Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Опорный конспект.doc
Скачиваний:
40
Добавлен:
30.05.2020
Размер:
2.73 Mб
Скачать

Список літератури

  1. Столлингс Вильям. Криптография и защита сетей: принципы и практика /Пер. с англ – М.: Издательский дом «Вильямс», 2001.

  2. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. – М.: КУДИЦ-ОБРАЗ, 2001.

  3. Жельников В. Криптография от папируса до компьютера. – М.: ABF, 1996.

  4. Бабенко Л.К. Введение в специальность «Организация и технология защиты информации». – Таганрог: Изд-во ТРТУ, 1999. –54с.

  5. Брюхомицкий Ю.А. Введение в информационные системы. – Таганрог: Изд-во ТРТУ, 2001. – 151 с.

  6. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему Под научной редакцией Зегжды Д.П. и Платонова В.В. – СПб: Мир и семья-95,1997. – 312 с.

  7. Гайкович В.Ю., Ершов Д.В. «Основы безопасности информационных технологий»

  8. Котухов М.М., Марков А.С. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем. – 1998. – 158 с.

  9. Информационно-безопасные системы. Анализ проблемы: Учеб. пособие Алешин Н. В, Коэлод В. Н., Нечаев Д. А., Смирнов А. С., Сычев М. П., Пальчун Б. П., Черноруцкий И. Г., Черносвитов А. В. Под ред. В. Н. Козлова. – СПб.: Издательство С.-Петербургского, гос. техн. университета, 1996. – 69 с.

  10. Громов В.И., Василева Г.А. «Энциклопедия компьютерной безопасности»

Інформаційна безпека

Стандарти і специфікації в області інформаційної безпеки

План

1 Оцінні стандарти і технічні специфікації. "оранжева книга" як оцінний стандарт

1.1 Основні поняття

1.2 Механізми безпеки

1.3 Класи безпеки

2 Інформаційна безпека розподілених систем. Рекомендації X.800

2.1 Мережні сервіси безпеки

2.2 Мережні механізми безпеки

2.3 Адміністрування засобів безпеки

3 Стандарт ISO/IEC 15408 "Критерії оцінки безпеки інформаційних технологій"

3.1 Основні поняття

3.2 Функціональні вимоги

3.3 Вимоги довір’я безпеці

4 Гармонізовані критерії європейських країн

5 Інтерпретація "Оранжевої книги" для мережних конфігурацій

1 Оцінні стандарти і технічні специфікації. "оранжева книга" як оцінний стандарт

1.1 Основні поняття

Ми приступаємо до огляду стандартів і специфікацій двох різних видів:

  • оцінних стандартів, направлених на класифікацію інформаційних систем і засобів захисту по вимогах безпеки;

  • технічних специфікацій, що регламентують різні аспекти реалізації засобів захисту.

Важливо відзначити, що між цими видами нормативних документів немає глухої стіни. Оцінні стандарти виділяють найважливіші, з погляду ІБ, аспекти ІС, граючи роль архітектурних специфікацій. Інші технічні специфікації визначають, як будувати ІС архітектури, що наказала.

Історично першим оцінним стандартом, що набув широке поширення і що зробив величезний вплив на базу стандартизації ІБ в багатьох країнах, став стандарт Міністерства оборони США "Критерії оцінки довірених комп’ютерних систем".

Дана праця, звана частіше всього за кольором обкладинки "Оранжевою книгою", була вперше опублікована в серпні 1983 року. Вже одна його назва вимагає коментаря. Йдеться не про безпечні, а про довірені системи, тобто системах, яким можна надати певний ступінь довір’я.

"оранжева книга" пояснює поняття безпечної системи, яка "управляє, за допомогою відповідних засобів, доступом до інформації, так що тільки належним чином авторизовані особи або процеси, діючі від їх імені, одержують право читати, записувати, створювати і видаляти інформацію".

