Захист інформації та інформаційна безпека
Вид материала | Документы |
- Як конспект лекцій Дніпропетровськ Нметау 2008, 735.01kb.
- Інформаційна Безпека та Захист Даних (Проблема та принципи побудови та управління), 112.09kb.
- В «україні» оселився «азійський тигр», 28.01kb.
- Конспект лекцій з дисципліни «метрологія, стандартизація, сертифікація та акредитація», 5757.28kb.
- Концепція інформаційна безпека суспільства І держави стратегічні цілі І задачі інформаційної, 653.65kb.
- Державна інформаційна політика. Основні напрями, 214.08kb.
- «Захист інформації в автоматизованих системах», 95.7kb.
- 3. інформаційна система, 511.55kb.
- Інформаційно-аналітичні системи обробки даних, 169.46kb.
- Інформаційна система для обліку реалізованої продукції, 48.7kb.
6.3. Керівні документи Держтехкомісії при Президенті Російської Федерації
- Концепція захисту засобів обчислювальної техніки (ЗОТ, Рос. – СВТ) від несанкціонованого доступу до інформації
- Засоби обчислювальної техніки. Захист від НСД до інформації. Показники захищеності від НСД до інформації
- Автоматизовані системи. Захист від НСД до інформації. Класифікація АС і вимоги по захисту інформації
Класи ЗОТ і АС
- ЗОТ: 7 класів від 7 до 1
- АС: 3 групи, 9 класів
Група 3
АС, у яких працює один користувач, допущений до всієї інформації. Класи 3Б и 3А
Група 2
АС, у яких користувачі мають однакові повноваження доступу до всієї інформації. Класи 2Б и 2А
Група 1
Багатокористувацькі АС, в яких обробляється інформація різних рівнів конфіденційності, користувачі мають різні права доступу. Класи 1Д, 1М, 1В, 1Б, 1А
Висновки
- Подібно «Жовтогарячій книзі», документи орієнтовані на системи військового застосування.
- Поняття «Політика безпеки» трактується винятково як підтримка режиму таємності і відсутність НСД. Засоби захисту орієнтуються винятково на протидію зовнішнім загрозам.
- Відсутні вимоги до захисту від загроз працездатності і до адекватності реалізації політики безпеки. До структури самої системи і до її функціонування вимоги не пред'являються.
- Використовується єдина універсальна шкала ступеня захищеності. Ранжирування вимог по класах максимально спрощене.
6.4. Федеральні критерії безпеки інформаційних технологій США
Цілі розробки
- Визначення універсального і відкритого для подальшого розвитку набору основних вимог безпеки, пропонованих до сучасних інформаційних технологій.
- Удосконалення існуючих вимог і критеріїв безпеки.
- Приведення у відповідність між собою прийнятих у різних країнах вимог і критеріїв безпеки інформаційних технологій.
- Нормативне закріплення основних принципів інформаційної безпеки.
Етапи розробки продукта ІТ
Пояснення термінології
В “Федеральних критеріях”, а також в деяких наступних стандартах застосовується термін “продукт інформаційних технологій” (продукт ІТ, або ІТ-продукт). За значенням цей термін близький до терміну “Комп’ютерна система” (КС) згідно діючого в Україні НД ТЗІ 1.1-003-99, а саме: сукупність програмних і апаратних засобів, що представлена для кваліфікаційного аналізу (експертизи). В керівних документах ДТК Росії використовується термін “Засіб обчислювальної техніки” (Рос. – “Средство вычислительной техники”, СВТ). Слід зазначити, що термін з “Федеральних критеріїв” є більш гнучким.
Розробка й аналіз профілю захисту
Вимоги, викладені в профілі захисту, визначають функціональні можливості продуктів ІТ по забезпеченню безпеки й умови експлуатації, при дотриманні яких гарантується відповідність пропонованим вимогам. Профіль захисту аналізується на повноту, несуперечність і технічну коректність.
Розробка і кваліфікаційний аналіз продуктів ІТ
Розроблені продукти ІТ піддаються незалежному аналізу, мета якого – визначення ступеня відповідності характеристик продукту вимогам профілю захисту.
Компонування і сертифікація системи обробки інформації в цілому
Отримана в результаті система повинна задовольняти заявленим у профілі захисту вимогам.
Структура профілю захисту
Опис
Класифікаційна інформація, необхідна для ідентифікації профілю в спеціальній картотеці.
Обґрунтування
Опис середовища експлуатації, передбачуваних загроз безпеки і методів використання продукта ІТ.
Функціональні вимоги
Реалізація політики безпеки
- Політика аудита
Ідентифікація й автентифікація
Реєстрація в системі
Забезпечення прямої взаємодії з КЗЗ
Реєстрація й облік подій
- Політика керування доступом
Дискреційне керування доступом
Мандатне керування доступом
Контроль прихованих каналів
- Політика забезпечення працездатності
Контроль за розподілом ресурсів
Забезпечення стійкості до відмов
- Керування безпекою
Моніторинг взаємодій
Логічний захист КЗЗ
Фізичний захист КЗЗ
Самоконтроль КЗЗ
Ініціалізація і відновлення КЗЗ
Обмеження привілеїв при роботі з КЗЗ
Простота використання КЗЗ
Вимоги до технології розробки
Процес розробки
- Визначення множини функцій КЗЗ відповідно до функціональних вимог
- Реалізація КЗЗ
Визначення складу функціональних компонентів КЗЗ
Визначення інтерфейсу КЗЗ
Декомпозиція КЗЗ на функціональні модулі
Структуризація КЗЗ на домени безпеки
Мінімізація функцій і структури КЗЗ
- Адекватність реалізації КЗЗ
- Тестування й аналіз КЗЗ
Тестування функцій КЗЗ
Аналіз можливостей порушення безпеки
Аналіз прихованих каналів
Середовище розробки
- Інструментальні засоби
- Засоби керування процесом розробки
- Процедура дистрибуції
Документування
- Документування функцій КЗЗ
- Повна документація на продукт ІТ (інтерфейси, компоненти, модулі, структура КЗЗ, методика проектування, а також вихідні тексти і специфікація апаратних засобів)
- Документування тестування й аналізу продукта ІТ
Документування процесу тестування функцій
Документування аналізу можливостей порушення безпеки
Документування аналізу схованих каналів
- Документування середовища і процесу розробки
Супровід
- Користувальницька документація
- Посібник з адміністрування системи безпеки
- Процедура відновлення версій і виправлення помилок
- Процедура інсталяції
Вимоги до процесу кваліфікаційного аналізу
Аналіз
- Аналіз архітектури
- Аналіз реалізації
Контроль
- Контроль середовища розробки
- Контроль процесу супроводу продукта ІТ
Тестування
- Тестування функцій КЗЗ виробником
- Незалежне тестування функцій КЗЗ
Висновки
- Вперше запропонована концепція профілю захисту.
- У стандарті визначаються три незалежні групи вимог: функціональні вимоги безпеки, вимоги до технології розробки, вимоги до процесу кваліфікаційного аналізу.
- Функціональні вимоги безпеки добре структуровані.
- Вимоги до технології розробки спонукають виробників застосовувати сучасні технології програмування, що дозволяють підтвердити безпеку продукту.
- Вимоги до процесу кваліфікаційного аналізу носять загальний характер і не містять конкретних методик.
- Відкидається оцінка рівня безпеки за допомогою універсальної шкали, пропонується незалежне ранжирування вимог кожної групи.