Автор работы: Пользователь скрыл имя, 08 Марта 2010 в 21:54, Не определен
Описание работы
Цель данной работы - знакомство со стандартами ведущих зарубежных стран и международными стандартами в области информационной безопасности, основные из которых приняты в качестве российских стандартов.
Технологическая гарантированность
охватывает весь жизненный цикл ИС,
то есть периоды проектирования, реализации,
тестирования, продажи и сопровождения.
Все перечисленные действия должны выполняться
в соответствии с жесткими стандартами,
чтобы исключить утечку информации и нелегальные
"закладки".
1.3.Классы
безопасности.
"Критерии
оценки доверенных компьютерных систем"
Министерства обороны США открыли путь
к ранжированию информационных систем
по степени доверия безопасности.
В
"Оранжевой книге" определяется
четыре уровня доверия - D, C, B и A. Уровень
D предназначен для систем, признанных
неудовлетворительными. По мере перехода
от уровня C к A к системам предъявляются
все более жесткие требования. Уровни
C и B подразделяются на классы (C1, C2, B1, B2,
B3) с постепенным возрастанием степени
доверия.
Всего
имеется шесть классов безопасности
- C1, C2, B1, B2, B3, A1. Чтобы в результате процедуры
сертификации систему можно было отнести
к некоторому классу, ее политика безопасности
и уровень гарантированности должны удовлетворять
заданным требованиям.
Класс
C1:
доверенная
вычислительная база должна управлять
доступом именованных пользователей к
именованным объектам;
пользователи
должны идентифицировать себя, прежде
чем выполнять какие-либо иные действия,
контролируемые доверенной вычислительной
базой. Для аутентификации должен использоваться
какой-либо защитный механизм, например
пароли. Аутентификационная информация
должна быть защищена от несанкционированного
доступа;
доверенная
вычислительная база должна поддерживать
область для собственного выполнения,
защищенную от внешних воздействий (в
частности, от изменения команд и/или данных)
и от попыток слежения за ходом работы;
должны быть
в наличии аппаратные и/или программные
средства, позволяющие периодически проверять
корректность функционирования аппаратных
и микропрограммных компонентов доверенной
вычислительной базы;
защитные
механизмы должны быть протестированы
на предмет соответствия их поведения
системной документации. Тестирование
должно подтвердить, что у неавторизованного
пользователя нет очевидных способов
обойти или разрушить средства защиты
доверенной вычислительной базы;
должны быть
описаны подход к безопасности, используемый
производителем, и применение этого подхода
при реализации доверенной вычислительной
базы.
Класс
C2 (в дополнение к C1):
права доступа
должны гранулироваться с точностью до
пользователя. Все объекты должны подвергаться
контролю доступа;
при выделении
хранимого объекта из пула ресурсов доверенной
вычислительной базы необходимо ликвидировать
все следы его использования;
каждый пользователь
системы должен уникальным образом идентифицироваться.
Каждое регистрируемое действие должно
ассоциироваться с конкретным пользователем;
доверенная
вычислительная база должна создавать,
поддерживать и защищать журнал регистрационной
информации, относящейся к доступу к объектам,
контролируемым базой;
тестирование
должно подтвердить отсутствие очевидных
недостатков в механизмах изоляции ресурсов
и защиты регистрационной информации.
Класс
B1 (в дополнение к C2):
доверенная
вычислительная база должна управлять
метками безопасности, ассоциируемыми
с каждым субъектом и хранимым объектом;
доверенная
вычислительная база должна обеспечить
реализацию принудительного управления
доступом всех субъектов ко всем хранимым
объектам;
доверенная
вычислительная база должна обеспечивать
взаимную изоляцию процессов путем разделения
их адресных пространств;
группа специалистов,
полностью понимающих реализацию доверенной
вычислительной базы, должна подвергнуть
описание архитектуры, исходные и объектные
коды тщательному анализу и тестированию;
должна существовать
неформальная или формальная модель политики
безопасности, поддерживаемой доверенной
вычислительной базой.
Класс
B2 (в дополнение к B1):
снабжаться
метками должны все ресурсы системы (например,
ПЗУ), прямо или косвенно доступные субъектам;
к доверенной
вычислительной базе должен поддерживаться
доверенный коммуникационный путь для
пользователя, выполняющего операции
начальной идентификации и аутентификации;
должна быть
предусмотрена возможность регистрации
событий, связанных с организацией тайных
каналов обмена с памятью;
доверенная
вычислительная база должна быть внутренне
структурирована на хорошо определенные,
относительно независимые модули;
системный
архитектор должен тщательно проанализировать
возможности организации тайных каналов
обмена с памятью и оценить максимальную
пропускную способность каждого выявленного
канала;
должна быть
продемонстрирована относительная устойчивость
доверенной вычислительной базы к попыткам
проникновения;
модель политики
безопасности должна быть формальной.
Для доверенной вычислительной базы должны
существовать описательные спецификации
верхнего уровня, точно и полно определяющие
ее интерфейс;
в процессе
разработки и сопровождения доверенной
вычислительной базы должна использоваться
система конфигурационного управления,
обеспечивающая контроль изменений в
описательных спецификациях верхнего
уровня, иных архитектурных данных, реализационной
документации, исходных текстах, работающей
версии объектного кода, тестовых данных
и документации;
тесты должны
подтверждать действенность мер по уменьшению
пропускной способности тайных каналов
передачи информации.
Класс
B3 (в дополнение к B2):
для произвольного
управления доступом должны обязательно
использоваться списки управления доступом
с указанием разрешенных режимов;
должна быть
предусмотрена возможность регистрации
появления или накопления событий, несущих
угрозу политике безопасности системы.
Администратор безопасности должен немедленно
извещаться о попытках нарушения политики
безопасности, а система, в случае продолжения
попыток, должна пресекать их наименее
болезненным способом;
доверенная
вычислительная база должна быть спроектирована
и структурирована таким образом, чтобы
использовать полный и концептуально
простой защитный механизм с точно определенной
семантикой;
процедура
анализа должна быть выполнена для временных
тайных каналов;
должна быть
специфицирована роль администратора
безопасности. Получить права администратора
безопасности можно только после выполнения
явных, протоколируемых действий;
должны существовать
процедуры и/или механизмы, позволяющие
произвести восстановление после сбоя
или иного нарушения работы без ослабления
защиты;
должна быть
продемонстрирована устойчивость доверенной
вычислительной базы к попыткам проникновения.
Класс
A1 (в дополнение к B3):
тестирование
должно продемонстрировать, что реализация
доверенной вычислительной базы соответствует
формальным спецификациям верхнего уровня;
помимо описательных,
должны быть представлены формальные
спецификации верхнего уровня. Необходимо
использовать современные методы формальной
спецификации и верификации систем;
механизм
конфигурационного управления должен
распространяться на весь жизненный цикл
и все компоненты системы, имеющие отношение
к обеспечению безопасности;
должно быть
описано соответствие между формальными
спецификациями верхнего уровня и исходными
текстами.
Публикация
"Оранжевой книги" стала эпохальным
событием в области информационной безопасности.
Появился общепризнанный понятийный базис,
без которого даже обсуждение проблем
ИБ было бы затруднительным. Огромный
идейный потенциал "Оранжевой книги"
пока во многом остается невостребованным.
Прежде всего это касается концепции технологической
гарантированности, охватывающей весь
жизненный цикл системы - от выработки
спецификаций до фазы эксплуатации. При
современной технологии программирования
результирующая система не содержит информации,
присутствующей в исходных спецификациях,
теряется информация о семантике программ.
2.Информационная
безопасность распределенных
систем. Рекомендации X.800.
2.1.
Сетевые сервисы безопасности.
Рекомендации
X.800, появились позднее "Оранжевой
книги", но весьма полно и глубоко трактующей
вопросы информационной безопасности
распределенных систем.
Выделяют
следующие сервисы безопасности
и исполняемые ими роли:
Аутентификация.
Данный сервис обеспечивает проверку
подлинности партнеров по общению и проверку
подлинности источника данных. Аутентификация
партнеров по общению используется
при установлении соединения и, быть может,
периодически во время сеанса. Она служит
для предотвращения таких угроз, как маскарад
и повтор предыдущего сеанса связи. Аутентификация
бывает односторонней (обычно клиент доказывает
свою подлинность серверу) и двусторонней
(взаимной).
Управление
доступом. Обеспечивает защиту от несанкционированного
использования ресурсов, доступных по
сети.
Конфиденциальность
данных. Обеспечивает защиту от несанкционированного
получения информации. Отдельно упомянем
конфиденциальность
трафика (это защита информации, которую
можно получить, анализируя сетевые потоки
данных).
Целостность
данных подразделяется на подвиды в
зависимости от того, какой тип общения
используют партнеры - с установлением
соединения или без него, защищаются ли
все данные или только отдельные поля,
обеспечивается ли восстановление в случае
нарушения целостности.
Неотказуемость
(невозможность отказаться от совершенных
действий) обеспечивает два вида услуг:
неотказуемость с подтверждением подлинности
источника данных и неотказуемость с подтверждением
доставки. Побочным продуктом неотказуемости
является аутентификация
источника данных.
В
следующей таблице указаны уровни
эталонной семиуровневой
модели OSI, на которых могут быть реализованы
функции безопасности. Отметим, что прикладные
процессы, в принципе, могут взять на себя
поддержку всех защитных сервисов.
Таблица1.
Функции и механизмы безопасности
Функции
безопасности
Уровень
1
2
3
4
5
6
7
1.Аутентификация
+
+
+
2.Управление
доступом
+
+
+
3.Конфиденциальность
соединения
+
+
+
+
+
+
4.Конфиденциальность
вне соединения
+
+
+
+
+
5.Избирательная
конфиденциальность
+
+
6.Конфиденциальность
трафика
+
+
+
7.Целостность
с восстановлением
+
+
8.Целостность
без восстановления
+
+
+
9.Избирательная
целостность
+
10.Целостность
вне соединения
+
+
+
11.Неотказуемость
+
"+"
данный уровень может предоставить
функцию безопасности;
"-"
данный уровень не подходит
для предоставления функции безопасности.
2.2.
Сетевые механизмы безопасности.
Для
реализации сервисов (функций) безопасности
могут использоваться следующие
механизмы и их комбинации:
шифрование;
электронная
цифровая подпись;
механизмы
управления доступом. Могут располагаться
на любой из участвующих в общении сторон
или в промежуточной точке;
механизмы
контроля целостности данных. В рекомендациях
X.800 различаются два аспекта целостности:
целостность отдельного сообщения или
поля информации и целостность потока
сообщений или полей информации. Для проверки
целостности потока сообщений (то есть
для защиты от кражи, переупорядочивания,
дублирования и вставки сообщений) используются
порядковые номера, временные штампы,
криптографическое связывание или иные
аналогичные приемы;
механизмы
аутентификации. Согласно рекомендациям
X.800, аутентификация может достигаться
за счет использования паролей, личных
карточек или иных устройств аналогичного
назначения, криптографических методов,
устройств измерения и анализа биометрических
характеристик;
механизмы
дополнения трафика;
механизмы
управления маршрутизацией. Маршруты
могут выбираться статически или динамически.
Оконечная система, зафиксировав неоднократные
атаки на определенном маршруте, может
отказаться от его использования. На выбор
маршрута способна повлиять метка безопасности,
ассоциированная с передаваемыми данными;
механизмы
нотаризации. Служат для заверения таких
коммуникационных характеристик, как
целостность, время, личности отправителя
и получателей. Заверение обеспечивается
надежной третьей стороной, обладающей
достаточной информацией. Обычно нотаризация
опирается на механизм электронной подписи.
В
следующей таблице сведены сервисы
(функции) и механизмы безопасности.
Таблица показывает, какие механизмы
(по отдельности или в комбинации
с другими) могут использоваться
для реализации той или иной функции.
Таблица
2. Взаимосвязь функций и механизмов безопасности