Сделай Сам Свою Работу на 5

Защита ресурсов ИС от несанкционированного доступа





 

Защиту ресурсов ИС можно разделить на защиту доступа в локальную сеть и к ПК, защиту НЖМД, защиту НГМД и защиту клавиатуры и монитора. В основе защиты лежат процессы идентификации и аутентификации устройств и пользователей.

Идентификация (от позднелат. identifico – отождествляю) – признание тождественности, отождествление объектов, опознание, т. е. установление тождества объектов на основе совпадения их признаков.

В информационной системе идентификация осуществляется присвоением субъектам и объектам доступа идентификатора и сравнением предъявляемого идентификатора с перечнем присвоенных идентификаторов. Совпадение идентификаторов является одним из условий разрешения доступа к ресурсам системы [4].

Наиболее часто используемым идентификатором является пароль. Пароль [10] – это последовательность символов, которую необходимо ввести в ПК, чтобы получить доступ к системе, программе или данным. Пароль вводится в ПК с клавиатуры или специальной ключевой дискеты. Программа ПК сравнивает пароль с хранящимся в ней образцом и разрешает или запрещает доступ. Пароли классифицируются по следующим признакам:



– по типу объектов идентификации (пароли пользователей, пароли ПК, пароли ресурсов, пароли файлов);

– по типу символов (цифровые, буквенные, смешанные);

– по способу ввода (с клавиатуры, с ключевой дискеты);

– по срокам применения: с неограниченным сроком (пароли ресурсов), периодически сменяемые (пароли пользователей, ПК и файлов) и разовые.

– по длительности (фиксированной длины, переменной длины).

Пароль должен отвечать определенным требованиям. Так, корпорация Microsoft для обеспечения высокого уровня защиты программного обеспечения, работающего под Windows NT, рекомендует:

– длина пароля должна быть не менее шести символов;

– пароль должен состоять из символов, входящих по крайней мере в три группы из следующих четырех: заглавные буквы, строчные буквы, цифры, специальные символы.

– Рекомендации по работе с паролем:

– держать пароль в секрете от посторонних;

– не использовать в качестве пароля свои имя, фамилию, год рождения;

– не применять общеупотребительные слова;



– не записывать пароль в записную книжку;

– при наборе пароля на клавиатуре следить, чтобы его не узнали посторонние.

Чем больше длина пароля и меньше срок его использования, тем достовернее защита.

Аутентификация – проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности личности пользователя или его действий [4].

Защита доступа в локальную сеть

Защита доступа в локальную сеть определяется политикой информационной безопасности и осуществляется администратором локальной сети. Администрирование (управление полномочиями) осуществляется по имени компьютера и по имени пользователя. Для работы в сети имя компьютера должно быть соответствующим образом зарегистрировано на сервере, для того, чтобы сервер «увидел» компьютер и смог его обслуживать в рамках полномочий, предоставленных администратором. Каждому пользователю сети также выдаются имя и пароль, которые необходимо ввести в систему и на основании которых происходят идентификация пользователя и аутентификация его прав на доступ к ресурсам информационной системы.

Защита доступа к ПК

Защита осуществляется путем проверки пароля, идентификационных признаков ПК и на основе персонифицированных признаков пользователей.

Парольный доступ к ПК обеспечивают программы Boot Locker, PC Lok, Hard Lock, PASSW, а также программа PGP Desktor Security, являющаяся детектором несанкционированного доступа к ПК.

Идентификационными признаками ПК могут быть:

– тип микропроцессора и разрядность шины данных;

– точное значение тактовой частоты микропроцессора;



– дата регистрации BIOS;

– объем основной, расширенной и дополнительной памяти;

– тип видеоадаптера;

– число параллельных и последовательных портов;

– число и тип НГМД и НЖМД.

Персонифицированные признаки пользователей вводятся для аутентификации и включают ответы на вопросы, касающиеся фактов личной жизни пользователя (дата рождения, имена родственников и т. п.).

