Лекции по "Информационной безопасности"

Автор работы: Пользователь скрыл имя, 13 Февраля 2011 в 17:52, лекция

Описание работы

Понятие защищенной системы. Определение. Свойства.
Методы создания безопасных систем обработки информации
Обзор и сравнительный анализ стандартов информационной безопасности
Роль стандартов информационной безопасности
Европейские критерии безопасности ИТ.

Файлы: 1 файл

Конспект лекций.doc

— 281.00 Кб (Скачать файл)

Существуют  стандарты:

  1. Критерий безопасность компьютерных систем министерства обороны США.
  2. Руководящие документы Гостехкомиссии России,
  3. Европейские критерии безопасности информационных технологий.
  4. Федеральные критерии безопасности информационных технологий США.
  5. Канадские критерии безопасности компьютерных систем.
  6. Разработаны Единые критерии безопасности информационных технологий США.

Есть  4 класса безопасности компьютерных систем.

Группы  D (самый низкий уровень) и А (самый высокий уровень безопасности) содержат по 1 классу. Группа С – подклассы С1 и С2, а группа В – В1, В2, В3.

Каждый  класс характеризуется различными наборами требований безопасности.

D – минимальная защита.

С –  дистриционная защита. Характеризуется  наличием произвольного управления доступом и регистрацией действий субъектов.

Класс С1 удовлетворяет требованиям разделения пользователей и информации и включает средства контроля и управления доступом.

Рассчитана  на многопользовательские системы, в которых идет обработка данных одного уровня секретности.

С2 – управление доступом системы этого класса более избирательное управление доступом, чем в С1 за счет средств индивидуального контроля за действиями пользователей, регистрации, учета событий и выделения ресурсов.

В –  основное требование этой группы –  нормативное управление доступом с  использованием меток безопасности, поддержка модели и политики безопасности, а также наличие сертификаций и функций для контролирования всех событий, происходящий в системе.

Класс В1 – защита с применением меток безопасности. Системы В1 должны соответствовать всем требованиям, предъявляемым к С2 и поддерживать определенную неформальную модель безопасности, маркировку данных и управление доступом.

В2 – структурированная защита системы. Должна поддерживать формально определенную и четко документированную модель безопасности, предусматривающую произвольное и нормативное управление доступом, которое распространяется по сравнению с классом В1 на все субъекты.

В2 должна осуществлять контроль скрытых каналов утечки информации и в системе домена безопасности выделены элементы, критичные с точки зрения безопасности.

В системе  В2 домен безопасности усилены средствами аутентификации.

В3 – домены безопасности.

Для соответствия этому классу система должна поддерживать мониторинг взаимодействий, который  контролирует все типы доступа себъектов к объектам.

Система домена безопасности структурирована  с целью исключения из нее подсистем, не отвечающих за реализацию функций защиты, быть компактной и иметь хорошие средства для эффективного тестирования.

Свойства  аудита должны включать механизмы оповещения администратора при возникновении  событий опасных в плане безопасности.

Группа  А – верифиционная защита. Характеризуется  применением формальных методов  верификации, корректности работы механизмов управления доступом (произвольного  и нормативного) требуется дополнительная документация, демонстрирующая, что  архитектура и реализация отвечают требованиям безопасности.

Класс А1 – формальная ферификация. Система А1 функционально эквивалентна системам В3, но при разработке А1 должны применяться формальные методы верификации, что позволяет с высокой уверенностью получить корректную реализацию функций защиты.

Процесс доказательства адекватности начинается на ранней стадии разработки с построения формальной модели и спецификаций высокого уровня.

Для обеспечения  метода верификации система А1 должна содержать более мощные системы управления конфигурацией и защитную процедуру дистрибуции. 

Европейские критерии безопасности ИТ.

Европейские критерии рассматривают следующие  задачи средств безопасности:

  1. Защита информации от несанкционированного доступа с целью обеспечения конфиденциальности.
  2. Обеспечение целостност информации посредством защиты от ее несанкционированной модификации или уничтожения.
  3. Обеспечение работоспособности систем с помощью противодействия угрозам в отказе и обслуживании.

Европой введено понятие адекватности в  отличие от США

Адекватность включает в себя 2 аспекта: эффективность, отражающую соответствие средств безопасности решаемым задачам и корректность, характеризующую процесс их разработки и функционирования.

Эффективность определяется соответствием между задачами, поставленными передс средствами безопасности и реализованным набором функций защиты – их функциональной полнотой и согласованностью простотой использования, а также возможными последствиями использования злоумышленником слабых мест защиты.

А под  корректностью понимается правильность и надежность реализаций функций безопасности.

Функциональный  критерий.

В Европейских  критериях средства безопасности рассматриваются  на 3х уровнях.

На 1 уровне рассматриваются цели, которые преследует обеспечение безопасности.

2 уровень  содержит спецификации функций защиты

3 уровень  содержит реализующие их механизмы.

