Требования к комплексным системам защиты информации

Поскольку потенциальные угрозы безопасности информации весьма многообразны, цели защиты информации могут быть достигнуты только путем создания комплексной системы защиты информации (КСЗИ), под которой понимается совокупность методов и средств, объединенных единым целевым назначением и обеспечивающих необходимую эффективность защиты информации в КС.

Основные требования к комплексной системе защиты информации:

  • 1) разработка на основе положений и требований существующих законов, стандартов и нормативно-методических документов по обеспечению информационной безопасности;
  • 2) использование комплекса программно-технических средств и организационных мер для защиты КС;
  • 3) надежность, производительность, конфигурируемость;
  • 4) экономическая целесообразность (поскольку стоимость КСЗИ включается в стоимость КС, стоимость средств защиты не должна быть выше возможного ущерба от потери информации);
  • 5) выполнение на всех этапах жизненного цикла обработки информации в КС (в том числе при проведении ремонтных и регламентных работ);
  • 6) возможность совершенствования;
  • 7) обеспечение разграничения доступа к конфиденциальной информации с отвлечением нарушителя на ложную информацию (обеспечение не только пассивной, но и активной защиты);
  • 8) взаимодействие с незащищенными КС по установленным для этого правилам разграничения доступа;
  • 9) обеспечение проведения учета и расследования случаев нарушения безопасности информации в КС;
  • 10) простота для пользователя (не должна вызывать у него психологического противодействия и стремления обойтись без применения ее средств);
  • 11) возможность оценки эффективности ее применения.

Впервые основные категории требований к защищенности КС были сформулированы в документе Министерства обороны США «Trusted Computer System Evolution Criteria» («Критерии оценки безопасности компьютерных систем», или «Оранжевая книга») в 1985 г. В этом документе предложены три основные категории требований.

  • 1. Политика:
    • • наличие явной и хорошо определенной политики обеспечения безопасности;
    • • использование маркировки объектов КС для управления доступом к ним.
  • 2. Подотчетность:
    • • индивидуальная идентификация субъектов КС;
    • • сохранение и защита информации аудита.
  • 3. Гарантии:
    • • включение в состав КС программно-аппаратных средств для получения гарантий выполнения требований категорий 1 и 2;
    • • постоянная защищенность средств обеспечения безопасности информации в КС от их преодоления и (или) несанкционированного изменения.

В «Оранжевой книге» были введены семь классов защищенности КС — от минимальной защиты (класс 01) до верифицированной (формально доказанной) защиты (класс А1). Требования «Оранжевой книги» явились первой попыткой создать единый стандарт безопасности КС, рассчитанный на проектировщиков, разработчиков (программистов), пользователей подобных систем и специалистов по их сертификации. Отличительной чертой этого стандарта является ориентация на государственные (в первую очередь военные) организации и операционные системы.

В 1992 г. Гостехкомиссия России опубликовала первый комплект руководящих документов по защите средств вычислительной техники (СВТ) и автоматизированных систем (АС) от несанкционированного доступа.

СВТ не решают непосредственно прикладных задач, а используются в качестве элементов АС. Примерами СВТ являются плата расширения BIOS с соответствующим аппаратным и программным интерфейсом для аутентификации пользователей АС или программа «прозрачного» шифрования информации на жестком диске.

В руководящих документах Гостехкомиссии России определены семь классов защищенности СВТ от несанкционированного доступа к обрабатываемой (сохраняемой, передаваемой) с помощью этих средств информации (наиболее защищенным является первый класс).

АС рассматривается как комплекс СВТ и имеет дополнительные характеристики: полномочия пользователей, модель нарушителя, технология обработки информации. Типичным примером АС является многопользовательская и многозадачная операционная система.

В руководящих документах Гостехкомиссии России определены девять классов защищенности АС от несанкционированного доступа, объединенных в три группы:

  • • однопользовательские АС с информацией, размещенной на носителях одного уровня конфиденциальности (классы ЗБ и ЗА);
  • • многопользовательские АС с одинаковыми полномочиями пользователей и информацией на носителях разного уровня конфиденциальности (классы 2Б и 2А);
  • • многопользовательские АС с разными полномочиями пользователей и информацией разного уровня конфиденциальности (в порядке возрастания защищенности от класса 1Д до класса 1А). Под несанкционированным доступом к информации в руководящих документах Гостехкомиссии России понимается доступ к информации, нарушающий установленные правила разграничения доступа и использующий штатные возможности СВТ и АС. Руководящие документы Гостехкомиссии России, подобно «Оранжевой книге», ориентированы прежде всего на применение в КС силовых структур Российской Федерации.

Дальнейшее развитие стандартов в области информационной безопасности КС привело к появлению европейских «Критериев оценки безопасности информационных технологий» (Information Technology Security Evaluation Criteria), американских «Федеральных критериев безопасности информационных технологий» Federal Criteria for Information Technology Security, канадских «Критериев оценки безопасности компьютерных продуктов» (Canadian Computer Product Evaluation Criteria) и завершилось на сегодняшний день принятием «Общих критериев оценки безопасности информационных технологий» (Common Criteria for Information Technology Security Evaluation).

«Общие критерии...» адресованы трем группам специалистов (пользователям, разработчикам и экспертам по классификации КС) и представляют собой новый межгосударственный уровень в стандартизации безопасности информационных технологий.

В Российской Федерации «Общие критерии...» изданы в качестве ГОСТа (ГОСТ РИСО/МЭК 15408—2001 «Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий»).

В «Общих критериях...» предложена система функциональных требований к защищенным КС и критерии их независимого ранжирования.

В этих стандартах не устанавливается линейная шкала уровней безопасности КС, характерная для «Оранжевой книги». Это объясняется тем, что для одних КС наиболее важным требованием является идентификация и аутентификация пользователей, а для других — реализация конкретной политики разграничения доступа к ресурсам или обеспечение доступности информации.

Вопросы для самоконтроля

  • 1. В каких формах может быть представлена информация?
  • 2. Какая информация называется документированной?
  • 3. Что относится к информации ограниченного доступа?
  • 4. Что понимается под защитой информации?
  • 5. Что относится к основным характеристикам защищаемой информации?
  • 6. Что такое угроза безопасности информации? Каковы основные виды угроз?
  • 7. Какие существуют каналы утечки конфиденциальной информации?
  • 8. Что такое ПЭМИН?
  • 9. В чем сущность системно-концептуального подхода к защите информации в компьютерных системах?
  • 10. Почему проблема защиты информации не может быть решена с помощью только формальных методов и средств?
  • 11. В чем сущность организационной защиты информации?
 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ     След >