Реферат: Д. С. Кулябов > Стандарты информационной безопасности


4

Д. С. Кулябов

1. Стандарты информационной безопасности

1.1. Основные понятия и определения

Политика безопасности (Security Policy) - совокупность норм и пра­вил, обеспечивающих эффективную защиту системы обработки информа­ции от заданного множества угроз безопасности.

Модель безопасности (Security Model) - формальное представление политики безопасности.

Дискреционное управление доступом (Discretionary Access Control) - управление доступом, осуществляемое на основании заданного адми­нистратором множества разрешенных отношений доступа.

^ Мандатное управление доступом (Mandatory Access Control) -управление доступом, основанное на совокупности правил предоставления доступа, определенных на множестве атрибутов безопасности субъектов и объектов.

^ Ядро безопасности (Trusted Computing Base, TCB) - совокупность аппаратных, программных и специальных компонент вычислительной си­стемы (ВС), реализующих функции защиты и обеспечения безопасности.

Идентификация (Identification) - процесс распознавания сущностей путем присвоения им уникальных меток

Адекватность (Assurance) - показатель реально обеспечиваемого уровня безопасности, отражающий степень эффективности и надежности реализованных средств защиты и их соответствия поставленным задачам.

Таксономия (Taxonomy) - наука о систематизации и классифика­ции сложно организованных объектов и явлений, имеющих иерархическое строение. Таксономия основана на декомпозиции явлений и поэтапном уточнении свойств объектов.

^ Прямое взаимодействие (Trusted Path) - принцип организации ин­формационного взаимодействия, гарантирующий, что передаваемая инфор­мация не подвергнется перехвату или искажению.

1.2. Роль стандартов информационной без­опасности

Главной задачей стандартов безопасности является создание основы для взаимодействия между производителями, потребителями и экспертами по квалификации продуктов информационных технологий.

Потребители заинтересованы в методике, позволяющей обоснованно выбрать продукт, отвечающий их потребностям. Для этого им необходима шкала оценки безопасности. К тому же потребители нуждаются в инстру­менте, с помощью которого они могли бы формулировать свои требования

Защита информации в компьютерных сетях

5

производителям. При этом потребителей интересуют лишь характеристи­ки и свойства конечного продукта, а не методы его получения.

Производителям стандарты необходимы в качестве средства сравнения возможностей их продуктов. Кроме того стандарты необходимы для про­цедуры сертификации, которая является механизмом объективной оценки свойств продуктов. С этой точки зрения требования должны быть макси­мально конкретными и регламентировать необходимость применения тех или иных средств, механизмов, алгоритмов и т.д. Кроме того, требова­ния не должны противоречить существующим парадигмам обработки ин­формации, архитектуре вычислительных систем и технологиям создания информационных продуктов.

Эксперты по квалификации и специалисты по сертификации рассмат­ривают стандарты как инструмент, позволяющий им оценить уровень без­опасности, обеспечиваемый продуктами информационных технологий, и предоставить потребителям возможность сделать обоснованный выбор, а производителям — получить объективную оценку возможностей своего продукта.

Наиболее значимыми стандартами информационной безопасности яв­ляются: «Критерии безопасности компьютерных систем министерства обо­роны США», руководящие документы Гостехкомиссии России, «Европей­ские критерии безопасности информационных технологий», «Федеральные критерии безопасности информационных технологий США», «Канадские критерии безопасности компьютерных систем» и «Единые критерии без­опасности информационных технологий».

1.3. Критерии безопасности компьютерных систем министерства обороны США («Оранжевая книга»)

1.3.1. Цель разработки

«Оранжевая книга» была разработана министерством обороны США в 1983 году с целью определения требований безопасности, предъявляемых к программному, аппаратному и специальному программному обеспече­нию компьютерных систем и выработки соответствующей методологии и технологии анализа степени поддержки политики безопасности в компью­терных системах военного назначения.

Предложенные в этом документе концепции защиты и набор функцио­нальных требований послужили основой для формирования всех появив­шихся в последствии стандартов безопасности.

1.3.2. Таксономия требований и критериев

В «Оранжевой книге» предложены три критерия безопасности:

политика безопасности

аудит

6

Д. С. Кулябов

- корректность

В рамках этих критериев сформулированы шесть базовых требований без­опасности:

политика безопасности

метки

идентификация и аутентификация

регистрация и учет

контроль корректности функционирования средств защиты

непрерывность защиты

1.3.3. Классы безопасности компьютерных систем

«Оранжевая книга» предусматривает четыре группы критериев, кото­рые соответствуют различной степени защищенности: от минимальной (группа О) до формально доказанной (группа А). Каждая группа вклю­чает один или несколько классов, характеризующихся различными требо­ваниями безопасности. Уровень безопасности возрастает при движении от группы В к группе А, а внутри группы - с возрастанием номера класса. Группа В. Минимальная защита.

Класс О. Минимальная защита.

К этому классу относятся все системы, которые не удовлетво­ряют требованиям других классов. Группа С. Дискреционная защита.

Группа С характеризуется наличием произвольного управления до­ступом и регистрацией действий субъектов. Класс СЛ. Дискреционная защита.

Системы этого класса удовлетворяют требованиям обеспечения разделения пользователей и информации и включают средства контроля и управления доступом, позволяющие задавать огра­ничения для отдельных пользователей, что дает им возмож­ность защищать свою приватную информацию от других поль­зователей. Класс С1 рассчитан на многопользовательские си­стемы, в которых осуществляется совместная обработка данных одного уровня секретности. Класс С2. Управление доступом.

Системы этого класса осуществляют более избирательное управление доступом с помощью применения средств индивиду­ального контроля за действиями пользователей, регистрацией, учетом событий и выделением ресурсов. Группа В. Мандатная защита.

Основные требования этой группы - нормативное управление до­ступом с использованием меток безопасности, поддержка модели и политики безопасности, а также наличие спецификаций на функции ядра безопасности. Для систем этой группы монитор взаимодействия должен контролировать все события в системе [1,2].

Класс ^ В1. Защита с применением меток безопасности. Системы этого класса должны соответствовать всем требовани­ям, предъявляемым к системам класса С2, и, кроме того, долж-

Защита информации в компьютерных сетях

7

ны поддерживать определенную нормальную модель безопас­ности, маркировку данных и нормативное управление досту-пом.При экспорте из системы информация должна подвергаться маркировке. Обнаруженные в процессе тестирования недостат­ки, должны быть устранены. Класс B2. Структурированная защита.

Для соответствия классу B2 ядро безопасности должно поддер­живать формально определенную и четко документированную модель безопасности, предусматривающее произвольное и нор­мативное управление доступом, которое распространяется на все субъекты. Кроме того, должен осуществляться контроль скрытых каналов утечки информации. В структуре ядра без­опасности должны быть выделены элементы, критичные с точ­ки зрения безопасности. Интерфейс ядра безопасности должен быть четко определен, а его архитектура и реализация должны быть выполнены с учетом возможности проведения тестовых испытаний. По сравнению с классом B1 должны быть усиле­ны средства аутентификации. Управление безопасностью осу­ществляется администраторами системы. Должны быть преду­смотрены средства управления конфигурацией. Класс B3. Домены безопасности.

Для соответствия этому классу ядро безопасности системы должно поддерживать монитор взаимодействий, который кон­тролирует все типы доступа субъектов к объектам, который невозможно обойти. Кроме того, ядро безопасности должно быть структурировано с целью исключения из него подсистем, не отвечающих за реализацию функций защиты, и быть до­статочно компактным для эффективного тестирования и анали­за. В ходе разработки и реализации ядра безопасности должны применяться методы и средства, направленные на минимизацию его сложности. Средства аудита должны включать механизмы оповещения администратора при возникновении событий, име­ющих значение для безопасности системы. Требуется наличие средств восстановления работоспособности системы. Группа A. Верифицированная защита.

Данная группа характеризуется применением формальных методов верификации корректности работы механизмов управления досту­пом (произвольного и нормативного). Требуется дополнительная до­кументация, демонстрирующая, что архитектура и реализация ядра безопасности отвечают требованиям безопасности. Класс A1. Формальная верификация.

Системы класса ^ A1 функционально эквивалентны системам класса B3, и к ним не предъявляется никаких дополнительных функциональных требований. В отличие от систем класса B3 в ходе разработки должны применяться формальные методы вери­фикации, что позволяет с высокой уверенностью получить кор­ректную реализацию функций защиты. Процесс доказательства адекватности реализации начинается на ранней стадии разра­ботки с построения формальной модели политики безопасности

8

Д. С. Кулябов

и спецификаций высокого уровня. Для обеспечения методов ве­рификации системы класса A1 должны содержать более мощ­ные средства управления конфигурацией и защищенную проце­дуру дистрибуции.

