Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
6121
Добавлен:
18.03.2016
Размер:
1.98 Mб
Скачать
      1. Стандарт iso/iec 15408

Цей стандарт є найповнішим і найсучаснішим серед стандартів – “Критерії оцінювання безпеки інформаційних технологій” (виданий 1 грудня 1999 року), який часто називають “Загальними критеріями”.

“Загальні критерії” визначають інструменти оцінювання безпеки ІС і порядок їх використання. На відміну від “Помаранчевої книги”, “Загальні критерії” не містять певних “класів безпеки”. Такі класи можна будувати, виходячи з вимог безпеки, що існують для конкретної організації та/або конкретної ІС.

З точки зору програміста “Загальні критерії” можна вважати набором бібліотек, що допомагають писати змістовні “програми”, – завдання з безпеки, типові профілі захисту і т.п. Програмісти знають, наскільки гарна бібліотека спрощує розробку програм, підвищує їх якість. Без бібліотек, “з нуля”, програми не пишуть вже досить давно. Оцінювання безпеки теж вийшло на відповідний рівень складності, і “Загальні критерії” надали відповідний інструментарій.

Як і “Помаранчева книга”, “Загальні критерії” містять два основні видивимог безпеки:

  • функціональні, які висуваються до функцій безпеки і механізмів, які їх реалізують;

  • вимоги довіри, які висуваються до технології та процесу розробки і експлуатації.

Дуже важливо, що безпека в “Загальних критеріях” розглядається не статично, а з прив’язкою до життєвого циклу об’єкту оцінювання. Виділяються такі етапи:

  • визначення призначення, умов застосування, цілей і вимог безпеки;

  • проектування і розробка;

  • випробування, оцінювання та сертифікація;

  • впровадження та експлуатація.

У “Загальних критеріях” об’єкт оцінювання розглядається в контексті середовища безпеки, яке характеризується певними умовами і загрозами.

Профіль захистує типовим набором вимог, яким повинні задовольняти продукти та/або системи певного класу (наприклад, операційні системи в комп’ютерах урядових організацій).

Завдання з безпекимістить сукупність вимог до конкретної розробки, виконання яких забезпечує досягнення поставленої мети безпеки.

Вище ми відзначали, що в “Загальних критеріях” немає готових класів захисту. Сформувати класифікацію в термінах “Загальних критеріїв” – означає визначити декілька ієрархічно впорядкованих (які містять вимоги в бік підсилення) профілів захисту, в максимально можливому ступені тих, що використовують стандартні функціональні вимоги і вимоги довіри безпеки.

Функціональний пакет – це неодноразово використовувана сукупність компонентів, об’єднаних для досягнення певної мети безпеки. “Загальні критерії” не регламентують структуру пакетів, процедури верифікації, реєстрації і т.п., відводячи їм роль технологічного засобу формування профілю захисту.

Базовий профіль захисту повинен включати вимоги до основних (обов’язкових у будь-якому випадку) можливостей. Похідні профілі виходять з базового шляхом додавання необхідних пакетів розширення.

Функціональні вимогизгруповано на основі виконуваної ними ролі або обслуговуваної мети безпеки. Всього в “Загальних критеріях” представлено 11 функціональних класів, 66 сімейств, 135 компонентів. Це, звичайно, значно більше, ніж в “Помаранчевій книзі”.

У “Загальних критеріях” наведено такі класи функціональних вимог:

  • ідентифікація та автентифікація;

  • захист даних користувача;

  • захист функцій безпеки (вимоги відносяться до цілісності та контролю даних сервісів безпеки і механізмів, які їх реалізують);

  • управління безпекою (вимоги цього класу відносяться до управління атрибутами і параметрами безпеки);

  • аудит безпеки (виявлення, реєстрація, зберігання, аналіз даних, що зачіпають безпеку об’єкту оцінювання, реагування на можливе порушення безпеки);

  • доступ до об’єкту оцінювання;

  • приватність (захист користувача від розкриття і несанкціонованого використання його ідентифікаційних даних);

  • використання ресурсів (вимоги до доступності інформації);

  • криптографічна підтримка (управління ключами);

  • зв’язок (автентифікація сторін, що беруть участь в обміні даними);

  • довірений маршрут/канал (для зв’язку із сервісами безпеки).

Вимоги довіри безпеці згідно із “Загальними критеріями” ґрунтуються на активному дослідженні об’єкту оцінювання.

