Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 3000325.doc
Скачиваний:
17
Добавлен:
30.04.2022
Размер:
1.84 Mб
Скачать

8. Стандарты информационной безопасности

Для согласования всех точек зрения на проблемы созда­ния защищённых систем разработаны стандарты информаци­онной безопасности. В соответствие с этими документами оп­ределение защищённой АСОИ выглядит так: это система, от­вечающая тому или иному стандарту информационной безо­пасности.

В хронологическом порядке наиболее значимыми стан­дартами информационной безопасности являются:

  1. Критерии оценки безопасности компьютерных систем министерства обороны США («Оранжевая книга»).

  2. Руководящие документы Гостехкомиссии России (только для нашей страны).

  3. Европейские критерии безопасности информацион­ных технологий.

  4. Федеральные критерии безопасности информацион­ных технологий США.

  5. Канадские критерии безопасности компьютерных сис­тем.

  6. Единые критерии безопасности информационных тех­нологий.

8.1. Критерии оценки безопасности компьютерных систем. «Оранжевая книга» сша

С 1983 по 1988 год Министерство обороны США и На­циональный комитет компьютерной безопасности разработали систему стандартов в области компьютерной безопасности, которая включает более десяти документов. Этот список воз­главляют «Критерии оценки безопасности компьютерных сис­тем», которые по цвету обложки чаще называют «Оранжевой книгой». В 1995 году Национальный центр компьютерной безопасности США опубликовал «Пояснения к критериям безопасности компьютерных систем», объединившие все имеющиеся на тот момент дополнения и разъяснения к «Оранжевой книге».

В «Оранжевой книге» надежная система определяется как «система, использующая достаточные аппаратные и про­граммные средства, чтобы обеспечить одновременную обра­ботку информации разной степени секретности группой поль­зователей без нарушения прав доступа».

Надежность систем оценивается по двум основным кри­териям:

  • Политика безопасности – набор законов, правил и норм поведения, определяющих, как организация обра­батывает, защищает и распространяет информацию. В частности, правила определяют, в каких случаях поль­зователь имеет право оперировать с определенными на­борами данных. Чем надежнее система, тем строже и многообразнее должна быть политика безопасности. В зависимости от сформулированной политики можно выбирать конкретные механизмы, обеспечивающие безопасность системы. Политика безопасности – это ак­тивный компонент защиты, включающий в себя анализ возможных угроз и выбор мер противодействия.

  • Гарантированность – мера доверия, которая может быть оказана архитектуре и реализации системы. Га­рантированность можно определить тестированием системы в целом и ее компонентов. Гарантированность показывает, насколько корректны механизмы, отве­чающие за проведение в жизнь политики безопасности. Гарантированность можно считать пассивным компо­нентом защиты, надзирающим за самими защитниками.

Важным средством обеспечения безопасности является механизм подотчетности (протоколирования). Надежная сис­тема должна фиксировать все события, касающиеся безопас­ности. Ведение протоколов должно дополняться аудитом, то есть анализом регистрационной информации.

При оценке степени гарантированности, с которой сис­тему можно считать надежной, центральной является концеп­ция надежной вычислительной базы. Вычислительная база – это совокупность защитных механизмов компьютерной сис­темы (включая аппаратное и программное обеспечение), отве­чающих за проведение в жизнь политики безопасности. На­дежность вычислительной базы определяется исключительно ее реализацией и корректностью исходных данных, которые вводит административный персонал (например, это могут быть данные о степени благонадежности пользователей).

Основное назначение надежной вычислительной базы – выполнять функции монитора обращений, то есть контроли­ровать допустимость выполнения субъектами определенных операций над объектами. Каждое обращение пользователя к программам или данным проверяется на предмет согласован­ности со списком действий, допустимых для пользователя.

От монитора обращений требуется выполнение трех свойств:

  1. Изолированность. Монитор должен быть защищен от отслеживания своей работы;

  2. Полнота. Монитор должен вызываться при каждом об­ращении, не должно быть способов его обхода;

  3. Верифицируемость. Монитор должен быть компакт­ным, чтобы его можно было проанализировать и протестиро­вать, будучи уверенным в полноте тестирования.