1.4. Европейские критерии безопасности информационных технологий

«Европейские критерии безопасности информационных технологий» рассматривают следующие задачи средств информационной безопасности:

защита информации от несанкционированного доступа с целью обес­печения конфидециальности

обеспечение целостности информации посредством защиты от ее несанкционированной модификации или уничтожения

обеспечение работоспособности систем с помощью противодействия угрозам отказа в обслуживании

Общая оценка уровня безопасности системы складывается из функцио­нальной мощности средств защиты и уровня адекватности их реализации.

1.4.1. Функциональные критерии

В «Европейских критериях безопасности информационных технологий» средства, имеющие отношение к информационной безопасности, рассмат­риваются на трех уровнях детализации:

цели, которые преследует обеспечение безопасности;

спецификации функций защиты;

3. механизмы спецификаций функций защиты.
Требования спецификаций функций защиты:

идентификация и аутентификация;

управление доступом;

подотчетность;

аудит;

повторное использование объектов;

целостность информации;

надежность обслуживания;

безопасность обмена данными.

Требования безопасности обмена данными регламентируют работу средств, обеспечивающих безопасность данных, передаваемых по каналам связи, и включают следующие разделы:

аутентификация

управление доступом

конфидециальность данных

целостность данных

невозможность отказаться от совершенных действий

Защита информации в компьютерных сетях

9

1.4.2. Классы безопасности

В «Европейских критериях безопасности информационных технологий» классов безопасности десять, пять из которых (Р-С1, Р-С2, Р-В1, Р-В2, Р-В3) соответствуют критериям «Оранжевой книги» с аналогичными обозначениями.

Рассмотрим остальные классы безопасности:

- Класс Р-Ш.

Предназначен для систем с высокими потребностями в обеспечении целостности, что типично для систем управления базами данных. Его описание основано на концепции ролей, соответствующих видам деятельности пользователей, и предоставлении доступа к определен­ным объектам только посредством доверенных процессов. Должны различаться следующие виды доступа: чтение, запись, добавление, удаление, создание, переименование и выполнение объектов.

- Класс Р-Ш.

Характеризуется повышенными требованиями к обеспечению рабо­тоспособности. В требованиях этого класса указывается, что систе­ма должна восстанавливаться после отказа отдельного аппаратного компонента таким образом, чтобы все критически важные функции постоянно оставались доступными. В таком же режиме должна про­исходить и замена компонентов системы. Независимо от уровня за­грузки должно гарантироваться определенное время реакции систе­мы на внешние события

- Класс/7-/)/.

Ориентирован на распределенные системы обработки информации. Перед началом обмена и при получении данных стороны должны иметь возможность провести идентификацию участников взаимодей­ствия и проверить ее подлинность. Должны использоваться средства контроля и исправления ошибок. В частности, при пересылке дан­ных должны обнаруживаться все случайные или намеренные иска­жения адресной и пользовательской информации. Знание алгоритма обнаружения искажений не должно позволять злоумышленнику про­изводить нелегальную модификацию передаваемых данных. Должны обнаруживаться попытки повторной передачи ранее переданных со­общений.

- Класс Р-ОС.

Уделяет особое внимание требованиям к конфидециальности инфор­мации. Информация по каналам связи должна передаваться в за­шифрованном виде. Ключи шифрования должны быть защищены от несанкционированного доступа -Класс/7-/)!

Предъявляет повышенные требования как к целостности, так и к конфидециальности информации. Его можно рассматривать как объ­единение классов Р-Ш и Р-ОС с дополнительными возможностя­ми шифрования и защиты от анализа трафика. Должен быть огра­ничен доступ к ранее переданной информации, которая в принципе может способствовать проведению криптоанализа. Уровни адекватности: уровень 50 - минимальная адекватность. При

10

Д. С. Кулябов

проверке адекватности анализируется весь жизненный цикл системы — от начальной фазы проектирования до эксплуатации и сопровождения; уровень E1 — анализируется лишь общая архитектура системы, а аде­кватность средств защиты подтверждается функциональным тестировани­ем; уровень E3 — к анализу привлекаются исходные тексты программ и схемы аппаратного обеспечения; уровень E6 — требуется формальное описание функций безопасности, общей архитектуры, а так же политики безопасности.