Защита НЖМД

Защита жесткого диска может обеспечивать:

– защиту от любого НСД к диску;

– разграничение доступа пользователей к файлам;

– контроль обращений к диску и проверку целостности системы защиты диска;

– стирание в файлах остатков закрытой информации.

Защита от любого НСД к диску обеспечивается вводом в ПК пароля.

Идентификационными признаками НЖМД являются:

– серийный номер накопителя;

– параметры накопителя (число дисков, головок, дорожек, секторов, цилиндров, скорость передачи данных и др.).

Разграничение доступа пользователей к файлам делается на основе паролей или таблицы разграничения доступа. Пароль обеспечивает пользователю доступ только к определенным файлам. Более тонкая процедура доступа организуется с помощью таблицы разграничения доступа по характеру работы пользователей (создание, чтение, редактирование, удаление файлов и др.). Программа защиты предоставляет пользователям только те файлы и те возможности работы с ними, которые указаны в таблице разграничения доступа.

При защите НЖМД возникает необходимость стирания в файлах остатков закрытой информации. Это вызвано тем, что при удалении файла стирается только имя файла, а не сам файл на диске. Поэтому закрытые данные удалятся только после того, как вместо них будут записаны другие данные. Операцию стирания содержания файлов осуществляют специальные программы.

Защита НГМД

Программная защита НГМД аналогична защите НЖМД. Отличие заключается в том, что дискету легко похитить и потом скопировать. Поэтому важное значение приобретает защита дискеты от копирования.

Применяются следующие способы защиты дискет от копирования:

1. Парольная защита, когда без ввода пароля дискета не копируется.

2. Идентификационная защита, которая должна:

– отличить дискету от других дискет;

– разрешить или запретить считывание информации с дискеты;

– не воспроизводиться средствами копирования.

Для идентификации дискеты могут использоваться следующие признаки: параметры ПК, на котором работает пользователь, нестандартное форматирование дискеты, создание псевдосбойных секторов, преднамеренное разрушение небольшой части поверхности дискеты путем механического повреждения или прожигания лазерным лучом. Идентификационный признак проверяется программой, записанной на той же дискете, которая разрешает или запрещает ее запуск. Поэтому скопированная на другую дискету информация читаться не будет, так как новая дискета не имеет идентификационного признака. Специалисты считают способ нанесения лазерной метки на дискету надежным средством от ее копирования.

Для защиты от копирования разработано много программ. Хорошим примером может служить программа Super Guard – многоуровневая программная защита дисков от копирования.

Защита клавиатуры и монитора применяется, когда пользователь отлучается с рабочего места на короткое время. Например, утилита Diskreet (пакет Norton Utilities) блокирует клавиатуру и гасит экран. Блокировка снимается введением пароля.

 

9.5.2. Резервное копирование и архивация информации

 

Резервное копирование информации, записанной на жесткий диск, предназначено для защиты ее от уничтожения при выходе диска из строя. Копирование может осуществляться на дискеты, сменные жесткие диски, стримеры, магнитооптические накопители. Резервное копирование обычно производится со сжатием (компрессией) информации, т. е. создаются файлы меньшего размера, чем исходные. Это делают специальные программы – архиваторы. Независимо от носителя резервной информации и программы-архиватора смысл сжатия практически одинаков. В каждом файле на жестком диске, как правило, есть повторяющиеся фрагменты, которые архиватор находит и ликвидирует все, кроме одного. Таким образом, освобождаются места, куда могут быть записаны другая информация, а также сведения о ликвидированных фрагментах. Коэффициент сжатия у различных файлов разный, но он больше у текстовых и графических файлов и меньше у программных. Считается, что программы–архиваторы сжимают файлы в полтора-четыре раза.

Наиболее известны архиваторы PKZIP/PKUNZIP, PAK/PKPAK, ARJ, WINZIP и WINRAR. Эти программы архивируют отдельные файлы или все файлы папки. Программы PKZIP/PKUNZIP и PAK/PKPAK обладают большей скоростью работы и высокой степенью сжатия, а ARJ, WINZIP и WINRAR имеют разнообразные сервисные функции.