Форма представлення вимог довіри така сама, як і для функціональних вимог. Специфіка полягає в тому, що кожен елемент вимог довіри належить одному з трьох типів:

  • дії розробників;

  • подання і зміст свідоцтв;

  • дії оцінювачів.

Усього в “Загальних критеріях” 10 класів, 44 сімейства, 93 компоненти вимог довіри безпеки.

Класами вимог є:

  • розробка (вимоги для поетапної деталізації функцій безпеки від короткої специфікації до реалізації);

  • підтримка життєвого циклу (вимоги до моделі життєвого циклу, порядок усунення недоліків і захист середовища розробки);

  • тестування;

  • оцінювання вразливості (включаючи оцінювання стійкості функцій безпеки);

  • постачання та експлуатація;

  • управління конфігурацією;

  • керівництво (вимоги до експлуатаційної документації);

  • підтримка довіри (на етапах життєвого циклу після сертифікації);

  • оцінювання профілю захисту;

  • оцінювання завдання з безпеки.

Для вимог довіри в “Загальних критеріях” уведено, так звані, оцінні рівні довіри.

Оцінний рівень довіри 1 (початковий) передбачає аналіз функціональної специфікації, специфікації інтерфейсів, експлуатаційної документації, а також незалежне тестування. Рівень застосовний, коли загрози не розглядаються як серйозні.

Оцінний рівень довіри 2, на додаток до першого рівня, передбачає наявність проекту верхнього рівня об’єкту оцінювання, вибіркове незалежне тестування, аналіз стійкості функцій безпеки, пошук розробником явних вразливих місць.

Оцінний рівень довіри 3 передбачає контроль середовища розробки і управління конфігурацією об’єкту оцінювання.

На оцінному рівні 4додаються повна специфікація інтерфейсів,проекти нижнього рівня, аналіз підмножини реалізації, застосування неформальноїмоделі політики безпеки, незалежний аналіз вразливих місць, автоматизація управління конфігурацією.

Оцінний рівень 5, на додаток до попередніх, передбачає застосування формальної моделі політики безпеки, функціональної специфікації і проекту верхнього рівня здемонстрацією відповідності між ними, проведення аналізу прихованих каналів розробниками і оцінювачами.

На оцінному рівні 6реалізація повинна бути представлена в структурованому вигляді. Аналіз відповідності розповсюджується на проект нижнього рівня.

Оцінний рівень 7 (найвищий)передбачає формальну верифікацію проекту об’єкту оцінювання. Він застосовний до ситуацій надзвичайно високого ризику.

КОНТРОЛЬНІ ПИТАННЯ

  1. Охарактеризуйте необхідність і важливість законодавчого рівня ІБ.

  2. Наведіть основні елементи системи забезпечення ІБ України.

  3. Наведіть структуру правових актів із захисту інформації.

  4. Дайте характеристику основних нормативно-правових документів із захисту інформації.

  5. Охарактеризуйте особливості страхового забезпечення захисту інформації.

  6. Охарактеризуйте форми правового захисту інформації.

  7. Назвіть способи захисту комерційної таємниці від розголошення.

  8. Охарактеризуйте правові норми забезпечення безпеки і захисту інформації на підприємстві.

  9. Назвіть основні законодавчі акти України, що стосуються ІБ.

  10. Охарактеризуйте основні законодавчі акти щодо ІБ в різних країнах світу.

  11. Наведіть основні механізми безпеки відповідно до “Помаранчевої книги”.

  12. Наведіть класи безпеки, визначені в “Помаранчевій книзі”.

  13. Назвіть мережеві сервіси безпеки згідно технічної специфікації X.800.

  14. Назвіть основні мережеві механізми безпеки, описані в технічній специфікації X.800.

  15. Проаналізуйте функціональні вимоги щодо безпеки інформаційних технологій, описані в “Загальних критеріях”.

  16. Проаналізуйте механізми довіри безпеці згідно з “Загальними критеріями”.

Практичне завдання 3

  1. Проаналізувати, яким законам та стандартам України у галузі ІБ повинно підпорядковуватись підприємство.

  2. Визначити клас інформаційної системи підприємства відповідно до “Помаранчевої книги”.

  3. Вибрати напрямки та механізми забезпечення ІБ на підприємстві відповідно до специфіки роботи підприємства та правових норм України.

  1. 4

АДМІНІСТРАТИВНИЙ РІВЕНЬ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

Соседние файлы в папке Основи інформаційної безпеки