Три уровня безопасности:

— базовый

если средства защиты способны противостоять отдельным случай­ным атакам;

— средний

если средства защиты способны противостоять злоумышленникам, обладающим ограниченными ресурсами и возможностями;

— высокий

если есть уверенность, что средства защиты могут быть преодолены только злоумышленником с высокой квалификацией, набор возмож­ностей и ресурсов которого выходит за рамки возможного.

1.5. Руководящий документы Гостехкомис-сии России

1.5.1. Таксономия требований и критериев

Руководящий документы Гостехкомиссии России [3] предлагают две группы критериев безопасности — показатели защищенности средств вы­числительной техники от несанкционированного доступа и критерии за­щищенности автоматизированных систем обработки данных.

1.5.2. Показатели защищенности средств вычисли­
тельной техники от несанкционированного до­
ступа

Данный документ устанавливает классификацию средств вычислитель­ной техники по уровню защищенности от несанкционированного доступа к информации на базе перечня показателей защищенности и совокупности описывающих их требований. Под средствами вычислительной техники понимается совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в со­ставе других систем.

Данные показатели содержат требования защищенности средств вы­числительной техники от несанкционированного доступа к информации и применяются к общесистемным программным средствам и операционным системам (с учетом архитектуры ЭВМ). Конкретные перечни показате­лей определяют классы защищенности средств вычислительной техники

Защита информации в компьютерных сетях 11

и описываются совокупностью требований. Совокупность всех средств за­щиты составляет комплекс средств защиты.

Установлено семь классов защищенности (самый низкий класс — седь­мой, самый высокий — первый). Показатели защищенности и установлен­ные требования к классам приведены в табл. 1.1.

1.5.3. Требования к защищенности автоматизирован­
ных систем

Данные требования являются составной частью критериев защищен­ности автоматизированных систем обработки информации от несанкцио­нированного доступа. Требования сгруппированы вокруг реализующих их подсистем защиты:

— подсистема управления доступом

идентификация, проверка подлинности, контроль доступа

управление потоками информации

— подсистема регистрации и учета

регистрация и учет

учет носителей информации

очистка освобождаемых носителей информации

сигнализация попыток нарушения защиты

— криптографическая подсистема

шифрование конфидециальной информации

шифрование информации, принадлежащей различным субъек­там доступа на разных ключах

использование сертифицированных криптографических средств

— подсистема обеспечения целостности

обеспечение целостности программных средств и обрабатывае­мой информации

физическая охрана средств вычислительной техники и носите­лей информации

наличие администратора защиты информации

периодическое тестирование средств защиты от несанкциониро­ванного доступа

наличие средств восстановления средств защиты от несанкцио­нированного доступа

использование сертифицированных средств защиты

1.5.4. Классы защищенности автоматизированных
систем

Документы ГТК устанавливают девять классов защищенности автома­тизированных систем от несанкционированного доступа, каждый из ко­торых характеризуется определенной совокупностью требований к сред­ствам защиты. Классы подразделяются на три группы, отличающиеся спе­цификой обработки информации в автоматизированных системах. Группа автоматизированных систем определяется на основании следующих при­знаков:

12

Д. С. Кулябов

Таблица 1.1

Распределение показателей защищенности по классам средств вычислительной техники



Наименование показателя

Класс защищенности

6

5

4

3

2

1

Дискреционный принцип контроля доступа

+

+

+

=

+

=

Мандатный принцип контроля доступа

-

-

+

=

=

=

Очистка памяти

-

+

+

+

=

=

Изоляция модулей

-

-

+

=

+

=

Маркировка документов

-

-

+

=

=

=

Защита ввода и вывода на отчужденный фи­зический носитель информации

-

-

+

=

=

=

Сопоставление пользователя с устройством

-

-

+

=

=

=

Идентификация и аутентификация

+

=

+

=

=

=

Гарантии проектирования

-

+

+

+

+

+

Регистрация

-

+

+

+

=

=

Взаимодействие пользователя с комплексом средств защиты

-

-

-

+

=

=

Надежное восстановление

-

-

-

+

=

=

Целостность комплекса средств защиты

-

+

+

+

=

=

Контроль модификации

-

-

-

-

+

=

Контроль дистрибуции

-

-

-

-

+

=

Гарантии архитектуры

-

-

-

-

-

+

Тестирование

+

+

+

+

+

=

Руководство пользователя

+

=

=

=

=

=

Руководство по комплексу средств защиты

+

+

=

+

+

=

Тестовая документация

+

+

+

+

+

=

Конструкторская документация

+

+

+

+

+

+

Обозначения:

