Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции ТИБ 09_Standarty_v_informatsionnoy_bezop....doc
Скачиваний:
8
Добавлен:
10.12.2018
Размер:
297.98 Кб
Скачать

1. Контроль состава и содержания документации

1.1. Спецификация.

1.2. Описание программы.

1.3. Описание применения.

1.4. Пояснительная записка.

1.5. Тексты программ, входящих в состав программного обеспечения.

- Требования к содержанию испытаний

2. Контроль исходного состояния программного обеспечения.

3. Статический анализ исходных текстов программ.

3.1. Контроль полноты и отсутствия избыточности исходных текстов.

3.2. Контроль соответствия исходных текстов ПО его объектному (загрузочному) коду.

3.3. Контроль связей функциональных объектов по управлению.

3.4. Контроль связей функциональных объектов по информации.

3.5. Контроль информационных объектов.

3.6. Контроль наличия заданных конструкций в исходных текстах.

3.7. Формирование перечня маршрутов выполнения функциональных объектов.

3.8. Анализ критических маршрутов выполнения функциональных объектов (критическим считается маршрут, при выполнении которого существует возможность неконтролируемого нарушения установленных правил обработки информационных объектов).

3.9. Анализ алгоритма работы функциональных объектов на основе блок-схем, построенных по исходным текстам контролируемого программного обеспечения.

4. Динамический анализ исходных текстов программ

4.1. Контроль выполнения функциональных объектов.

4.2. Сопоставление фактических маршрутов выполнения функциональных объектов и маршрутов, построенных в процессе проведения статического анализа.

5. Отчётность

Предъявляются требования к документам, разрабатываемым в ходе и по результатам проведённых испытаний.

Испытания, проводимые в соответствии с данным документом, должны содержать проверки, относящиеся к двум основным категориям – статическому и динамическому анализу. Статический анализ исходных текстов программ – это совокупность методов контроля соответствия реализованных и декларированных в документации функциональных возможностей ПО, основанных на структурном анализе и декомпозиции исходных текстов программ. В свою очередь, динамический анализ основывается на идентификации фактических маршрутов выполнения функциональных объектов с последующим сопоставлением маршрутам, построенным в процессе проведения статического анализа. Статически и динамический методы анализа дополняют друг друга: результаты статического анализа используются при проведении динамического анализа.

ОБЩИЕ КРИТЕРИИ.

Введение

Как для «Оранжевой книги» [26], так и для в целом аналогичных ей руководящих документов Гостехкомиссии России [27-31], характерны многочисленные недостатки. Перечислим наиболее существенные из них:

- Документы ориентированы на обеспечение защиты информации от угроз нарушения конфиденциальности и, в определённой степени, целостности. Угрозы нарушения доступности практически не рассматриваются.

- Используемый «табличный» подход не позволяет учесть специфику конкретных систем или продуктов, в том числе порядок обработки информации в автоматизированной системе. Так, например, понятие «политика безопасности» в РД Гостехкомиссии России не упоминается.

- Документы содержат перечень механизмов, наличие которых необходимо для отнесения СВТ или АС к тому или иному классу защищённости. При этом совершенно не формализованы методы проверки корректности и адекватности реализации функциональных требований.

- Формулировки ряда требований чрезвычайно туманны и допускают неоднозначную интерпретацию.

В целом, РД Гостехкомиссии России и «Оранжевая книга», как и все другие оценочные стандарты первого поколения, создавались для давно ушедшей в прошлое материально-технической базы и по целому ряду аспектов являются морально устаревшими.

Стандарт ISO/IEC 15408-1999 “Common Criteria for Information Technology Security Evaluation” был разработан совместными усилиями специалистов Канады, США, Великобритании, Германии, Нидерландов и Франции в период с 1990 по 1999 год, развитие стандарта непрерывно продолжается. Исторически за стандартом закрепилось разговорное название “Common Criteria” «Общие критерии».

В России аутентичный перевод «Общих критериев» версии 2.0 принят в качестве ГОСТ в 2002 году и введён в действие с 1 января 2004 г. Точное название документа: ГОСТ Р ИСО/МЭК 15408-2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий».

Документ состоит из трёх частей [33-35]:

1. Введение и общая модель.

2. Функциональные требования безопасности.

3. Требования доверия к безопасности.

В перспективе «Общие критерии» должны заменить РД Гостехкомиссии России во всех системах сертификации средств защиты информации. В настоящий момент оба поколения стандартов используются одновременно, причём «Общие критерии» применяются исключительно при проведении сертификации продуктов, не предназначенных для обработки информации, составляющей государственную тайну.

Основные идеи «Общих критериев»

Основное свойство «Общих критериев» (ОК) - это максимально возможная универсальность: под объектом оценки (ОО) понимается произвольный продукт информационных технологий или система с руководствами администратора и пользователя. Продукт рассматривается как совокупность программных, программно-аппаратных или аппаратных средств информационных технологий, предоставляющая определённые функциональные возможности и предназначенная для непосредственного использования или включения в состав различных систем. В свою очередь, система – это специфическое воплощение информационных технологий с конкретным назначением и условиями эксплуатации.

Предполагается, что общие критерии могут быть использованы следующими категориями пользователей: