4
Лекция №1. Стандарты и технические спецификации в области
информационной безопасности
Цель лекций: ознакомление с оценочными стандартами и техническими
спецификациями в области информационной безопасности.
Бывают оценочные стандарты, направленные на классификацию
информационных систем и средств защиты по требованиям безопасности
и технические спецификации, регламентирующие различные аспекты
реализации средств защиты.
«Оранжевая книга» как оценочный стандарт.
Исторически первым оценочным стандартом, получившим широкое
распространение и оказавшим огромное влияние на базу стандартизации ИБ
во многих странах, стал стандарт Министерства обороны США «Критерии
оценки доверенных компьютерных систем». Данный труд, называемый чаще
всего по цвету обложки «Оранжевой книгой», был впервые опубликован в
августе 1983 года. Из его названия следует, что речь идет не о безопасных, а о
доверенных системах, то есть системах, которым можно оказать
определенную степень доверия.
«Оранжевая книга» дает понятие безопасной системы, которая
«управляет, с помощью соответствующих средств доступом к информации,
так что только должным образом авторизованные лица или процессы,
действующие от их имени, получают право читать, записывать, создавать и
удалять информацию». Очевидно, что абсолютно безопасных систем не
существует, поэтому есть смысл оценивать лишь степень доверия, которое
можно оказать той или иной системе.
В «Оранжевой книге» доверенная система определяется как «система,
использующая достаточные аппаратные и программные средства, чтобы
обеспечить одновременную обработку информации разной степени
секретности группой пользователей без нарушения прав доступа».
В рассматриваемых критериях безопасность и доверие оцениваются
исключительно с точки зрения управления доступом к данным, что является
одним из средств обеспечения конфиденциальности и целостности
(статической). Вопросы доступности «Оранжевая книга» не затрагивает.
Степень доверия оценивается по двум основным критериям:
Политика безопасности - набор законов, правил и норм поведения,
определяющих, как организация обрабатывает, защищает и распространяет
информацию. В частности, правила определяют, в каких случаях пользователь
может оперировать конкретными наборами данных. Чем выше степень
доверия системе, тем строже и многообразнее должна быть политика
безопасности. В зависимости от сформулированной политики можно
выбирать конкретные механизмы обеспечения безопасности. Политика
безопасности - это активный аспект защиты, включающий в себя анализ
возможных угроз и выбор мер противодействия.
Уровень гарантированности - мера доверия, которая может быть
оказана архитектуре и реализации ИС. Доверие безопасности может
5
проистекать как из анализа результатов тестирования, так и из проверки
(формальной или нет) общего замысла и реализации системы в целом и
отдельных ее компонентов. Уровень гарантированности показывает,
насколько корректны механизмы, отвечающие за реализацию политики
безопасности. Это пассивный аспект защиты.
Из пассивных аспектов защиты в «Оранжевой книге» рассматривается
два вида гарантированности - операционная и технологическая.
Операционная гарантированность относится к архитектурным и
реализационным аспектам системы, технологическая - к методам построения
и сопровождения. Операционная гарантированность включает в себя проверку
следующих элементов:
- архитектура системы;
- целостность системы;
- проверка тайных каналов передачи информации;
- доверенное администрирование;
- доверенное восстановление после сбоев.
Операционная гарантированность - это способ убедиться в том, что
архитектура системы и ее реализация действительно реализуют избранную
политику безопасности.
Технологическая гарантированность охватывает весь жизненный цикл
ИС, то есть периоды проектирования, реализации, тестирования, продажи и
сопровождения. Все перечисленные действия должны выполняться в
соответствии с жесткими стандартами, чтобы исключить утечку информации
и нелегальные «закладки».
Важным средством обеспечения безопасности является механизм
протоколирования. Доверенная система должна фиксировать все события,
касающиеся безопасности. Ведение протоколов должно дополняться аудитом,
то есть анализом регистрационной информации.
Доверенная вычислительная база - это совокупность защитных
механизмов ИС (включая аппаратное и программное обеспечение),
отвечающих за проведение в жизнь политики безопасности. Качество
вычислительной базы определяется исключительно ее реализацией и
корректностью исходных данных, которые вводит системный администратор.
Концепция доверенной вычислительной базы является центральной при
оценке степени доверия безопасности.
Основное назначение доверенной вычислительной базы - выполнять
функции монитора обращений, то есть контролировать допустимость
выполнения субъектами (активными сущностями ИС, действующими от
имени пользователей) определенных операций над объектами (пассивными
сущностями). Монитор проверяет каждое обращение пользователя к
программам или данным на предмет согласованности с набором действий,
допустимых для пользователя.
Монитор обращений должен обладать тремя качествами:
Изолированность. Необходимо
предупредить
возможность
отслеживания работы монитора.
6
Полнота. Монитор должен вызываться при каждом обращении, не
должно быть способов обойти его.
Верифицируемость. Монитор должен быть компактным, чтобы его
можно было проанализировать и протестировать.
Реализация монитора обращений называется ядром безопасности. Ядро
безопасности - это основа, на которой строятся все защитные механизмы.
Помимо перечисленных выше свойств монитора обращений, ядро должно
гарантировать собственную неизменность.
Границу доверенной вычислительной базы называют периметром
безопасности. Как уже указывалось, компоненты, лежащие вне периметра
безопасности, вообще говоря, могут не быть доверенными. С развитием
распределенных систем понятию "периметр безопасности" все чаще придают
другой смысл, имея в виду границу владений определенной организации. То,
что находится внутри владений, считается доверенным, а то, что вне, - нет.
Достарыңызбен бөлісу: