- •1. Актуальность защиты информации. Предпосылки кризиса систем защиты информации (сзи). Современные требования к сзи.
- •Электромагнитные каналы утечки информации
- •5. Факторы, воздействующие на информацию (гост р 51275-99). Внешние, внутренние, объективные и субъективные.
- •8. Парольные системы. Методы компрометации паролей и защиты от нее. Количественная оценка стойкости парольных систем.
- •9. Аудит: регистрация потенциально опасных событий в компьютерной системе, необходимость, требования, политика аудита.
- •Мандатное управление доступом
- •(Принудительное, нормативное, меточное)
- •Метки безопасности
- •Мандатное управление доступом
- •Отличие от дискреционной защиты
- •12. Ролевое управление доступом (rbas). Основные понятия. Статическое и динамическое разделение обязанностей. Ролевое управление доступом
- •2.5.2. Таксономия требовании и критериев «Оранжевой книги»
- •2.5.2.1. Политика безопасности
- •2.5.2.2. Аудит
- •2.5.2.3. Корректность
- •2.5.2.4. Таксономия критериев безопасности
- •2.5.3. Классы безопасности компьютерных систем
- •2.6.2. Функциональные критерии
- •2.6.3. Критерии адекватности
- •4. Нормативное закрепление основополагающих принципов информационной
- •18. Канадские критерии безопасности компьютерных систем ctcpec. Таксономия функциональных критериев и критериев адекватности реализации системы безопасности информации. Уровни адекватности т0-т7.
- •2.9.2. Базовые понятия «Канадских критериев»
- •2.9.2.1 Объекты и субъекты
- •2.9.3. Основные положения и структура «Канадских критериев»
- •19. Концепция защиты от нсд к информации (рд гтк рф). Два направления - ас и свт. Модель нарушителя: уровни возможностей.
- •2.7.2. Таксономия критериев и требований безопасности
- •1. Классификация ас
- •2. Требования по защите информации от нсд для ас
- •1. Общие положения
- •1. Общие положения
- •2.Термины и определения
- •24. Испытания программных средств на наличие компьютерных вирусов (гост р 51188-98). Виды вирусов и методы испытаний.
- •1. Классификация авс
- •2. Требования по защите ас от вирусов
- •26. Специальные защитные знаки (сзз) (рд гтк рф). Классификация по возможности подделки, идентифицируемости и стойкости защитных свойств. Применение на объектах различной категории.
- •27. Гост р 15408:2002. Часть 1. Методология оценки безопасности ит. Области применения стандарта «Общие критерии».
- •28. Гост р 15408:2002. Часть 1. Последовательность формирования требований и спецификаций: среда безопасности, цели безопасности, требования безопасности ит и краткая спецификация оо.
- •29. Гост р 15408:2002. Часть 1. Представление требований безопасности: классы, семейства, компоненты, элементы. Виды связей и зависимостей между компонентами, разрешенные операции с компонентами.
- •30. Гост р 15408:2002. Часть 1. Источники требований безопасности. Виды оценок: пз, зб, оо. Поддержка доверия.
- •31. Гост р 15408:2002. Часть 1. Особенности пз. Структура пз: введение, описание оо. Среда безопасности оо, цели безопасности, требования безопасности оо, замечания по применению, обоснование.
- •Функциональные компоненты безопасности
- •Структура класса
- •Структура семейства
- •Структура компонента
- •Разрешенные операции с функциональными компонентами
- •35. Гост р 15408:2002. Часть 3. Парадигма доверия в стандарте. Основные принципы стандарта. Значимость уязвимостей. Причины возникновения уязвимостей. Подход к доверию в стандарте. Роль оценки.
- •36. Гост р 15408:2002. Часть 3. Представление требований доверия к безопасности. Структура класса, семейства, компонента, элемента и оценочных уровней доверия.
- •Требования доверия к безопасности
- •38. Гост р 15408:2002. Часть 3. Обзор оценочных уровней доверия (оуд1 - оуд7). Примерное соответствие классам «Оранжевой книги», Европейских критериев и рд гтк рф.
