Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Европейские критерии безопасности информационных технологийСодержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
Вслед за выходом критерия TCSEC страны Европы разработали согласованные "Критерии безопасности информационных технологий" (Information Technology Security Evaluation Criteria (ITSEC), далее "Европейские критерии"). Рассмотрим версию 1.2. данного документа, опубликованную от имени соответствующих органов четырех стран - Франции, Германии, Нидерландов и Великобритании. Основные понятия "Европейские Критерии" рассматривают следующие задачи средств информационной безопасности. • защита информации от несанкционированного доступа с целью обеспечения конфиденциальности (поддержание конфиденциальности); • обеспечение целостности информации посредством защиты от ее несанкционированной модификации или уничтожения (поддержание целостности); • обеспечение работоспособности систем с помощью противодействия угрозам отказа в обслуживании (поддержание доступности). Для того чтобы удовлетворить требованиям конфиденциальности, целостности и доступности, необходимо реализовать соответствующий набор функций безопасности, таких как идентификация и аутентификация, управление доступом, восстановление после сбоев и т.д. Чтобы средства защиты можно было признать эффективными, требуется высокая степень уверенности в правильности их выбора и надежности функционирования. Для решения этой проблемы в "Европейских критериях" впервые вводится понятие адекватности (assurance) средств защиты. Адекватность включает в себя два аспекта: эффективность, отражающую соответствие средств безопасности решаемым задачам, и корректность, характеризующую процесс их разработки и функционирования. Эффективность определяется соответствием между задачами, поставленными перед средствами безопасности, и реализованным набором функций защиты - их функциональной полнотой и согласованностью, простотой использования, а также возможными последствиями использования злоумышленниками слабых мест защиты. Под корректностью понимается правильность и надежность реализации функций безопасности (в принятой терминологии - гарантирование избранной политики безопасности). Общая оценка уровня безопасности системы складывается из функциональной мощности средств защиты и уровня адекватности их реализации. Основным объектом проверки и оценки, аналогом ТСВ в "Оранжевой книге", в "Европейских Критериях" является цель оценки (Target of Evaluation - TOE). Пути реализации политики безопасности, предъявляемые требования к защитным механизмам зависят от того, является ли TOE в терминологии "Европейских Критериев" системой или продуктом. Это разделение систем аналогично используемому в Руководящих документах Гостехкомиссии делению компьютерных систем на АС и СВТ. В случае системы фактическая среда, внутри которой будет использоваться TOE, известна. Могут быть определены цели защиты, угрозы информации и меры им противодействия. В случае продукта среда, внутри которой будет использоваться TOE, не известна разработчику, так как он может быть составным элементом различных систем. Вместо политики безопасности вводится понятие рациональности продукта, где дается необходимая информация для предполагаемого покупателя, чтобы он мог решить, будет ли продукт обеспечивать выполнение целей защиты системы. Функциональные критерии В "Европейских критериях" средства, имеющие отношение к информационной безопасности, рассматриваются на трех уровнях детализации. На первом уровне рассматриваются цели, которые преследует обеспечение безопасности, второй уровень содержит спецификации функций защиты, а третий - реализующие их механизмы. Спецификации функций защиты предлагается рассматривать с точки зрения следующих требований: • идентификации и аутентификации; • управления доступом; • подотчетности; • аудита; • повторного использования объектов; • целостности информации; • надежности обслуживания; • безопасности обмена данными. Большинство из перечисленных требований совпадает с аналогичными требованиями "Оранжевой книги". Остановимся лишь на специфичных для "Европейских критериев". Требования безопасности обмена данными регламентируют работу средств, обеспечивающих безопасность данных, передаваемых по каналам связи, и включают следующие разделы: • аутентификация; • управление доступом; • конфиденциальность данных; • целостность данных; • невозможность отказаться от совершенных действий. Набор функций безопасности может специфицироваться с использованием ссылок на заранее определенные классы-шаблоны. В "Европейских критериях" таких классов десять. Пять из них (F-C1, F-C2, F-B1, F-B2, F-B3) соответствуют классам безопасности "Оранжевой книги" с аналогичными обозначениями. Рассмотрим подробнее другие пять классов, так как их требования отражают точку зрения разработчиков стандарта на проблему безопасности. Класс F-IN предназначен для систем с высокими