- •Поняття інформаційної безпеки
- •Основні задачі інформаційної безпеки
- •Важливість і складність проблеми інформаційної безпеки
- •Об’єктно-орієнтований підхід до інформаційної безпеки
- •Основні положення системи зАхисту інформації
- •Поняття системи захисту інформації
- •Вимоги до захисту інформації
- •Вимоги до системи захисту інформації
- •Види забезпечення системи захисту інформації
- •Основні поняття
- •Загрози безпеці інформації
- •Основні поняття і класифікація загроз
- •Основні загрози доступності
- •Основні загрози цілісності
- •Основні загрози конфіденційності
- •Шкідливе програмне забезпечення
- •Інформація, що підлягає захисту
- •Основні поняття
- •Сфери розповсюдження державної таємниці на інформацію
- •Комерційна таємниця
- •Персональні дані
- •Дії, що призводять до неправомірного оволодіння конфіденційною інформацією
- •Перехоплення даних та канали витоку інформації
- •Порушники інформаційної безпеки
- •Модель поводження потенційного порушника
- •Класифікація порушників
- •Методика вторгнення
- •Умови, що сприяють неправомірному оволодінню конфіденційною інформацією
- •Основні поняття законодавчого рівня інформаційної безпеки
- •Система забезпечення інформаційної безпеки України
- •Правові актИ
- •Структура правових актів
- •Нормативно-правові документи
- •Форми захисту інформації
- •Правові норми забезпечення безпеки і захисту інформації на підприємстві
- •УкраїнськЕ законодавство в галузі інформаційної безпеки
- •Зарубіжне законодавство в галузі інформаційної безпеки
- •Стандарти і специфікації в галузі безпеки інформаційНих систем
- •“Помаранчева книга” як оцінний стандарт
- •Класи безпеки інформаційних систем
- •Технічна специфікація X.800
- •Стандарт iso/iec 15408
- •Поняття політики безпеки
- •Розробка політики безпеки
- •Програма реалізації політики безпеки
- •Синхронізація програми безпеки з життєвим циклом систем
- •Управління ризиками
- •Основні класи заходів організаційного рівня
- •Управління персоналом
- •Фізичний захист
- •Заходи щодо захисту локальної робочої станції
- •Підтримка працездатності
- •Реагування на порушення режиму безпеки
- •Планування відновлювальних робіт
- •Служба безпеки підприємства
- •Поняття інженерно-технічного захисту
- •Фізичні засоби захисту
- •Види фізичних засобів
- •Охоронні системи
- •Охоронне телебачення
- •Охоронне освітлення та засоби охоронної сигналізації
- •Захист елементів будинків і приміщень
- •Апаратні засоби захисту
- •Програмні засоби захисту
- •Криптографічні засоби захисту
- •Основні поняття криптографії
- •Методи шифрування
- •Криптографічні протоколи
- •Контроль цілісності
- •Технологія шифрування мови
- •Стеганографічні засоби захисту
- •Особливості сучасних інформаційних систем з погляду безпеки
- •Принципи Архітектурної безпеки
- •Ідентифікація та автентифікація
- •Логічне управління доступом
- •Протоколювання та аудит
- •Основні поняття
- •Активний аудит
- •Склад засобів активного аудиту
- •Екранування
- •Аналіз захищеності
- •Забезпечення високої доступності
- •Тунелювання
- •Управління інформаційними системами
- •Афоризми і постулати інформаційної безпеки
- •Список літератури
- •Додаткова
- •1 Галузь використання
- •2 Нормативні посилання
- •3 Загальні положення
- •4 Побудова системи захисту інформації
- •4.1 Визначення й аналіз загроз
- •4.2 Розроблення системи захисту інформації
- •4.3 Реалізація плану захисту інформації
- •4.4 Контроль функціювання та керування системою захисту інформації
- •5 Нормативні документи системи тзі
- •21021, М. Вінниця, Хмельницьке шосе, 95, внту
- •21021, М. Вінниця, Хмельницьке шосе, 95, внту
Класи безпеки інформаційних систем
Інформаційні системи ранжують за ступенями довіри безпеці.
У “Помаранчевій книзі” визначається чотири рівні довіри – D, C, B і A. Рівень D призначений для систем, визнаних незадовільними. По мірі переходу від рівня C до рівня A висуваються все більш жорсткі вимоги до систем. Рівні C і B поділяються на класи (C1, C2, B1, B2, B3) з поступовим зростанням ступеня довіри.
Усього є шість класів безпеки – C1, C2, B1, B2, B3, A1. Щоб в результаті процедури сертифікації систему можна було віднести до деякого класу, її політика безпеки і рівень гарантованості повинні задовольняти заданим вимогам.
Клас C1:
довірена обчислювальна база повинна управляти доступом іменованих користувачів до іменованих об’єктів;
користувачі повинні ідентифікувати себе, перш ніж виконувати які-небудь інші дії, контрольовані довіреною обчислювальною базою. Для автентифікації повинен використовуватися який-небудь захисний механізм, наприклад паролі. Автентифікаційна інформація повинна бути захищена від несанкціонованого доступу;
довірена обчислювальна база повинна підтримувати зону для власного виконання, захищену від зовнішніх дій (зокрема, від зміни команд та/або даних) і від спроб стеження за ходом роботи;
повинні бути в наявності апаратні та/або програмні засоби, що дозволяють періодично перевіряти коректність функціонування апаратних і програмних компонентів довіреної обчислювальної бази;
захисні механізми повинні бути протестовані на відповідність їх поведінки системній документації. Тестування повинне підтвердити, що у неавторизованого користувача немає очевидних способів обійти або зруйнувати засоби захисту довіреної обчислювальної бази;
повинен бути описаний підхід до безпеки, використовуваний виробником, і застосування цього підходу при реалізації довіреної обчислювальної бази.
Клас C2 (на додаток до C1):
права доступу повинні гранулюватися з точністю до користувача. Всі об’єкти повинні піддаватися контролю доступу;
при виділенні об’єкту, що зберігається, з пулу ресурсів довіреної обчислювальної бази необхідно ліквідовувати всі сліди його використання;
кожен користувач системи повинен унікальним чином ідентифікуватися. Кожна реєстрована дія повинна асоціюватися з конкретним користувачем;
довірена обчислювальна база повинна створювати, підтримувати і захищати журнал реєстраційної інформації, що стосується доступу до об’єктів, контрольованих базою;
тестування повинне підтвердити відсутність очевидних недоліків у механізмах ізоляції ресурсів і захисту реєстраційної інформації.
Клас B1 (на додаток до C2):
довірена обчислювальна база повинна управляти мітками безпеки, які асоціюються з кожним суб’єктом і об’єктом що зберігається;
довірена обчислювальна база повинна забезпечити реалізацію примусового управління доступом всіх суб’єктів до всіх об’єктів, що зберігаються;
довірена обчислювальна база повинна забезпечувати взаємну ізоляцію процесів шляхом розділення їх адресних просторів;
група фахівців, що повністю розуміють реалізацію довіреної обчислювальної бази, повинна піддати опис архітектури, початкові і об’єктні коди ретельному аналізу і тестуванню;
повинна існувати неформальна або формальна модель політики безпеки, підтримувана довіреною обчислювальною базою.
Клас B2 (на додаток до B1):
мітками повинні забезпечуватися всі ресурси системи, прямо або опосередковано доступні суб’єктам;
до довіреної обчислювальної бази повинен підтримуватися довірений комунікаційний шлях для користувача, який виконує операції початкової ідентифікації та автентифікації;
повинна бути передбачена можливість реєстрації подій, пов’язаних з організацією таємних каналів обміну з пам’яттю;
довірена обчислювальна база повинна бути внутрішньо структурована з визначенням відносно незалежних модулів;
системний архітектор повинен ретельно проаналізувати можливості організації таємних каналів обміну з пам’яттю і оцінити максимальну пропускну здатність кожного виявленого каналу;
повинна бути продемонстрована відносна стійкість довіреної обчислювальної бази до спроб проникнення;
модель політики безпеки повинна бути формальною. Для довіреної обчислювальної бази повинні існувати описові специфікації верхнього рівня, які точно і повно визначають її інтерфейс;
у процесі розробки і супроводу довіреної обчислювальної бази повинна використовуватися система конфігураційного управління, що забезпечує контроль змін в описових специфікаціях верхнього рівня, інших архітектурних даних, реалізаційній документації, початкових текстах, працюючій версії об’єктного коду, тестових даних і документації;
тести повинні підтверджувати дієвість заходів щодо зменшення пропускної здатності таємних каналів передачі інформації.
Клас B3 (на додаток до B2):
для довільного управління доступом повинні обов’язково використовуватися списки управління доступом з указанням дозволених режимів;
повинна бути передбачена можливість реєстрації появи або накопичення подій, що несуть загрозу політиці безпеки системи. Адміністратор безпеки повинен негайно сповіщатися про спроби порушення політики безпеки, а система, у разі продовження спроб, повинна присікти їх найменш хворобливим способом;
довірена обчислювальна база повинна бути спроектована і структурована так, щоб використовувати повний і концептуально простій захисний механізм з точно певною семантикою;
процедура аналізу повинна бути виконана для тимчасових таємних каналів;
повинна бути специфікована роль адміністратора безпеки. Одержати право адміністратора безпеки можна тільки після виконання явних, протокольованих дій;
повинні існувати процедури та/або механізми, що дозволяють провести відновлення після збою або іншого порушення роботи без ослаблення захисту;
повинна бути продемонстрована стійкість довіреної обчислювальної бази до спроб проникнення.
Клас A1 (на додаток до B3):
тестування повинне продемонструвати, що реалізація довіреної обчислювальної бази відповідає формальним специфікаціям верхнього рівня;
крім описових, повинні бути представлені формальні специфікації верхнього рівня. Необхідно використовувати сучасні методи формальної специфікації і верифікації систем;
механізм конфігураційного управління повинен розповсюджуватися на весь життєвий цикл і всі компоненти системи, що мають відношення до забезпечення безпеки;
повинна бути описана відповідність між формальними специфікаціями верхнього рівня і початковими текстами.
Наведену класифікацію можна узагальнити таким чином:
рівень C – довільне управління доступом;
рівень B – примусове управління доступом;
рівень A – веріфікована безпека.