2.6.3. Критерии адекватности
«Европейские критерии» уделяют адекватности средств защиты значительно больше внимания, чем функциональным требованиям. Как уже говорилось адекватность складывается из двух компонентов — эффективности И корректности работы средств защиты. Для оценки степени адекватности используются следующие критерии (см. рис. 2.2).
«Европейские критерии» определяют семь уровней адекватности -— от Е0 до Е6 (в порядке её возрастания). Уровень ЕО обозначает минимальную адекватность (аналог уровня D «Оранжевой книги»). При проверке адекватности анализируется весь жизненный цикл системы от начальной фазы проектирования до эксплуатации и сопровождения. Уровни адекватности от Е1 до Е6 выстроены по нарастанию требований тщательности контроля. Так, на уровне Е1 анализируется лишь общая архитектура системы, а адекватность средств защиты подтверждается функциональным тестированием. На уровне ЕЗ к анализу привлекаются исходные тексты программ и схемы аппаратного обеспечения. На уровне Е6 требуется формальное описание функций безопасности, общей архитектуры, а также политики безопасности.
Рис. 2.2 Таксономия критериев адекватности «Европейских стандартов»
17. ФЕДЕРАЛЬНЫЕ КРИТЕРИИ безопасности информационных технологий (FCITS). Цели разработки. Понятие профиля защиты (ПЗ). Таксономия функциональных требований, требований к технологии разработки и процессу квалификационного анализа ИТ-продукта. Ранжирование требований. Применение ПЗ при разработке и оценки новых ИТ-продуктов.
Цели разработки
«Федеральные критерии безопасности информационных технологий» (Federal
Criteria for Information Technology Security) разрабатывались как одна
из составляющих «Американского федерального стандарта по обработке
информации» (Federal Information Processing Standard), призванного заменить
«Оранжевую книгу». Авторами стандарта выступили Национальный институт
стандартов и технологий США (National Institute of Standards and Technology)
и Агентство национальной безопасности США (National Security Agency). Данный
обзор основан на версии 1.0 этого документа, опубликованной в декабре 1992
года.
Цели:
1. Определение универсального и открытого для дальнейшего развития
набора основных требований безопасности, предъявляемых к современным
информационным технологиям.
2. Совершенствование существующих требований и критериев безопасности.
3. Приведение в соответствие между собой принятых в разных странах
требований и критериев безопасности информационных технологий.
4. Нормативное закрепление основополагающих принципов информационной
безопасности.
Понятие профиля защиты (ПЗ)
Ключевым понятие концепции информационной безопасности «Федеральных критериев»
является понятие «профиля защиты» (Protection Profile). Профиль Защиты — это
нормативный документ, который регламентирует все аспекты безопасности
ИТ-продукта в виде требований к его проектированию, технологии разработки и
квалификационному анализу. Как правило, один профиль защиты описывает несколько
близких по структуре и назначению ИТ-продуктов.
Назначение и структура профиля защиты
Профиль защиты предназначен для определения и обоснования состава и
содержания средств защиты, спецификации технологии разработки и
регламентации процесса квалификационного анализа ИТ-продукта. Профиль защиты
состоит из следующих пяти разделов:
· описание;
· обоснование;
· функциональные требования к ИТ-продукту;
· требования к технологии разработки ИТ-продукта;
· требования к процессу квалификационного анализа ИТ-продукта.
Таксономия функциональных требований, требований к технологии разработки и процессу квалификационного анализа ИТ-продукта
Функциональные требования к ИТ-продукту
Функциональные требования профиля защиты задаются в виде общих положений и
косвенным образом определяют множество угроз, которым может успешно
противостоять удовлетворяющий им ИТ-продукт.
Таксономия функциональных требований
Функциональные требования «Федеральных критериев» разделены на восемь
классов и определяют все аспекты функционирования ТСВ. Таксономия классов
функциональных требований приведена на рис. 2.5. Все классы имеют
непосредственное отношение к обеспечению безопасности функционирования ТСВ.
Реализация политики безопасности должна быть поддержана средствами,
обеспечивающими надежность функционирования как самого ТСВ, так и механизмов
осуществления политики безопасности.
Требования к технологии разработки ИТ-продукта
Основное назначение требований к технологии разработки ИТ-продукта —
обеспечить адекватность условий разработки функциональным требованиям,
выдвинутым в соответствующем разделе профиля защиты, и установить
ответственность разработчика за корректность реализации этих требований.