 

9.5.3. Защита от вредоносных программ (компьютерных вирусов)

 

О влиянии вредоносных программ на компьютерную обработку информации свидетельствует следующий факт. В 1989 г. аспирант университета США Р. Морис создал первую программу-вирус, которую запустил в сеть Министерства обороны и вывел из строя программы более 6000 ЭВМ [14].

Компьютерные вирусы (КВ)– специальные программы, которые могут самопроизвольно внедряться в некоторые файлы компьютерной информации и выполнять на компьютере несанкционированные действия [15, 16, 18].

При классификации КВ чаще всего используют следующие признаки:

– среда обитания;

– деструктивные возможности;

– операционная система (OC);

– способ заражения среды обитания;

– особенности алгоритма работы вируса.

По среде обитания вирусы можно разделить на:

файловые вирусы внедряются в выполняемые файлы (*.СОМ, *.ЕХЕ, *.SYS, *.BAT, *.DLL) либо создают файлы-двойники (компаньон-вирусы), либо используют особенности организации файловой системы (link-вирусы);

загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), или в сектор, содержащий системный загрузчик винчестера (Master Boot Record), либо меняют указатель на активный boot-сектор;

макровирусы внедряются в системы, использующие при работе так называемые макросы;

сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.

В ряде случаев встречаются сочетания КВ, например, файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные сектора дисков; сетевые макровирусы, которые заражают редактируемые документы и рассылают свои копии по электронной почте.

КВ различают также потипу операционной системы, объекты которой подвержены заражению. Каждый файловый или сетевой вирус заражает файлы какой-либо одной или нескольких OС: DOS, Windows, OS/2 и т. д. Макровирусы заражают файлы форматов определенной ОС. Загрузочные вирусы также ориентированы на конкретные форматы расположения системных данных в загрузочных секторах дисков.

Компьютерные вирусы
Подеструктивным возможностям КВ можно разделить в соответствии с рис. 9.2.

 

 
 

 


Рис. 9.2

Однако даже если в алгоритме вируса не найдено признаков, наносящих ущерб системе, этот вирус нельзя с полной уверенностью назвать безвредным, так как проникновение его в компьютер может вызвать непредсказуемые и порой катастрофические последствия. Ведь вирус, как и всякая программа, имеет ошибки, в результате которых могут быть испорчены как файлы, так и сектора дисков. Так, например, при несовпадении формата и расширения имени файл после заражения оказывается неработоспособным.

По способам заражения вирусы бывают резидентныеинерезидентные.

Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки операционной системы. Нерезидентные вирусы не заражают память компьютера и сохраняют активность ограниченное время. Некоторые вирусы оставляют в оперативной памяти небольшие резидентные программы, которые не распространяют вирус. Такие вирусы считаются нерезидентными.

Резидентными можно считать макровирусы, поскольку они постоянно присутствуют в памяти компьютера на все время работы зараженного редактора. При этом роль операционной системы берет на себя редактор, а понятие «перезагрузка операционной системы» трактуется как выход из редактора.

Классификация вирусов поособенностям алгоритма.Здесь можно выделить следующие основные группы вирусов:

Компаньон-вирусы (companion). Алгоритм работы этих вирусов состоит в том, что они создают для ЕХЕ-файлов файлы-спутники, имеющие то же самое имя, но с расширением СОМ. При запуске такого файла DOS первым обнаружит и выполнит СОМ-файл, т. е. вирус, который затем запустит и ЕХЕ-файл.

«Троянские кони» и «черви». "Троянские конь" (логическая бомба) – это программа, наносящая какие-либо разрушительные действия, т. е. в зависимости от определенных условий или при каждом запуске уничтожающая информацию на дисках, "приводящая" систему к зависанию и т. п. Большинство "троянских коней" маскируются под какие-либо полезные программы, новые версии популярных утилит, игры или дополнения к ним. Очень часто они рассылаются по BBS-станциям или электронным конференциям. По сравнению с другими вирусами "троянские кони" не получают широкого распространения по достаточно простым причинам: они либо уничтожают себя вместе с остальными данными на диске, либо демаскируют свое присутствие и уничтожаются пострадавшим пользователем.

«Черви» (worm) – вариант компаньон-вирусов. «Черви» не связывают свои копии с какими-то файлами. Они создают свои копии на дисках и в подкаталогах дисков, никаким образом не изменяя других файлов и не используя СОМ-ЕХЕ прием, описанный выше. Отдельно рассматривают сетевые черви – вирусы, которые распространяются в компьютерной сети и так же, как и компаньон-вирусы, не изменяют файлы или сектора на дисках. Они проникают в память компьютера из компьютерной сети, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Такие вирусы иногда создают рабочие файлы на дисках системы, но могут вообще не подключаться к ресурсам компьютера (за исключением оперативной памяти). Сетевых вирусов известно всего несколько, например, XMasTree, вирус Морриса (Internet Worm).

«Паразитические» (Parasitic) – все вирусы, которые при распространении своих копий обязательно изменяют содержимое дисковых секторов или файлов. В эту группу относятся все вирусы, которые не являются «червями» или «компаньон-вирусами».

«Стелс»-вирусы (вирусы-невидимки – stealth), представляют собой весьма совершенные программы, которые позволяют вирусам полностью или частично скрыть себя в системе. Наиболее распространенным стелс-алгоритмом является перехват запросов OC на чтение/запись зараженных объектов. Стелс-вирусы при этом либо временно "лечат" их, либо «подставляют» вместо себя незараженные участки информации. В случае макровирусов наиболее популярный способ – запрет вызовов меню просмотра макросов.

«Полиморфик»-вирусы (самошифрующиеся, или вирусы-призраки – polymorphic) – достаточно труднообнаруживаемые вирусы, не имеющие сигнатур, т.е не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик-вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика.

Макровирусы – вирусы этого семейства используют возможности макроязыков (например VBA), встроенных в системы обработки данных (текстовые редакторы, электронные таблицы и т. д.). В настоящее время широко распространены макровирусы, заражающие документы текстового редактора Microsoft Word, и электронные таблицы Microsoft Excel. Такие вирусы, как правило, имеют довольно сложный алгоритм работы, часто применяют оригинальные методы проникновения в систему и их труднее обнаружить.

Чтобы противостоять нашествию компьютерных вирусов, необходимо выбрать правильную стратегию защиты от них, в том числе программные антивирусные средства, грамотное использование которых позволяет предотвратить вирусную атаку. Если же атака произошла, необходимо вовремя ее обнаружить, локализовать и успешно отразить, не потеряв ценной информации.

Средства защиты от КВ реализуют следующие основные методы защиты [49, 50]:– архивирование: копирование таблицы FAT, ежедневное ведение архивов измененных файлов; – входной контроль: проверка поступающих программ детекторами;– профилактика: работа с дискетами, защищенными от записи, минимизация периодов доступности дискеты для записи, разделение "общих" дискет между конкретными пользователями и разделение передаваемых и поступающих дискет, раздельное хранение вновь полученных программ и эксплуатировавшихся ранее, хранение программ на "винчестере" в архивированном виде;– ревизия: анализ вновь полученных программ специальными средствами, контроль целостности с помощью регулярного подсчета контрольных сумм и проверки сектора начальной загрузки перед считыванием информации или загрузкой с дискеты, контроль содержимого системных файлов (прежде всего СOMMAND.COM) и др.; – карантин: каждая новая программа, полученная без контрольных сумм, должна проходить карантин, т. е. тщательно проверяться компетентными специалистами на известные виды компьютерных вирусов, и в течение определенного времени за ней должно быть организовано наблюдение. – сегментация: использование разбиения диска на недоступные зоны с установленным атрибутом доступа, раздельное хранение исполняемых программ и баз данных;– фильтрация: применение программ-сторожей для обнаружения попыток выполнить несанкционированные действия;– вакцинирование: специальная обработка файлов, дисков, каталогов, запуск резидентных программ–вакцин, имитирующих сочетание условий, которые используются данным типом вируса для определения, заражены ли уже программа, диск, компьютер или нет, т. е. обманывающих вирус;– автоконтроль целостности: применение резидентных программ под счета контрольных сумм перед запуском программ, использование в программе специальных алгоритмов, позволяющих после запуска программы определить, были внесены изменения в файл, из которого загружена программа, или нет;– терапия: дезактивация конкретного вируса в зараженных программах специальной программой-антибиотиком или восстановление первоначального состояния программ путем "выкусывания" всех экземпляров вируса из каждого зараженного файла или диска с помощью программы-фага.В связи с этим имеется несколько типов программных средств защиты от вирусов:

программы-детекторы (сканеры или флаги) – проверяют загрузочные сектора дисков, файлы, оперативную память и обнаруживают внедренные вирусы;

программы-ревизоры – запоминают исходное состояние файлов (длину, контрольную сумму, повторяющиеся фрагменты и др.), а затем при работе сравнивают рабочие характеристики файлов с исходными и делают вывод о возможном заражении файлов;

программы-доктора – "лечат" зараженные файлы, т. е. приводят файлы в состояние, которое было до заражения вирусом. Большинство современных антивирусных программ обнаруживает вирусы и избавляет от них программное обеспечение ПК;

программы-фильтры – располагаются резидентно в оперативной памяти и перехватывают обращения к операционной системе, которые вирусы используют для размножения и нанесения вреда.

В настоящее время наиболее широкое применение получили следующие антивирусные программы:

– антивирусный комплекс «Лаборатории Касперского» (AVP Kaspersky Antivirus Personal) – обеспечивает регулярные (каждые три часа) обновления антивирусных баз, которые программа может загружать автоматически, имеет одну из самых больших в мире антивирусных баз [50];

– семейство антивирусных программ Dr.Web Санкт-Петербургской антивирусной лаборатории И. Данилова (ООО «СалД») с возможностью автоматического пополнения вирусных баз и обновления версий оболочки и ядра через сеть Интернет [51];

– семейство антивирусных программ компании Panda Software [52];

Norton Antivirus – производитель программы компания Symantec, которая является одним из известнейших мировых брендов по производству прикладных программ для ПК [53];

– продукты компании ЗАО "ДиалогНаука" – ревизор ADinf, универсальный лекарь ADinf Cure Module [54].

9.5.4. Шифрование информации

Шифрование, или криптографическое преобразование информации – это процедура, которая препятствует без знания определенного ключа получить первоначальный (незашифрованный) смысл сообщения. Практические приемы шифрования информации разрабатывает наука "криптология", название которой идет от греческих слов criptos – тайна и logos – слово. Криптография известна с древних времен (например, еще Цезарь использовал специальные коды для своих документов) и до недавнего времени оставалась привилегией государственных и военных учреждений. Однако после выхода в 1949 г. книги К. Шеннона "Работы по теории информации и кибернетике" криптографией стали серьезно интересоваться ученые многих отраслей, в том числе и в коммерческой сфере.

Необходимо, чтобы способы шифрования обладали двумя свойствами:

– законный получатель может достаточно быстро и просто расшифровать сообщение;

– нарушитель, перехвативший сообщение, не сможет его расшифровать без таких временных и материальных затрат, которые делают эту работу бессмысленной.

Разработано и реализовано большое количество методов шифрования информации, основными элементами которых являются алгоритм шифрования и ключ [4, 7, 10, 33, 36].

Ключ (специальный код) обеспечивает оригинальное преобразование информации при использовании одного и того же алгоритма. Знание ключа позволяет быстро и просто зашифровать и расшифровать данные. Без знания ключа расшифровка данных затруднена даже при известном алгоритме шифрования.

В современной криптографии используются два основных метода: симметричное шифрование и асимметричноешифрование.

В симметричном методе используется один ключ, который служит и для шифровки и для расшифровки сообщений. Таким образом, две стороны имеют один и тот же ключ. Алгоритмы симметричного шифрования обладают очень высокой стойкостью, так как отсутствие ключа не позволяет подобраться к методу вскрытия данных. Однако если в процессе доступа к данным участвуют две стороны и более, они должны иметь одинаковые ключи, что создает проблему защиты самих ключей.

В асимметричном методе используются два ключа: открытый (public)и закрытый (private).Один из них служит для шифровки, другой – для расшифровки сообщений. Так, например, в программе PGP [36] для шифрования данных используется открытый ключ, а для вскрытия закрытый.

Для организации защиты передаваемых сообщений абоненты должны обменяться между собой своими открытыми ключами любым открытым способом. Асимметричный метод при одинаковых размерах ключа уступает симметричному, однако позволяет реализовать технологию электронной подписи и печати, необходимые для организации электронного документооборота, делопроизводства, финансовых расчетов [33]. Практическая реализация криптографических способов защиты информации более подробно рассмотрена в [7].

На рис. 9.3 приведен тривиальный пример использования при преобразовании численных данных как одинаковых (б), так и разных ключей (в). В качестве метода в данном случае использована обычная линейная функция.

В области шифрования применяются специальные стандарты. Одним из самих распространенных является стандарт США DES (Data Encryption Standard). Российским стандартом является ГОСТ 28147-89 "Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования".

Шифрование является самым надежным способом защиты информации, так как защищается сама информация, а не доступ к ней. Например, при использовании алгоритма DES в зависимости от длины ключа имеется три уровня стойкости криптограммы:

1-й уровень (длина ключа 250 бит) – обеспечивает закрытость информации при ее расшифровке с помощью ПК в течение 2–3 лет;

2-й уровень (510 бит) – 100 лет;

3-й уровень (1022 бит) – 108 лет.

Для шифрования информации используются как аппаратные, так и программные средства.

 

Рис. 9.3

 

В настоящее время рынок предлагает следующие программные средства шифрования: PGP, BestCrypt, PC-ENCRYPT, A-Lock (http://ware.aktobe.
kz/secur/), «Шифратор» (http://softsearch.ru/), Cryptext, Coded Drag, GNU Privacy Guard (http://www.crackzone.org/download/), Advanced Encryption Package, Antiy Info Stego Personal Edition, CRYPKEY C.A.S.P.E.R, F-SECURE FILE CRYPTO, HotCrypt, Lock-It, Masker, Steganos Crypt and Go, Visual Soft Secure File Handling Suite (http://www.skladcd.com/) и др.

 

 

9.6. Критерии оценки защищенности систем информационной
безопасности [4, 7, 43]

 

Сегодня существует несколько систем исторически сложившихся и зафиксированных документально критериев оценки уровня информационной безопасности. Наиболее распространены международные и российский критерии оценки информационной безопасности.

Международные критерии

В 1983 г. вышел в свет документ «Критерии оценки надежных компьютерных систем» (Trusted Computer Systems Evaluation Criteria – ТС SEC), разработанный по заказу Министерства обороны США. В литературе он известен также под названием «Оранжевая книга». На него тем или иным образом ориентировались при разработке большинства национальных стандартов по оценке безопасности информационных продуктов, систем и технологий.

Этот документ Министерства обороны (МО) США определил классификацию информационных систем по степени надежности. В нем определяются четыре уровня безопасности –D, С, В иА. Уровень D предназначен для систем, признанных неудовлетворительными, поэтому фактически всегда остается пустым. По мере перехода от уровня С до А к надежности систем предъявляются все более жесткие требования. Уровни С и В подразделяются на классы (C1, С2, В1, В2, В3) с постепенным возрастанием надежности. Помимо своих специфических требований более высокий класс включает в себя требования, предъявляемые к более низкому классу. Таким образом, практически имеется шесть классов безопасности – С1, С2, В1, В2, В3, А1. Чтобы система в результате процедуры сертификации могла быть отнесена к некоторому классу, ее политика безопасности и гарантированность должны удовлетворять требованиям, оговоренным в документе. Основные концепции, изложенные в документе, ориентированы на защиту крупных вычислительных комплексов (так называемых мэйнфреймов), в том числе специального назначения.