«-» — нет требований к данному классу;

«+» — новые или дополнительные требования;

«=» — требования совпадают с требованиями к средствам вычислительной техники

предыдущего класса.

Защита информации в компьютерных сетях 13

наличие в автоматизированных системах информации различного уровня конфидециальности

уровень полномочий пользователей автоматизированных систем на доступ к конфидециальной информации

режим обработки данных в автоматизированных системах (коллек­тивный и индивидуальный)

В пределах каждой группы соблюдается иерархия классов защищенно­сти автоматизированных систем.

Третья группа включает автоматизированные системы, в которых рабо­тает один пользователь, допущенный ко всей информации, размещенных на носителях одного уровня конфидециальности.

Вторая группа включает автоматизированные системы, в которых поль­зователи имеют одинаковые полномочия доступа ко всей информации, об­рабатываемой и / или хранимой в автоматизированных системах на носи­телях различного уровня конфидециальности.

Первая группа включает многопользовательские автоматизированные системы, в которых обрабатывается и / или храниться информация раз­личных уровней конфидециальности. Не все пользователи имеют равные права доступа.

1.5.5. Недостатки руководящих документов Гостех-комиссии России

Отсутствие требований к защите от угроз работоспособности.

Ориентация на противодействие несанкционированному доступу.

Отсутствие требований адекватности реализации политики безопас­ности.

Понятие «политика безопасности» трактуется исключительно как поддержание режима секретности и отсутствие несанкционирован­ного доступа.

Средства защиты ориентируются исключительно на противодействие внешним угрозам, а к структуре самой системы и ее функциониро­вании не предъявляется никаких требований.

Ранжирование требований по классам защищенности максимально упрощено и сведено до определения наличия / отсутствия заданно­го набора механизмов защиты, что существенно снижает гибкость требований и возможность их практического применения.

1.6. Федеральные критерии безопасности информационных технологий США

«Федеральные критерии безопасности информационных технологий США» представляют собой основу для разработки и сертификации компо­нентов информационных технологий с точки зрения обеспечения безопас­ности.

Цели создания данного документа:

14

Д. С. Кулябов

Определение универсального и открытого для дальнейшего развития базового набора требований безопасности, предъявляемых к совре­менным информационным технологиям.

Совершенствование существующих требований и критериев безопас­ности.

Приведение в соответствие принятых в разных странах требований и критериев безопасности информационных технологий.

Нормативное закрепление основополагающих принципов информа­ционной безопасности.

«Федеральные критерии безопасности информационных технологий США» охватывают практически полный спектр проблем, связанный с за­щитой и обеспечением безопасности, т.к. включают все аспекты обеспе­чения конфидециальности, целостности и работоспособности.

Данный документ содержит положения, относящиеся только к отдель­ным продуктам информационных технологий, т.е. положения касаются только механизмов защиты, встроенных непосредственно в эти продук­ты в виде соответствующих программных, аппаратных или специальных средств. Но, в конечном счете, безопасность продукта информационных технологий определяется совокупностью собственных средств обеспече­ния безопасности и внешних средств, являющихся частью среды эксплуа­тации.

Ключевым понятием концепции информационной безопасности «Феде­ральные критерии безопасности информационных технологий США» яв­ляется понятие «профиль защиты» (Protection Profile) — нормативный до­кумент, который регламентирует все аспекты безопасности продукта ин­формационных технологий в виде требований к его проектированию, тех­нологии разработки и квалифицированному анализу.

«Федеральные критерии безопасности информационных технологий США» представляют процесс разработки систем обработки информации в виде следующих основных этапов:

разработка и анализ профиля защиты;

разработка и квалифицированный анализ продуктов информацион­ных технологий;

компановка и сертификация системы обработки информации в це­лом.

«Федеральные критерии безопасности информационных технологий США» регламентируют только разработку и анализ профиля защиты, а процесс создания продуктов информационных технологий и компановка систем обработки информации остаются вне рамок этого стандарта.

1.6.1. Назначение и структура профиля защиты

Профиль защиты предназначен для определения и обоснования соста­ва и содержания средств защиты, сертификации технологии разработки и регламентации процесса квалификационного анализа продукта информа­ционных технологий.

Профиль защиты состоит из следующих разделов:

— описание

Защита информации в компьютерных сетях 15

содержит классификационную информацию для идентификации про­филя в специальной картотеке;

содержит характеристику основной проблемы или группы проблем обеспечения безопасности, решаемых с помощью применения данно­го профиля;

— обоснование

содержит описание среды эксплуатации, предполагаемых угроз без­опасности и методов использования продуктов информационных тех­нологий;

содержит подробный перечень задач по обеспечению безопасности, решаемых с помощью применения данного профиля;

— функциональный требования к продукту информационных техноло­
гий

содержит описание функциональных возможностей средств защиты продуктов информационных технологий;

определяет условия, в которых обеспечивается безопасность в виде перечня угроз, которым успешно противостоят предложенные сред­ства защиты (угрозы, ежащие вне этого диапазона, должны быть устранены с помощью дополнительных, не входящих в состав про­дукта, средств обеспечения безопасности);

— требования к технологии разработки продукта информационных тех­
нологий

содержат требования как к самому процессу разработки продукта информационных технологий, так и к условиям, в которых она про­водится, к используемым технологическим средствам, а также к до­кументированию этого процесса;

— требования к процессу квалификационного анализа продукта инфор­
мационных технологий

регламентируют порядок проведения квалификационного анализа в виде методики исследования и тестирования продукта информацион­ных технологий;

1.6.2. Схема разработки профиля защиты

Разработка профиля защиты осуществляется в три этапа:

1. анализ среды применения продукта информационных технологий с
точки зрения безопасности:

предполагаемые угрозы;

слабые места в механизмах защиты;

политика безопасности;

нормативные документы и стандарты;




выбор прототипа в картотеке профилей;

профиль защиты:




описание;

обоснование;

функциональные требования;

требования к технологии разработки;

требования к процессу квалификационного анализа.

16

Д. С. Кулябов

При разработке профиля защиты необходимо анализировать связи и взаимозависимости, существующие между функциональными требовани­ями и требованиями к процессу разработки, а также между отдельными требованиями внутри этих разделов. По завершению разработки профиль защиты подвергается проверке, целью которой является подтверждение его полноты, корректности, непротиворечивости и реализуемости.

1.6.3. Таксономия функциональных требований

Функциональные требования к ядру безопасности: — реализация политики безопасности:

— политика аудита

основная задача — обеспечение возможности однозначной иден­тификации субъекта, ответственного за те или иные действия в системе:

— идентификация и аутентификация

позволяют установить однозначное соответствие между пользователями и представляющими их в ВС субъектами разграничения доступа, а также подтвердить подлинность этого соответствия;

— регистрация в системе

происходит создание субъекта взаимодействия, с иденти­фикатором которого будут ассоциироваться все дальнейшие действия пользователя;

осуществляется учет места, времени и других параметров подключения к системе и ее блокирование во время отсут­ствия пользователя;

обеспечение прямого взаимодействия с ядром безопасности гарантирует, что пользователь взаимодействует с компонен­тами ядра безопасности напрямую, т.е. нет перехвата и ис­кажения информации;

регистрация и учет событий

позволяет распознать потенциально опасные ситуации и сигнализировать о случаях нарушения безопасности;

— политика управления доступом:

— произвольное управление доступом

позволяет осуществлять назначение прав доступа с точно­стью до идентифицируемых субъектов и объектов, а также поддерживаемых типов доступа;

обеспечивает контроль за распределением прав доступа среди субъектов;

— нормативное управление доступом

основано на контроле информационных потоков между субъектами и объектами и их атрибутов безопасности, что позволяет регламентировать порядок использования инфор­мации в системе и противостоять атакам типа «троянского коня»;

— контроль скрытых каналов

Защита информации в компьютерных сетях 17

содержит технические и административные меры, направ­ленные на ликвидацию скрытых каналов посредством ми­нимизации объема совместно используемых ресурсов и вве­дения активных «шумовых помех»;

— политика обеспечения работоспособности

позволяет гарантировать доступность ресурсов и обеспечение отказоустойчивости:

контроль за распределением ресурсов осуществляется посредством введения ограничений на по­требление ресурсов или приоритетной системы распределе­ния ресурсов;

обеспечение отказоустойчивости противостоит угрозам работоспособности;

— управление безопасностью

регламентирует следующие аспекты функционирования систе­мы:

компоновка, установка, конфигурация и поддержка ядра безопасности;

администрирование атрибутов безопасности пользователей (идентификаторов, полномочий, доступных ресурсов и т.д.);

администрирование политики управления доступом;

управление потреблением ресурсов системы;

аудит действий пользователей;

— мониторинг взаимодействий

регламентирует порядок взаимодействия между компонентами систе­мы и прохождение информационных потоков через ядро безопасно­сти;

— логическая защита ядра безопасности

устанавливает порядок доступа к внутренним компонентам ядра без­опасности (данным и программам);

— физическая защита ядра безопасности

задает ограничения на физический доступ к компонентам ядра без­опасности, а также допустимые физические параметры среды функ­ционирования ВС;

— самоконтроль ядра безопасности

определяет возможности обеспечения контроля корректности выпол­нения функций ядра безопасности и целостности программ и дан­ных, входящих в ядро безопасности;

инициализация и восстановление ядра безопасности устанавливает возможности ядра безопасности по контролю за про­цессом собственной инициализации и способности к самовосстанов­лению после сбоев;

ограничение привилегий при работе с ядром безопасности устанавливает порядок назначения полномочий для работы с ядром безопасности;

простота использования ядра безопасности

обеспечивает удобство пользования возможностями ядра безопас­ности как для высококвалифицированных администраторов, ответ­ственных за функционирование и безопасность системы, так и для

18

Д. С. Кулябов

рядовых пользователей, а также для разработчиков прикладных про­грамм, взаимодействующих с ядром безопасности.

1.6.4. Ранжирование функциональных требований

Для обоснования выбора тех или иных требований и их непротиворе­чивости с существующими стандартами в области безопасности продуктов информационных технологий, функциональные требования ранжируются по уровням с помощью следующих четырех критериев:

— широта сферы применения

определяется множеством сущностей, к которому могут быть приме­нены данные требования, а именно:

пользователи системы, субъекты и объекты доступа

функции ядра безопасности и интерфейс взаимодействия с ядром безопасности

аппаратные, программные и специальные компоненты ядра без­опасности

множество параметров конфигурации ядра безопасности

— степень детализации требований

определяется множеством атрибутов сущностей, к которым приме­няются данные требования

— функциональный состав средств защиты

определяется множеством функций, включенных в ядро безопасно­сти для реализации той или иной группы функциональных требова­ний

— обеспечиваемый уровень безопасности

определяется условиями, в которых функциональные компоненты ядра безопасности способны противостоять заданному множеству угроз, отказам и сбоям

Ранжирование всегда предполагает установление некоторого отноше­ния порядка. Однако, независимое ранжирование функциональных требо­ваний по каждому из описанных критериев, хотя и дает некоторое пред­ставление о различиях между функциональными возможностями средств защиты, не позволяет установить четкую, линейную шкалу оценки уровня безопасности. Поэтому в «Федеральных критериях безопасности инфор­мационных технологий США» отсутствуют рекомендации как по выбору и применению тех и или иных функциональных требований, так и по определению их роли в системе обеспечения безопасности. Вместо жест­ких указаний этот документ содержит согласованный с предшествующими ему стандартами ранжированный перечень функциональных требований и предоставляет разработчикам профиля защиты возможность самостоя­тельно сделать выбор необходимых методов и средств обеспечения без­опасности.

Защита информации в компьютерных сетях 19

1.6.5. Требования к технологии разработки продукта информационных технологий

Основное назначение данных требований — обеспечение адекватно­сти условий разработки функциональным требованиям профиля защиты, и установить ответственность разработчика за корректность реализации этих требований.

Таксономия требований к технологии разработки продукта информа­ционных технологий:

— про
еще рефераты
Еще работы по разное