Спецификации  функций защиты рассматриваются  с точки зрения следующих требований:

    1. Идентификация и аутентификация
    2. Управление доступом
    3. Подотчетность
    4. Аудит
    5. Повторное использование объектов.
    6. Целостность информации.
    7. Надежность обслуживания
    8. Безопасность обмена данными

Требование  безопасности обмена данными регламентирует работу средств, обеспечивающих безопасность данных, передаваемых по каналам связи  и включают в себя следующие разделы:

  1. аутентификация
  2. управление доступом
  3. конфиденциальность данных
  4. целостность данных
  5. невозможность отказаться от совершенных действий.

Набор функций безопасности распределен  по 10 классам:

5 классов  F-C1, F-C2, F-B1, F-B2, F-B3

Класс F-IN предназначен для систем с высшими требованиями в обеспечение целостности, что важно для систем баз данных.

Здесь различаются следующие виды доступа:

– чтение/запись

– добавление/удаление

– создание, переименование и выполнение объектов

F-AV характеризуется повышенными требованиями к обеспечению работоспособности. Это важно для систем управления  технологическими процессами.

Система должна восстанавливаться после  отказа отдельного аппаратного компонента таким образом, чтобы все критически важные функцие постоянно оставались доступными. В таком же режиме должна происходить и замена компонент системы.

Не зависимо от уровня загрузки должно гарантироваться  определенное время реакции системы  на внешние события.

F-DI – этот класс ориентирован на распределенные системы обработки информации. Перед началом обмена и при получении данных стороны должны иметь возможность провести идентификацию участников взаимодействий и проверить ее подлинность. Должны использоваться средства контроля и исправления ошибок, т.е. при пересылке данных должны обнаруживаться все случайные или намеренные искажения адресной и пользовательской информации.

Знание  алгоритма обнаружения искажений  не должно позволять злоумышленнику производить нелегальную модификацию  передаваемых данных.

Должны  обнаруживаться попытки повторной передачи ранее переданных сообщений.

FDC. Этот класс уделяет особое внимание и конфиденциальности передаваемой информации. Информация по каналу связи должна передаваться в шифрованном виде, ключи должны храниться в защищенных от несанкционированного доступа местах.

F-DX предъявляет повышенные требования к целостности и конфиденциальности информации.

Это объединение  классов F-DI и F-DS с дополнительными возможностями шифорования и защиты от анализа трафика.

Д.б. ограничивает доступ к ранее переданной информации, которая может способствовать проведению криптоанализа. 

Руководящие документы Гостехкомитета (ГТХ) России

Основные  положения:

Существует 5 руководящих документов, посвязенных  вопросам защиты от несанкционированного доступа к информации.

Важнейшие из них:

  1. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации
  2. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации.
  3. Автоматическое управление системы. Защита от несанкционированного доступа к информации, классификация автоматизированных систем и требования по защите информации.

Идейной основой всех документов является 1-ый документ, содержащий систему взглядов Техгоскомитета на проблемы информационной безопасности.

С точки  зрения разработчиков основная задача – обеспечение защиты от несанкционированного доступа.

Определенный  уклон в сторону поддержания  секретности объясняется тем, что  эти документы были разработаны в расчете на применение в информационных системах Министерства Обороны и спецслужб.

Руководящие документы Гостехкомитета предлагают 2 группы критериев безопасности:

  1. показатели защищенности средств вычислительной техники (СВТ) от несанкционированного доступа.
  2. критерии защищенности автоматизированных систем обработки данных.

Первая  группа позволяет оценить степень  защищенности только по одному из параметров, отдельно поставляемых потребителю  компонент вычислительных средств.

Вторая  расчитана на полнофункциональные системы обработки данных. 

Показатели  защищенности средств вычислительной техники от несанкционированного доступа

Этот  документ устанавливает классификацию  СВТ по уровню защищенности от НСД  на базе перечня показателей защищенности и совокупности их требований.

Под средствами вычислительной техники понимается совокупность программных и технических  элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.

Эти показатели содержат требования защищенности и применяются к общесистемным программным средствам и операционным системам (с учетом архитектуры ЭВМ).

Конкретные  перечни показателей определяют классы защищенности средств вычислительной техники и описываются совокупностью  требований. Установлено 7 классов защищенности средств вычислительной техники (низший – 7 класс).

Требования  к защищенности автоматизированных систем. Эти требования являются составной  частью систем защищенности обработки  информации. В отличие от остальных  стандартов отсутствует раздел, содержащий требования по обеспечению работоспособности системы, но присутствует раздел, посвященный криптографическим средствам. Другие стандарты информационной безопасности не осдержат упоминания о криптографии, так как рассматривают её в качестве механизма защиты реализующего требования аутентификации, контроля целостности. Исключение: стандарт "Единый критерий".

Информация о работе Лекции по "Информационной безопасности"