Как построить защищенную информационную систему. Книга
Рефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга

Рис. 2.2 Таксономия критериев адекватности «Европейских стандартов»

2.6.4. Выводы

«Европейские критерии безопасности информацион­ных технологий», появившиеся вслед за «Оранжевой книгой», оказали существенное влияние на стандарты безопасности и методику сертификации.

Главное достижение этого документ — введение понятия адекватности средств защиты и определение отдельной шкалы для критериев адекватности. Как уже упоминалось. «Европейские критерии» придают адек­ватности средств защиты даже большее значение, чем их функциональности. Этот подход используется во многих появившихся позднее стандартах информационной безо­пасности.

Необходимо отметить, что «Европейские критерии» тесно связаны с «Оранжевой книгой», что делает их не вполне самостоятельным документом.

На первый взгляд довольно странным выглядит тот факт, что «Европейские критерии» признают возмож­ность наличия недостатков в сертифицированных систе­мах (критерий возможности использования недостатков защиты), однако на самом деле это свидетельствует о трезвом взгляде на существующее положение и призна­нии того очевидного факта, что реальные системы еще весьма несовершенны и далеки от идеала (см. главу 3).

«Европейские критерии» безопасности информаци­онных технологий, наряду с «Оранжевой книгой» легли в основу многих стандартов безопасности компьютер­ных систем.

2.7. Руководящие документы Гостехкомиссии России.

2.7.1. Основные положения

В 1992 году Гостехкомиссия (ГТЮ при Президенте Российской федерации (РФ) опубликовала пять Руково­дящих документов, посвященных вопросам защиты от несанкционированного доступом к информации [1,2.3,4,5]. Мы рассмотрим важнейшие их них: «Концепция защиты средств вычислительной техники от несанкционированного доступа к информации», «Средства вычислитель­ной техники. Защита от несанкционированного доступа к информации. Пока нагели защищенности от несанкцио­нированною доступа к информации», «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизирован­ных систем и требования по защите информации.

Идейной основой этих документов является «Кон­цепция защиты средств вычислительной техники от не­санкционированного доступа к информации (НСД)» [I], содержащая систему взглядов ГТК на проблему инфор­мационной безопасности и основные принципы защиты компьютерных систем. С точки зрения разработчиков данных документов основная и едва ли не единственная задача средств безопасности - эго обеспечение защиты or несанкционированного доступа (НСД) к информации. Если средствам контроля и обеспечения целостности, еще уделяется некоторое внимание, то поддержка работоспособности систем обработки информации (как мера защиты от угроз работоспособности) вообще не упоминается. Определенный уклон в сторону поддержания сек­рет носит объясняется тем что эти документы были раз­работаны в расчете на применение в информационных системах министерства обороны и спецслужб РФ, а так­же недостаточно высоким уровнем информационных технологий этих систем по сравнению с современным.

2.7.2. Таксономия критериев и требований безопасности

Руководящие документы ГТК предлагают две группы критериев безопасности - показатели защищенности средств вычислительной техники (СВТ) от НСД и крите­рии защищенности автоматизированных систем (АС) обработки данных. Первая группа позволяет оценить степень защищенности (правда только относительно уг­роз одного типа — НСД) отдельно поставляемых потре­бителю компонентов ВС, а вторая рассчитана на полно­функциональные системы обработки данных.

Поскольку данные документы легко доступны и час­то служили объектами комментариев и критики [б], ог­раничимся только кратким обзором их основных поло­жений.

2.7.2.1. Показатели защищенности СВТ от НСД

Данный руководящий документ устанавливает клас­сификацию СВТ по уровню защищенности от НСД к информации на базе перечня показателей защищенности и совокупности описывающих их требований. Под СВТ понимается совокупность программных и технических элементов систем обработки данных, способных функ­ционировать самостоятельно или в составе других сис­тем.

Данные показатели содержат требования защищен­ности СВТ от НСД к информации и применяются к об­щесистемным программным средствам и операционным системам (с учетом архитектуры ЭВМ). Конкретные пе­речни показателей определяют классы защищенности СВТ и описываются совокупностью требований. Сово­купность всех средств защиты составляет комплекс средств защиты (КСЗ).

Установлено семь классов защищенности СВТ от НСД к информации. Самые низкие требования предъяв­ляются к системам, соответствующим седьмому классу самые высокие — к первому.

Показатели защищенности и установленные требо­вания к классам приведены в таб. 2.1.

Таблица 2.1. Распределение показателей защищенности по классам СВТ

Наименование показателя

Класс защищенности

6

5

4

3

2

1

Дискреционным принцип контроля доступа

+

+

+

=

+

=

Мандатный принцип контроля доступа

-

-

+

=

=

=

Очистка памяти

-

+

+

+

=

=

Изоляция модулей

-

-

+

=

+

=

Маркировка документов

-

-

+

=

=

=

Защита ввода и вывода на отчуж­денный физический носитель информации

-

-

+

=

=

=

Сопоставление пользователя с уст­ройством

-

-

+

=

=

=

Идентификация и аутентификация

+

=

+

=

=

=

Гарантии проектирования

-

+

+

+

+

+

Регистрация

-

+

+

+

=

=

Взаимодействие пользователя с КСЗ

-

-

-

+

=

=

Надежное восстановление

-

-

-

+

=

=

Целостность КСЗ

-

+

+

+

=

 

Контроль модификации

-

-

. -

-

+

=

Контроль дистрибуции

-

-

-

-

+

=

Гарантии архитектуры

-

-

-

-

-

+

Тестирование

+

+

+

+

+

=

Руководство пользователя

+

=

=

=

=

=

Руководство по КСЗ

+

+

=

+

+

=

Текстовая документация

+

+

+

+

+

=

Конструкторская(проектная)до­кументация

+

+

+

+

+

+


Страница: