Захист інформації та інформаційна безпека

Вид материалаДокументы
Подобный материал:
1   2   3   4   5   6   7   8   9   10   11

6.3. Керівні документи Держтехкомісії при Президенті Російської Федерації




  • Концепція захисту засобів обчислювальної техніки (ЗОТ, Рос. – СВТ) від несанкціонованого доступу до інформації
  • Засоби обчислювальної техніки. Захист від НСД до інформації. Показники захищеності від НСД до інформації
  • Автоматизовані системи. Захист від НСД до інформації. Класифікація АС і вимоги по захисту інформації

Класи ЗОТ і АС

  • ЗОТ: 7 класів від 7 до 1
  • АС: 3 групи, 9 класів

Група 3


АС, у яких працює один користувач, допущений до всієї інформації. Класи 3Б и 3А

Група 2


АС, у яких користувачі мають однакові повноваження доступу до всієї інформації. Класи 2Б и 2А

Група 1


Багатокористувацькі АС, в яких обробляється інформація різних рівнів конфіденційності, користувачі мають різні права доступу. Класи 1Д, 1М, 1В, 1Б, 1А

Висновки

  • Подібно «Жовтогарячій книзі», документи орієнтовані на системи військового застосування.
  • Поняття «Політика безпеки» трактується винятково як підтримка режиму таємності і відсутність НСД. Засоби захисту орієнтуються винятково на протидію зовнішнім загрозам.
  • Відсутні вимоги до захисту від загроз працездатності і до адекватності реалізації політики безпеки. До структури самої системи і до її функціонування вимоги не пред'являються.
  • Використовується єдина універсальна шкала ступеня захищеності. Ранжирування вимог по класах максимально спрощене.

6.4. Федеральні критерії безпеки інформаційних технологій США



Цілі розробки

  • Визначення універсального і відкритого для подальшого розвитку набору основних вимог безпеки, пропонованих до сучасних інформаційних технологій.
  • Удосконалення існуючих вимог і критеріїв безпеки.
  • Приведення у відповідність між собою прийнятих у різних країнах вимог і критеріїв безпеки інформаційних технологій.
  • Нормативне закріплення основних принципів інформаційної безпеки.

Етапи розробки продукта ІТ

Пояснення термінології


В “Федеральних критеріях”, а також в деяких наступних стандартах застосовується термін “продукт інформаційних технологій” (продукт ІТ, або ІТ-продукт). За значенням цей термін близький до терміну “Комп’ютерна система” (КС) згідно діючого в Україні НД ТЗІ 1.1-003-99, а саме: сукупність програмних і апаратних засобів, що представлена для кваліфікаційного аналізу (експертизи). В керівних документах ДТК Росії використовується термін “Засіб обчислювальної техніки” (Рос. – “Средство вычислительной техники”, СВТ). Слід зазначити, що термін з “Федеральних критеріїв” є більш гнучким.

Розробка й аналіз профілю захисту


Вимоги, викладені в профілі захисту, визначають функціональні можливості продуктів ІТ по забезпеченню безпеки й умови експлуатації, при дотриманні яких гарантується відповідність пропонованим вимогам. Профіль захисту аналізується на повноту, несуперечність і технічну коректність.

Розробка і кваліфікаційний аналіз продуктів ІТ


Розроблені продукти ІТ піддаються незалежному аналізу, мета якого – визначення ступеня відповідності характеристик продукту вимогам профілю захисту.

Компонування і сертифікація системи обробки інформації в цілому


Отримана в результаті система повинна задовольняти заявленим у профілі захисту вимогам.

Структура профілю захисту

Опис


Класифікаційна інформація, необхідна для ідентифікації профілю в спеціальній картотеці.

Обґрунтування


Опис середовища експлуатації, передбачуваних загроз безпеки і методів використання продукта ІТ.

Функціональні вимоги

Реалізація політики безпеки
  • Політика аудита

Ідентифікація й автентифікація

Реєстрація в системі

Забезпечення прямої взаємодії з КЗЗ

Реєстрація й облік подій
  • Політика керування доступом

Дискреційне керування доступом

Мандатне керування доступом

Контроль прихованих каналів
  • Політика забезпечення працездатності

Контроль за розподілом ресурсів

Забезпечення стійкості до відмов
  • Керування безпекою
Моніторинг взаємодій
Логічний захист КЗЗ
Фізичний захист КЗЗ
Самоконтроль КЗЗ
Ініціалізація і відновлення КЗЗ
Обмеження привілеїв при роботі з КЗЗ
Простота використання КЗЗ

Вимоги до технології розробки

Процес розробки
  • Визначення множини функцій КЗЗ відповідно до функціональних вимог
  • Реалізація КЗЗ

Визначення складу функціональних компонентів КЗЗ

Визначення інтерфейсу КЗЗ

Декомпозиція КЗЗ на функціональні модулі

Структуризація КЗЗ на домени безпеки

Мінімізація функцій і структури КЗЗ
  • Адекватність реалізації КЗЗ
  • Тестування й аналіз КЗЗ

Тестування функцій КЗЗ

Аналіз можливостей порушення безпеки

Аналіз прихованих каналів
Середовище розробки
  • Інструментальні засоби
  • Засоби керування процесом розробки
  • Процедура дистрибуції
Документування
  • Документування функцій КЗЗ
  • Повна документація на продукт ІТ (інтерфейси, компоненти, модулі, структура КЗЗ, методика проектування, а також вихідні тексти і специфікація апаратних засобів)
  • Документування тестування й аналізу продукта ІТ

Документування процесу тестування функцій

Документування аналізу можливостей порушення безпеки

Документування аналізу схованих каналів
  • Документування середовища і процесу розробки
Супровід
  • Користувальницька документація
  • Посібник з адміністрування системи безпеки
  • Процедура відновлення версій і виправлення помилок
  • Процедура інсталяції

Вимоги до процесу кваліфікаційного аналізу

Аналіз
  • Аналіз архітектури
  • Аналіз реалізації
Контроль
  • Контроль середовища розробки
  • Контроль процесу супроводу продукта ІТ
Тестування
  • Тестування функцій КЗЗ виробником
  • Незалежне тестування функцій КЗЗ

Висновки

  • Вперше запропонована концепція профілю захисту.
  • У стандарті визначаються три незалежні групи вимог: функціональні вимоги безпеки, вимоги до технології розробки, вимоги до процесу кваліфікаційного аналізу.
  • Функціональні вимоги безпеки добре структуровані.
  • Вимоги до технології розробки спонукають виробників застосовувати сучасні технології програмування, що дозволяють підтвердити безпеку продукту.
  • Вимоги до процесу кваліфікаційного аналізу носять загальний характер і не містять конкретних методик.
  • Відкидається оцінка рівня безпеки за допомогою універсальної шкали, пропонується незалежне ранжирування вимог кожної групи.