Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
TOKB.doc
Скачиваний:
311
Добавлен:
17.03.2015
Размер:
3.07 Mб
Скачать

Требования к процессу разработки продукта информационных технологий

Основное назначение требований к технологии разработки ПИТ-обеспечить адекватность условий разработки функциональным требова­ниям, выдвинутым в соответствующем разделе профиля защиты, и уста­новить ответственность разработчика за корректность реализации этих требований. Данные требования регламентируют процесс создания, тес­тирования, документирования и сопровождения ПИТ и включают четыре группы требований; к процессу разработки, среде разработки, документи­рованию и сопровождению.

Требования к процессу разработки содержат подразделы, относя­щиеся к проектированию, реализации, тестированию и анализу ПИТ. Осо­бую роль играют требования адекватности реализации функций компью­терной системы, обеспечивающие корректность выполнения функцио­нальных требований Профиля защиты.

Требования к среде разработки позволяют обеспечить качество про­цесса создания ПИТ с помощью применения современных технологий проектирования, программирования и тестирования, а также регламенти­руют управление процессом разработки и дистрибуцию конечного продукта.

Требования к документированию определяют состав и содержание технологической документации, позволяющей производителю ПИТ дока­зать соответствие самого продукта и технологии его изготовления выдви­нутым требованиям.

Требования к сопровождению ПИТ содержат обязательства произво­дителя перед пользователями, выполнение которых позволяет обеспе­чить эффективную и надежную эксплуатацию ПИТ. Данные требования регламентируют состав пользовательской и административной докумен­тации, процедуру обновления версий и исправления ошибок, а также ин­сталляцию продукта.

"Федеральные критерии" содержат ранжированный перечень типо­вых требований к технологии разработки ПИТ [17]. Выполнение требова­ний к технологии разработки является необходимым условием для прове­дения процедуры сертификации.

Требования к процессу сертификации продукта информационных технологий

Требования к процессу сертификации ПИТ призваны обеспечить со­ответствие процесса выдвинутым функциональным требованиями и тре­бованиям к технологии разработки. В критериях описываются три группы требований, регламентирующих анализ, контроль и тестирование ПИТ.

Требования к анализу ПИТ содержат требования к проведению неза­висимого анализа предложенного решения (архитектуры) и его реализа­ции как конкретного средства.

Требования к контролю регламентируют проверку соответствия сре­ды разработки ПИТ и обеспечиваемого производителем сопровождения требованиям к технологии разработки.

Требования к тестированию описывают процедуру тестирования функций компьютерной системы как самим разработчиком ПИТ, так и не­зависимыми экспертами.

Рассмотренные требования регламентируют процесс сертификации только в общих чертах и, по замыслу разработчиков стандарта, должны послужить основой для разработки специализированных методик серти­фикации, ориентированных на различные области применения и клас­сы ПИТ.

В заключение отметим, что "Федеральные критерии безопасности информационных технологий" являются первым стандартом в области безопасности систем обработки информации, в котором определены и рассмотрены три независимые группы требований: функциональные тре­бования к средствам защиты, требования к технологии разработки и тре­бования к процессу сертификации. Авторами этого документа предложена концепция профиля защиты-документа, содержащего полное описание всех требований безопасности; к процессу разработки, сертификации и эксплуатации ПИТ.

Функциональные требования к средствам защиты четко структуриро­ваны и описывают все аспекты функционирования компьютерной систе­мы. Требования к технологии разработки, впервые появившиеся в этом документе, позволяют разработчикам использовать современные техно­логии программирования в качестве основы для подтверждения безопас­ности своего продукта. Требования к процессу сертификации носят до­вольно общий характер и не содержат конкретных методик тестирования и исследования ПИТ.

Разработчики "Федеральных критериев" отказались от используемого в "Оранжевой книге" подхода к оценке уровня безопасности ПИТ путем введения обобщенной универсальной шкалы классов безопасности. Вме­сто этого предлагается независимое ранжирование требований по каждой группе, т.е. вместо одной шкалы используется множество частных крите­риев, характеризующих обеспечиваемый уровень безопасности. Данный подход позволяет разработчикам и пользователям ПИТ выбрать наиболее приемлемое решение и определить необходимый и в ряде случаев доста­точный набор требований для каждого конкретного случая.

"Федеральные критерии безопасности информационных технологий" вместе с "Европейскими критериями безопасности информационных тех­нологий" и "Канадскими критериями безопасности компьютерных систем" [19] послужили основой при создании "Единых критериев безопасности информационных технологий". Целью "Единых критериев" стала разра­ботка на основе накопленного в разных странах опыта имеющихся стан­дартов, разрозненных документов и подходов единого согласованного стандарта, лишенного концептуальных и технических различий, имевших­ся у его предшественников. Работа над проектом началась в 1993 г., в конце 1996 г. была опубликована первая версия документа, а в марте 1998 г.-вторая, доработанная и исправленная [20]. "Единые критерии" адресованы трем группам специалистов: потребителям, производителям и экспертам по классификации. Они представляют новый, межгосударст­венный уровень в стандартизации информационных технологий. Подроб­ная информация о первой версии "Единых критериев" приведена в [2].

СПИСОК ЛИТЕРАТУРЫ К ГЛАВЕ 5

  1. Грушо А.А., ТимонинаЕ.Е. Теоретические основы защиты информации.-М.: Изд-во агентства "Яхтсмен".-1996.

  2. ЗегждаД.П., ИвашкоА.М. Как построить защищенную информационную сис­тему? /Под ред. Д.П. Зегжды и В.В. Платонова.-СПб: Мир и семья, 1997.

  3. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации.-М.: Военное издательство, 1992.

  4. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации: Показатели защищенности от несанкционированного доступа к информации.-М.: Военное издательство, 1992.

  5. Гостехкомиссия России. Руководящий документ. Автоматизированные систе­мы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.-М.: Воен­ное издательство, 1992.

  6. Гостехкомиссия России. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и техниче­ских средств защиты информации от несанкционированного доступа в автома­тизированных системах и средствах вычислительной техники.-М.: Военное издательство, 1992.

  7. Гостехкомиссия России. Руководящий документ. Защита от несанкциониро­ванного доступа к информации. Термины и определения.-М.: Военное изда­тельство, 1992.

  8. Trusted Computer System Evaluation Criteria. US Department Of Defense. CSC-STD-OOI-83, Aug. 1983.

  9. Trusted Network Interpretation. National Computer Security Center. NCSC-TG-005

  10. Version 1, July 1987. Ю. Trusted Database Management System Interpretation. National Computer Security Center. NCSC-TG-021 Version 1, April 1991.

  11. A guide to understanding discretionary access control in trusted systems. National Computer Security Center. NCSC-TG-003 Version 1, September 1987.

  12. Password management guideline. US Department Of Defense. CSC-STD-002 April 1985.

  13. Guidance for applying the Department Of Defense Trusted Computer Sys' ^ Evaluation Criteria in specific environment. US Department Of Defense. CSC-STD-003-85, June 1985.

  14. A Guide to Understanding Audit in Trusted Systems. National Computer Security Center. NCSC-TG-001, July 1987.

  15. Guide to understanding configuration management in trusted systems. National Computer Security Center. NCSC-TG-006-88, March 1988.

  16. The Interpreted Trusted Computer System Evaluation Criteria Requirements National Computer Security Center. NCSC-TG-007-95, Jan. 1995.

  17. Information Technology Security Evaluation Criteria. Harmonized Criteria Of France-Germany-Netherlands-United Kingdom.- Department Of Trade and Industry. London, 1991.

  18. Federal Criteria for Information Technology Security. National Institute of Standards and Technology & National Security Agency. Version 1.0, December 1992.

  19. Canadian Trusted Computer Product Evaluation Criteria. Canadian System Security Center Communication Security Establishment, Government of Canada. Version З.Ое. January 1993.

  20. Common Criteria for Information Technology Security Evaluation. Communication Security Establishment (Canada), Service Central de la Securite des Systemes d'lnformation (France), Bundesamt fur Sicherheit in der Informationstechnik (Germany), Netherlands National Communication Security Agency (Netherlands), Communication-Electronics Security Group (United Kingdom), National Institute of Standards and Technology (United States), National Security Agency (United States). Version 2.0. May 1998.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]