Данный раздел регламентирует процесс создания, тестирования,
документирования и сопровождения ИТ-продукта. Таксономия требований к
технологии разработки ИТ-продукта приведена на рис. 2.6.
Требования к технологии разработки ИТ-продуктов включают четыре раздела:
требования к процессу разработки, к среде разработки, к документированию и к
сопровождению.
Требования к процессу квалификационною анализа ИТ-продукта
Требования к процессу квалификационного анализа ИТ-продукта призваны
обеспечить надежность и корректность этого процесса. Раздел содержит три
группы требований, регламентирующих анализ, контроль и тестирование ИТ-
продукта. Таксономия требований этого раздела приведена на рис. 2.7..
Ранжирование требований
Ранжирование функциональных требований
Состав и содержание включенных в профиль защиты функциональных требований
определяются средой эксплуатации ИТ-продукта. Чтобы обосновать выбор тех или
иных требований и не вступать в противоречие со существующими стандартами в
области безопасности ИТ-продуктов, функциональные требования, приведенные в
«Федеральных критериях», ранжируются по уровням с помощью следующих четырех
критериев: широта сферы применения, степень детализации, функциональный
состав средств защиты, обеспечиваемый уровень безопасности.
Таблица 2.3.Ранжирование функциональных требований «Федеральных критериев».
Функциональные требования |
Широта сферы применения |
Степень детализации |
Функциональный состав средств защиты |
Обеспечиваемый уровень безопасности |
реализация политики безопасности |
|
|
|
|
политика аудита |
|
|
|
|
идентификация и аутентификация |
|
|
* |
* |
peгистрация в системе |
|
|
* |
|
обеспечение прямого взаимодействия с ТСВ |
* |
|
* |
|
регистрация и учет событий |
|
|
* |
* |
политика управления доступом |
* |
* |
* |
|
контроль скрытых каналов |
* |
|
* |
|
политика обеспечения работоспособности |
|
|
|
|
контроль за распределением ресурсов |
* |
|
* |
|
отказоустойчивость |
- |
- |
- |
- |
управление безопасностью |
|
|
* |
* |
мониторинг взаимодействий |
* |
* |
* |
|
логическая защита ТСВ |
|
|
* |
|
физическая защита ТСВ |
|
|
* |
* |
самоконтроль ТСВ |
* |
|
* |
|
инициализация и восстановление ТСВ |
|
|
* |
|
ограничение привилегий при работе с ТСВ |
|
* |
|
|
простота использования ТСВ |
* |
|
* |
|
Применение ПЗ при разработке и оценки новых ИТ-продуктов. Разработка ПЗ
Разработка профиля защиты осуществляется в три этапа: анализ среды применения ИТ-продукта с точки зрения безопасности, выбор профиля-прототипа и синтез требований. На рис. 2.4 приведена общая схема разработки профиля защиты.
На первой стадии проводится анализ информации о среде предполагаемого применения ИТ-продукта, действующих в этой среде угрозах безопасности и используемых этими угрозами недостатках защиты. Анализ проводится с учетом технологии использования продукта, а также существующих стандартов и нормативов, регламентирующих его эксплуатацию. Второй этап состоит в поиске профиля, который может быть использован в качестве прототипа. Как уже говорилось, «Федеральные критерии» предусматривают создание специальной, доступной для разработчиков ИТ-продуктов картотеки, в которую должны быть помещены все разработанные когда-либо профили защиты. Это позволит минимизировать затраты на создание профилей и учесть опыт предыдущих разработок.
Рис. 2.4. Схема разработки профиля согласно «Федеральным критериям».
Этап синтеза требований включает выбор наиболее существенных для условий функционирования продукта функций защиты и их ранжирование по степени важности с точки зрения обеспечения качества защиты. Выбор специфичных для среды требований безопасности должен быть основан на их эффективности для решения задачи противодействия угрозам. Разработчик профиля должен показать, что выполнение выдвинутых требований ведет к обеспечению требуемого уровня безопасности посредством успешного противостояния заданному множеству угроз и устранения недостатков защиты.