Очевидно, проте, що абсолютно безпечних систем не існує, це абстракція. Є значення оцінювати лише ступінь довір’я, яке можна надати тій або іншій системі.

В "Оранжевій книзі" довірена система визначається як "система, що використовує достатні апаратні і програмні засоби, щоб забезпечити одночасну обробку інформації різного ступеня секретності групою користувачів без порушення прав доступу".

Звернемо увагу, що в даних Критеріях і безпека, і довір’я оцінюються виключно з погляду управління доступом до даних, що є одним із засобів забезпечення конфіденційності і цілісності (статичної). Питання доступності "Оранжева книга" не зачіпає.

Ступінь довір’я оцінюється по двох основних критеріях.

  1. Політика безпеки - набір законів, правил і норм поведінки, що визначають, як організація обробляє, захищає і поширює інформацію. Зокрема, правила визначають, в яких випадках користувач може оперувати конкретними наборами даних. Чим вище ступінь довір’я системі, тим строго і многообразнее повинна бути політика безпеки. Залежно від сформульованої політики можна вибирати конкретні механізми забезпечення безпеки. Політика безпеки - це активний аспект захисту, що включає аналіз можливих загроз і вибір заходів протидії.

  2. Рівень гарантовоності - міра довір’я, яка може бути надана архітектурі і реалізації ІС. Довір’я безпеці може виникати як з аналізу результатів тестування, так і з перевірки (формальної чи ні) загального задуму і реалізації системи в цілому і окремих її компонентів. Рівень гарантовонності показує, наскільки коректні механізми, що відповідають за реалізацію політики безпеки. Це пасивний аспект захисту.

Важливим засобом забезпечення безпеки є механізм підзвітності (протоколювання). Довірена система повинна фіксувати всі події, що стосуються безпеки. Ведення протоколів повинне доповнюватися аудитом, тобто аналізом реєстраційної інформації.

Концепція довіреної обчислювальної бази є центральному при оцінці ступеню довір’я безпеки. Довірена обчислювальна база - це сукупність захисних механізмів ІС (включаючи апаратне і програмне забезпечення), що відповідають за проведення в життя політики безпеки. Якість обчислювальної бази визначається виключно її реалізацією і коректністю початкових даних, які вводить системний адміністратор.

Взагалі кажучи, компоненти зовні обчислювальної бази можуть не бути довіреними, проте це не повинне впливати на безпеку системи в цілому. В результаті, для оцінки довір’я безпеці ІС достатньо розглянути тільки її обчислювальну базу, яка, якомога сподіватися, достатньо компактна.

Основне призначення довіреної обчислювальної бази - виконувати функції монітора обігу, тобто контролювати допустимість виконання суб’єктами (активними єствами ІС, діючими від імені користувачів) певних операцій над об’єктами (пасивними єствами). Монітор перевіряє кожне звернення користувача до програм або даних на предмет узгодженості з набором дій, допустимих для користувача.

Монітор обігу повинен володіти трьома якостями:

  1. Ізольованість. Необхідно попередити можливість відстежування роботи монітора.

  2. Повнота. Монітор повинен викликатися при кожному обігу, не повинно бути способів обійти його.

  3. Веріфіцируємость. Монітор повинен бути компактним, щоб його можна було проаналізувати і протестувати, будучи упевненим в повноті тестування.

Реалізація монітора обігу називається ядром безпеки. Ядро безпеки - це основа, на якій будуються всі захисні механізми. Крім перерахованих вище властивостей монітора обігу, ядро повинне гарантувати власну незмінність.

Межу довіреної обчислювальної бази називають периметром безпеки. Як вже указувалося, компоненти, що лежать зовні периметра безпеки, взагалі кажучи, можуть не бути довіреними. З розвитком розподілених систем поняттю "периметр безпеки" все частіше додають інше значення, маючи у вигляді межу володінь певної організації. Те, що знаходиться усередині володінь, вважається довіреним, а то, що зовні, - ні.

Соседние файлы в предмете Защита информации