Опубликован: 03.09.2003 | Доступ: свободный | Студентов: 8697 / 2417 | Оценка: 4.21 / 3.93 | Длительность: 20:03:00
ISBN: 978-5-9556-0053-6
Лекция 5:

Профили защиты, разработанные на основе "Общих критериев". Часть 1. Общие требования к сервисам безопасности

< Лекция 4 || Лекция 5: 123456 || Лекция 6 >
Аннотация: Определяется роль профилей защиты, описывается их структура. Выделяются общие требования к сервисам безопасности.
Ключевые слова: профиль защиты, сервис безопасности, общие требования, функциональный пакет, анализ, общие критерии, класс, изделие ИТ, очередь, идентификация, аутентификация, управление доступом, протоколирование, аудит, анализ защищенности, безопасное восстановление, управление, отказоустойчивость, криптография, механизмы, компьютерная криптография, частные требования, функциональные требования, универсальные интерфейсы, предположения безопасности, политика безопасности, требования доверия, администратор, удаленное администрирование, управление данными аутентификации, резервное копирование, значение конфигурационного параметра, физическая защищенность, вредоносный код, нарушение информационной безопасности, локальные угрозы, сетевые угрозы, обход защитных средств, физический доступ, ошибки администрирования, переход в небезопасное состояние, маскарад, анализ потоков данных, перенаправление потока, агрессивное потребление ресурсов, сохранение остаточной информации, субъект доступа, подотчетность, автоматизация административных действий, цели безопасности, доклад о нарушении, уязвимость, криптографические операции, криптографическая поддержка, FCS, защита данных пользователя, защита остаточной информации, FIA, определение атрибутов пользователя, связывание пользователь-субъект, FMT, приватность, FPR, скрытность, собственная защищенность, тестирование, безопасное состояние, обнаружение повторного использования, разделение доменов, самотестирование функций безопасности, FTA, доступ, блокирование сеанса, FTP, доверенный маршрут, доверенный канал, оценочный уровень доверия (ОУД), функциональная спецификация, проект верхнего уровня, стойкость функции безопасности, управление конфигурацией, проект нижнего уровня, модель политики безопасности

Общие положения

Мы приступаем к анализу профилей защиты и их проектов, построенных на основе "Общих критериев" и описывающих сервисы безопасности, их комбинации и приложения. В первой части выделяются общие требования, которые могут войти в состав применимого ко всем сервисам функционального пакета, упрощающего разработку и понимание профилей для конкретных сервисов. Анализ профилей защиты позволяет оценить сильные и слабые стороны "Общих критериев", наметить возможные направления новых исследований.

"Общие критерии" в применении к оценке безопасности изделий информационных технологий (ИТ) являются, по сути, метасредствами, задающими систему понятий, в терминах которых должна производиться оценка, но не предоставляющих конкретных наборов требований и критериев, подлежащих обязательной проверке. Эти требования и критерии фигурируют в профилях защиты (ПЗ) и заданиях по безопасности (ЗБ) (см., например, [ 56 ] , [ 20 ] , [GTKRRPP]).

Профили защиты, в отличие от заданий по безопасности, носят универсальный характер: они характеризуют определенный класс изделий ИТ вне зависимости от специфики условий применения. Именно официально принятые профили защиты образуют построенную на основе "Общих критериев" (ОК) и используемую на практике нормативную базу в области информационной безопасности (ИБ).

В настоящее время такая база и в мире (см., например, [ 95 ] , ), и в России только создается. В нашей стране эту работу курирует ФСТЭК - Федеральная служба по техническому и экспортному контролю (ранее Государственная техническая комиссия при Президенте РФ - Гостехкомиссия России).

Профили защиты могут характеризовать отдельные сервисы безопасности, комбинации подобных сервисов, реализованные, например, в операционной системе, а также прикладные изделия ИТ, для которых обеспечение информационной безопасности критически важно (пример - смарт-карты).

Нас в первую очередь будут интересовать профили защиты сервисов безопасности, поскольку последние являются универсальными строительными блоками, позволяющими формировать защитные рубежи информационных систем (ИС) различного назначения, разной степени критичности. В курсе [ 91 ] "Основы информационной безопасности" выделены следующие базовые сервисы безопасности:

  • идентификация и аутентификация ;
  • управление доступом ;
  • протоколирование и аудит ;
  • шифрование;
  • контроль целостности;
  • экранирование;
  • анализ защищенности;
  • обеспечение отказоустойчивости;
  • обеспечение безопасного восстановления;
  • туннелирование;
  • управление.

В силу разных причин не для всех перечисленных сервисов профили защиты разработаны или разрабатываются. Так, традиционные протоколирование и аудит, отказоустойчивость и безопасное восстановление адекватно описываются соответствующими классами функциональных требований "Общих критериев", поэтому формировать на их основе привычные классы защищенности относительно несложно (однако сделать это, разумеется, все же необходимо).

Выделение сервисов туннелирования и управления еще не вошло в общепринятую практику, поэтому пока они обойдены вниманием разработчиков ПЗ.

Наконец, криптография во многих странах (да и в самих "Общих критериях") является "особой точкой" безопасности, поэтому создание профилей защиты для сервисов шифрования и контроля целостности, а также для других сервисов, реализация которых опирается на криптографические механизмы, затруднено по законодательным и/или организационным причинам. (Заметим, что, хотя сложившееся вокруг компьютерной криптографии положение можно объяснить, его никак нельзя признать нормальным.)

Если придерживаться объектно-ориентированного подхода (см., например, курс [ 91 ] , а также книгу [ 90 ] ), то целесообразно выделить по крайней мере два уровня в иерархии наследования требований к сервисам безопасности:

  • общие требования, применимые ко всем или многим сервисам;
  • частные требования, специфичные для конкретного сервиса.

С точки зрения технологии программирования, "Общие критерии" построены по дообъектной, "библиотечной" методологии. Они предоставляют параметризованные функциональные требования, но не содержат необходимые для практического применения комбинации таких требований или универсальные интерфейсы, допускающие конкретизацию в контексте различных сервисов. Тем не менее, мы попытаемся выделить из разных профилей общие требования к сервисам безопасности, поскольку это упростит охват и понимание всей системы имеющихся профилей защиты.

При изложении общих и частных требований к сервисам безопасности, их комбинациям и приложениям мы будем следовать стандартной структуре профилей защиты (см. выше описание класса требований доверия APE), обращая особое внимание на интересующие нас аспекты:

  • предположения безопасности ;
  • угрозы безопасности;
  • политика безопасности ;
  • цели безопасности для объекта оценки;
  • цели безопасности для среды;
  • функциональные требования безопасности;
  • требования доверия безопасности.
< Лекция 4 || Лекция 5: 123456 || Лекция 6 >
Роман Попов
Роман Попов

После прохождения курса Стандарты инфрмационной безопасности мне предложено получение Удостоверения о повышении квалификации от НИУ ВШЭ по программе Менеджмент информационной безопасности. Программа включает в себя ряд курсов которые я уже ранее проходил. Какой порядок действий в данном случае? Как прозводится перезачет результатов? И какие экщамены мне надо еще доздать чтобы получить удостоверение?

Марина Марченкова
Марина Марченкова