Автор работы: Пользователь скрыл имя, 08 Марта 2010 в 21:54, Не определен
Цель данной работы - знакомство со стандартами ведущих зарубежных стран и международными стандартами в области информационной безопасности, основные из которых приняты в качестве российских стандартов.
Чтобы понять суть положений, вошедших в первую часть, рассмотрим интерпретацию требований к классу безопасности C2. Первое требование к этому классу - поддержка произвольного управления доступом. Интерпретация предусматривает различные варианты распределения сетевой доверенной вычислительной базы по компонентам и, соответственно, различные варианты распределения механизмов управления доступом. В частности, некоторые компоненты, закрытые для прямого доступа пользователей, могут вообще не содержать подобных механизмов.
Интерпретация отличается от самих “Критериев” учетом динамичности сетевых конфигураций. Предусматривается наличие средств проверки подлинности и корректности функционирования компонентов перед их включением в сеть, наличие протокола взаимной проверки компонентами корректности функционирования друг друга, а также присутствие средств оповещения администратора о неполадках в сети. Сетевая конфигурация должна быть устойчива к отказам отдельных компонентов или коммуникационных путей.
Среди защитных механизмов в сетевых конфигурациях на первом месте стоит криптография, помогающая поддерживать как конфиденциальность, так и целостность. Следствием использования криптографических методов является необходимость реализации механизмов управления ключами.
Систематическое рассмотрение вопросов доступности является новшеством по сравнению не только с “Оранжевой книгой”, но и с рекомендациями X.800. Сетевой сервис перестает быть доступным, когда пропускная способность коммуникационных каналов падает ниже минимально допустимого уровня или сервис не в состоянии обслуживать запросы. Удаленный ресурс может стать недоступным и вследствие нарушения равноправия в обслуживании пользователей. Доверенная система должна иметь возможность обнаруживать ситуации недоступности, уметь возвращаться к нормальной работе и противостоять атакам на доступность.
     Для 
обеспечения непрерывности 
     Одним 
из важнейших в “Оранжевой книге” 
является понятие монитора обращений. 
Применительно к 
     Пусть 
каждый субъект (то есть процесс, действующий 
от имени какого-либо пользователя) 
заключен внутри одного компонента и 
может осуществлять непосредственный 
доступ к объектам только в пределах 
этого компонента. Далее, пусть каждый 
компонент содержит свой монитор обращений, 
отслеживающий все локальные попытки 
доступа, и все мониторы реализуют согласованную 
политику безопасности. Пусть, наконец, 
коммуникационные каналы, связывающие 
компоненты, сохраняют конфиденциальность 
и целостность передаваемой информации. 
Тогда совокупность всех мониторов образует 
единый монитор обращений для всей сетевой 
конфигурации. 
Данное утверждение является теоретической 
основой декомпозиции распределенной 
ИС в объектно-ориентированном стиле в 
сочетании с криптографической защитой 
коммуникаций. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
В данной работе мы рассмотрели основные зарубежные стандарты информационной безопасности, показав при этом их отличительные черты. Можно сказать, что исторически первым оценочным стандартом, получившим широкое распространение и оказавшим огромное влияние на базу стандартизации ИБ во многих странах, стал стандарт Министерства обороны США "Критерии оценки доверенных компьютерных систем". Современные стандарты, используемые в Российской Федерации, во многом перекликаются с данным документом. Главной задачей стандартов безопасности является создание основы для взаимодействия между производителями, потребителями и экспертами по квалификации продуктов информационных технологий. Эксперты по квалификации и специалисты по сертификации рассматривают стандарты как инструмент, позволяющий им оценить уровень безопасности, обеспечиваемый продуктами информационных технологий, и предоставить потребителям возможность сделать обоснованный выбор, а производителям — получить объективную оценку возможностей своего продукта. Так, можно сказать, что благодаря использованию стандартов:
 
МЭК и ИСО» № 1, 2008 – 47 стр. – С. 5 .