потребностями в обеспечении целостности, что типично для систем управления базами данных. Его описание основано на концепции "ролей", соответствующих видам деятельности пользователей, и предоставлении доступа к определенным объектам только посредством доверенных процессов. Должны различаться следующие виды доступа: чтение, запись, добавление, удаление, создание, переименование и выполнение объектов (имеется в виду порождение субъекта из соответствующего объекта-источника). Класс F-AV характеризуется повышенными, требованиями к обеспечению работоспособности. Это существенно, например, для систем управления технологическими процессами. В требованиях этого класса указывается, что система должна восстанавливаться после отказа отдельного аппаратного компонента таким образом, чтобы все критически важные функции постоянно оставались доступными. В таком же режиме должна происходить и замена компонентов системы. Независимо от уровня загрузки должно гарантироваться определенное максимальное время реакции системы на внешние события. Класс F-DI ориентирован на распределенные системы обработки информации. Перед началом обмена и при получении данных стороны должны иметь возможность провести идентификацию участников взаимодействия и проверить ее подлинность. Должны использоваться средства контроля и исправления ошибок. В частности, при пересылке данных должны обнаруживаться все случайные или намеренные искажения адресной и пользовательской информации. Знание алгоритма обнаружения искажений не должно позволять злоумышленнику производить нелегальную модификацию передаваемых данных. Должны обнаруживаться попытки повторной передачи ранее переданных сообщений. Класс F-DC уделяет особое внимание требованиям к конфиденциальности передаваемой информации. Информация по каналам связи должна передаваться только в зашифрованном виде. Ключи шифрования должны быть защищены от несанкционированного доступа. Класс F-DX предъявляет повышенные требования и к целостности, и к конфиденциальности информации. Его можно рассматривать как функциональное объединение классов F-DI и F-DC с дополнительными возможностями шифрования и защиты от анализа трафика. Должен быть ограничен доступ к ранее переданной информации. Критерии адекватности "Европейские критерии" уделяют значительно больше внимания адекватности средств защиты, чем функциональным требованиям. Адекватность складывается из двух компонентов - эффективности и корректности работы средств защиты. "Европейские критерии" определяют семь уровней адекватности от ЕО до Е6 (в порядке возрастания). Уровень ЕО обозначает минимальную адекватность. При проверке адекватности анализируется весь жизненный цикл системы - от начальной фазы проектирования до эксплуатации и управления. Уровни адекватности от Е1 до Е6 выстроены по нарастанию требований тщательности контроля. Так, на уровне Е1 анализируется лишь общая архитектура системы, а адекватность средств защиты подтверждается функциональным тестированием. На уровне ЕЗ к анализу привлекаются исходные тексты программ и схемы аппаратного обеспечения. На уровне Е6 требуется формальное описание функций безопасности, общей архитектуры, а также политики безопасности. Степень безопасности системы определяется самым слабым из критически важных механизмов защиты. В "Европейских критериях" определены три уровня безопасности: базовый, средний, высокий. Безопасность считается базовой, если средства защиты способны противостоять отдельным случайным атакам (злоумышленник – физическое лицо). Безопасность считается средней, если средства защиты способны противостоять злоумышленникам, обладающим ограниченными ресурсами и возможностями (корпоративный злоумышленник). Наконец, безопасность можно считать высокой, если есть уверенность, что средства защиты могут быть преодолены только злоумышленником с высокой квалификацией, набор возможностей и ресурсов которого выходит за рамки возможного (например, злоумышленник – государственная спецслужба). Таким образом, «Европейские критерии безопасности информационных технологий» появившиеся, вслед за «Оранжевой книгой» оказали существенное влияние на стандарты безопасности и методику сертификации. Главное достижение этого документа – введение понятия адекватности средств защиты и определение отдельной шкалы для критериев адекватности. Необходимо отметить, что «Европейские критерии» тесно связаны с «Оранжевой книгой», что делает их не вполне самостоятельным документом. На первый взгляд, довольно странным представляется факт, что «Европейские критерии» признают возможность наличия недостатков в сертифицированных по некоторому классу защищенных системах (критерий возможности использования недостатков защиты), однако на самом деле данный подход свидетельствует о реалистичном взгляде, на существующее положение дел.
|
||||
Последнее изменение этой страницы: 2017-02-10; просмотров: 871; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.217.10.200 (0.011 с.) |