Лекція: Стандарти і специфікації в області інформаційної безпеки

Нормативні документи в області інформаційної безпеки діляться на:

  • оціночні стандарти, спрямовані на класифікацію інформаційних систем і засобів захисту по вимогах безпеки;
  • технічні специфікації, що регламентують різні аспекти реалізації засобів захисту.

 

«Помаранчева книга»

Стандарт Міністерства оборони США “Критерії оцінки довірених комп’ютерних систем” – “Помаранчева книга” класифікує не безпечні, а довірені системи, тобто системи, яким можна надати визначений ступінь довіри.

Ступінь довіри оцінюється по двох основних критеріях.

  1. Політика безпеки – набір законів, правил і норм поводження, що визначають, як організація обробляє, захищає і поширює інформацію. Зокрема, правила визначають, у яких випадках користувач може оперувати конкретними наборами даних. Чим вище ступінь довіри системі, тим суворішою і різноманітнішою повинна бути
    політика безпеки. У залежності від сформульованої політики можна вибирати конкретні механізми забезпечення безпеки. Політика безпеки – це активний аспект захисту,
    що включає в себе аналіз можливих погроз і вибір заходів протидії.
  2. Рівень гарантованості – міра довіри, що може бути надана архітектурі і реалізації ІС. Довіра безпеки може виникати як з аналізу результатів тестування, так і з перевірки (формальної чи ні) загального задуму і реалізації системи в цілому й окремих її компонентах. Рівень гарантованості показує, наскільки коректні механізми, що відповідають за реалізацію
    політики безпеки. Це пасивний аспект захисту.

    Відповідно до “Помаранчевої книги”, в комплект документації надійної системи повинні входити наступні томи:

  • Керівництво користувача по засобах безпеки.
  • Керівництво адміністратора по засобах безпеки.
  • Тестова документація.
  • Опис архітектури.

Зрозуміло, на практиці потрібна ще принаймні одна книга — письмовий виклад політики безпеки даної організації.

Керівництво користувача по засобах безпеки призначено для звичайних, непривілейованих людей. Воно повинне містити відомості про механізми безпеки і способи їх використання. Керівництво повинне давати відповіді принаймні на наступні питання:

  • Як входити в систему? Як вводити ім’я і пароль? Як змінювати пароль? Як часто це потрібно робити? Як вибирати новий пароль?
  • Як захищати файли і іншу інформацію? Як задавати права доступу до файлів? З яких міркувань це потрібно робити?
  • Як імпортувати і експортувати інформацію, не порушуючи правил безпеки?
  • Як уживатися з системними обмеженнями? Чому ці обмеження необхідні? Який стиль роботи зробить обмеження необтяжливими?

Керівництво адміністратора по засобах безпеки призначено і для системного адміністратора, і для адміністратора безпеки. В Керівництві освітлюються питання початкового конфігурування системи, перераховуються поточні обов’язки адміністратора, аналізується співвідношення між безпекою і ефективністю функціонування.

Типовий зміст Керівництва адміністратора включає наступні пункти:

  • Які основні захисні механізми?
  • Як адмініструвати засоби ідентифікації і аутентифікації? Зокрема, як заводити нових користувачів і видаляти старих?
  • Як адмініструвати засоби довільного управління доступом? Як захищати системну інформацію? Як знаходити слабкі місця?
  • Як адмініструвати засоби протоколювання і аудиту? Як вибирати реєстровані події? Як аналізувати результати?
  • Як адмініструвати засоби примусового управління доступом? Які рівні секретності і категорії вибрати? Як призначати і змінювати мітки безпеки?
  • Як генерувати нову, переконфігурується надійну обчислювальну базу?
  • Як безпечно запускати систему і відновлювати її після збоїв і відмов? Як організувати резервне копіювання?
  • Як розділити обов’язки системного адміністратора і оператора?

Тестова документація містить описи тестів і їх результати. По ідеї вона проста, але часто вельми об’ємна. Крім того (вірніше, перед тим), тестова документація повинна містити план тестування і умови, що накладаються на тестове оточення.

Опис архітектури в даному контексті повинен включати принаймні відомості про внутрішню будову надійної обчислювальної бази. Взагалі кажучи, цей опис повинен бути формальним, який допускає автоматичне співставлення з політикою безпеки на предмет відповідності вимогам останньої. Об’єм опису архітектури може виявитися співставним з об’ємом початкових текстів програмної реалізації системи.

Класи безпеки

“Критерії” Міністерства оборони США відкрили шлях до ранжування інформаційних систем по ступеню надійності. В “Помаранчевій книзі” визначається чотири рівні безпеки (надійності) — D, С, B і А. Рівень D (D1 – незадовільна безпека) призначений для систем, визнаних незадовільними. В даний час він містить дві підсистеми управління доступом для ПК. У міру переходу від рівня С до А до надійності систем пред’являються все більш жорсткі вимоги. Рівні С і B підрозділяються на класи (C1, C2, B1, B2, B3) з поступовим зростанням надійності. Таким чином, всього є шість класів безпеки — C1, C2 (довільне управління доступом), B1, B2, B3 (примусове управління доступом), A1 (верифікований захист). Щоб система в результаті процедури сертифікації могла бути віднесений до деякого класу, її політика безпеки і гарантованість повинні задовольняти що приводиться нижче вимогам. Оскільки при переході до кожного наступного класу вимоги тільки додаються, ми, слідуючи [26], виписуватимемо лише те нове, що властиво даному класу, групуючи вимоги у згоді з попереднім викладом.

 

Інформаційна безпека розподілених систем. Рекомендації X.800

Мережні сервіси безпеки

Виділяють наступні сервіси безпеки і ролі, що виконуються ними,:

Аутентифікація. Даний сервіс забезпечує перевірку дійсності партнерів по спілкуванню і перевірку дійсності джерела даних. Аутентифікація партнерів по спілкуванню використовується при встановленні з’єднання і, бути може, періодично під час сеансу. Вона служить для запобігання таких погроз, як маскарад і повтор попереднього сеансу зв’язку. Аутентифікація буває однобічної (звичайно клієнт доводить свою дійсність серверові) і двосторонньої (взаємної).

Керування доступом. Забезпечує захист від несанкціонованого використання ресурсів, доступних по мережі.

Конфіденційність даних. Забезпечує захист від несанкціонованого одержання інформації. Окремо згадаємо конфіденційність трафіка (це захист інформації, яку можна одержати, аналізуючи мережні потоки даних).

Цілісність даних підрозділяється на підвиди в залежності від того, який тип спілкування використовують партнери – із установленням з’єднання або без нього, чи захищаються всі дані або тільки окремі поля, чи забезпечується відновлення у випадку порушення цілісності.

Невідмовність (неможливість відмовитися від зроблених дій) забезпечує два види послуг: невідмовність з підтвердженням дійсності джерела даних і невідмовність з підтвердженням доставки. Побічним продуктом невідмовність є аутентифікація
джерела даних.

Таблиця 1. Розподіл функцій безпеки по рівнях еталонної семирівневої моделі OSI

Функції безпеки

Рівень

1 

2 

3 

4 

5 

6 

7 

Аутентифікація

 

 

+ 

+ 

 

 

+ 

Керування доступом

 

 

+ 

+ 

 

 

+ 

Конфіденційність з’єднання

+ 

+ 

+ 

+ 

 

+ 

+ 

Конфіденційність поза з’єднанням

 

+ 

+ 

+ 

 

+ 

+ 

Вибіркова конфіденційність

 

 

 

 

 

+ 

+ 

Конфіденційність трафіка

+ 

 

+ 

 

 

 

+ 

Цілісність з відновленням

 

 

 

+ 

 

 

+ 

Цілісність без відновлення

 

 

+ 

+ 

 

 

+ 

Вибіркова цілісність

 

 

 

 

 

 

+ 

Цілісність поза з’єднанням

 

 

+ 

+ 

 

 

+ 

Невідмовність

 

 

 

 

 

 

+ 

 

Мережні механізми безпеки

Для реалізації
сервісів (функцій) безпеки можуть використовуватися наступні механізми і їхні комбінації:

завантаження...
WordPress: 23.08MB | MySQL:26 | 0,386sec