В Европе с 90-х годов были разработаны «Критерии оценки безопасности информационных технологий» (Information Technology Security Evaluation Criteria – ITSEC) на основе «Оранжевой книги».

Летом 1999 г. Международная организация по стандартизации (ISO) приняла общие критерии оценки безопасности информационных технологий в качестве международного стандарта "ISO/IEC 15408: 1999. Информационная технология – методы и средства защиты информации – критерии оценки безопасности ИТ", в котором учтены особенности массового распространения персональных компьютеров и развития распределенных сетевых систем. «Общие критерии» представляют собой базовый стандарт, определяющий структуру и содержание двух документов – «Профиль защиты» и «Цель безопасности». «Профиль защиты» разрабатывается для новых продуктов и систем и представляет собой независимую от особенностей реализации структуру для определения и обоснования требований безопасности, включающую неизменный и полный набор задач безопасности, функциональных и гарантийных требований. Он может рассматриваться как детальное определение требований безопасности и гарантий, которые пользователи хотят видеть в продукте или системе. Цель безопасности разрабатывается для действующих или почти созданных продуктов и систем и может рассматриваться как описание в терминах требований безопасности того, что поставщик предлагает в продукте или системе. Исходя из цели безопасности и делается оценка конкретного информационного продукта или системы, называемого предметом оценки безопасности.

В «Общих критериях» отсутствует жесткая шкала классификации информационных технологий по уровню безопасности. Вместо этого предусмотрено использование сформированных по определенным правилам типовых наборов требований по различным видам информационных технологий, уровням защиты информации и другим классификационным признакам. Перечень типовых наборов требований формируется по результатам прохождения определенной процедуры согласования и апробации, предусмотренной в «Общих критериях».

Данный стандарт важен в качестве перспективной основы для создания согласованной с международными требованиями национальной нормативно-методической базы информационной безопасности.

Российский стандарт определен руководящими документами Гостехкомиссии России. В них существуют два подхода: оценка защиты от НСД информации, обрабатываемой СВТ, и оценка защиты от НСД информации, обрабатываемой АИС.

В первом случае предлагаемая в документах Гостехкомиссии России классификация средств вычислительной техники (СВТ) по уровню защищенности от несанкционированного доступа к информации достаточно близка к классификации «Критериев оценки надежных компьютерных систем». Здесь устанавливаются семь классов защищенности. Самый низкий класс – седьмой, самый высокий – первый. Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты:

– первая группа содержит только один седьмой класс;

– вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы;

– третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы;

– четвертая группа характеризуется верифицированной защитой и содержит только первый класс.

Седьмой класс присваивают СВТ, к которым предъявлялись требования по защите, однако при оценке защищенность СВТ оказалась ниже уровня требований шестого класса.

Во втором случае классы безопасности (требования к защищенности автоматизированных систем) указаны в следующем порядке: 3Б, 3A, 2Б, 2A, 1Д, 1Г, 1В, 1Б, 1A. В большинстве случаев эти классы защищенности также содержат функциональные требования, аналогичные тем, что указаны в стандарте МО США, но принципы, по которым создавались эти классы, сильно отличаются. Анализ литературы показывает, что классы С1, С2 в стандарте МО США в основном соответствуют третьей группе классов защищенности; аналогично классы С2, В1 соответствуют второй группе классов защищенности в РФ и классы В1, В3 соответствуют первой группе.

В Республике Беларусь в настоящее время при оценке безопасности информационных технологий придерживаются в основном требований, предписанных российским стандартом.

 

ТЕМА 5. Основы проектирования компьютерных

 








Не нашли, что искали? Воспользуйтесь поиском по сайту:



©2015 - 2024 stydopedia.ru Все материалы защищены законодательством РФ.