Главная страница
Навигация по странице:

  • Содержание темы (дидактические единицы и их характери

  • Цели и задачи изучения темы

  • Порядок изучения темы

  • Методические указания по изучению вопросов темы

  • При изучении темы необходимо

  • 8.1. Критерии безопасности компьютерных систем. «Оранжевая книга»

  • Краткая характеристика классов

  • 8.2. Руководящие документы Гостехкомиссии

  • Состав средств защиты для типовых систем Подсистемы и требования Классы систем 3Б 3А 2Б 2А 1Д 1Г

  • 1. Подсистема управления доступом

  • 2. Подсистема регистрации и учета

  • Подсистемы и требования Классы систем 3Б 3А 2Б 2А 1Д 1Г 1В 1Б 1А

  • 3. Криптографическая подсистема

  • 4. Подсистема обеспечения целостно- сти

  • Основы информационной безопасности_Сычев Ю.Н_Уч.-практ. пос_ЕАОИ. Международный консорциум Электронный университет Московский государственный университет экономики, статистики и информатики


    Скачать 2.05 Mb.
    НазваниеМеждународный консорциум Электронный университет Московский государственный университет экономики, статистики и информатики
    Дата24.01.2020
    Размер2.05 Mb.
    Формат файлаpdf
    Имя файлаОсновы информационной безопасности_Сычев Ю.Н_Уч.-практ. пос_ЕАОИ.pdf
    ТипУчебно-практическое пособие
    #105601
    страница18 из 21
    1   ...   13   14   15   16   17   18   19   20   21
    Тема 8.
    Критерии безопасности компьютерных
    систем «Оранжевая книга».
    Руководящие документы Гостехкомиссии
    Изучив тему 8, студент должен:
    знать:
     руководящие документы Гостехкомиссии Российской
    Федерации;
     стандарт США «Оранжевая книга»;
    уметь:
     классифицировать автоматизированные системы, со- гласно руководящим документам Гостехкомиссии Рос- сийской Федерации.
    акцентировать внимание на понятиях:
     стратегия, подотчетность, гарантии, минимальная защита, индивидуальная защита, мандатная защита, ве- рифицированная защита, идентификация, шифрование.
    Содержание темы (дидактические единицы и их характери-
    стика):
    Наиболее известным документом, определяющим критерии, по которым должна оцениваться защищенность вычислительных систем, и те механизмы защиты, которые должны использоваться в системах обработки секретной (конфиденциальной) информации, является так называемая «Оранжевая книга», представляющая собой стандарт США. Гостехкомиссия при Президенте Российской Феде- рации разработала и опубликовала пять руководящих документов, посвященных вопросам защиты компьютерных систем.
    Цели и задачи изучения темы: Получение знаний по критери- ям, с помощью которых оценивается защищенность вычислитель-

    Основы информационная безопасность
    268 ных систем. Ознакомление со стандартом США «Оранжевая книга».
    Изучение руководящих документов Гостехкомиссии Российской
    Федерации.
    Порядок изучения темы
    Распределение бюджета времени по теме:
    − количество часов, отведенных на практические занятия, из них в компьютерной аудитории – 4/4;
    − количество часов, отведенных на самостоятельную работу, – 16.
    Виды самостоятельной работы студентов:
    − изучение учебного пособия «Информационная безопас- ность»;
    − подготовка к участию в форуме по теме «Руководящие доку- менты Гостехкомиссии Российской Федерации»;
    − изучение дополнительной литературы;
    − выполнение тестовых заданий по теме.
    Методические указания по изучению вопросов темы
    При изучении учебных вопросов:
     изучить тему 8 по учебному пособию «Информационная безопасность»;
     принять участие в форуме по теме «Руководящие документы
    Гостехкомиссии Российской Федерации»;
     изучить дополнительные материалы.
    При изучении темы необходимо:
    читать литературу:
    1. «Информационная безопасность: Уч. пособие. – М.: МЭСИ, 2007.
    2. Гостехкомиссия России. Руководящий документ. «Защита от несанкционированного доступа к информации термины и опреде- ления».
    3. Гостехкомиссия России. Руководящий документ. «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации».
    4. Гостехкомиссия России. Руководящий документ. «Средства вычислительной техники. Защита от несанкционированного досту- па к информации. Показатели защищенности от несанкциониро- ванного доступа к информации».
    5. Гостехкомиссия России. Руководящий документ. «Автомати- зированные системы. Защита от несанкционированного доступа к

    Критерии безопасности компьютерных систем «Оранжевая книга».
    Руководящие документы Гостехкомиссии
    269
    информации. Классификация автоматизированных систем и требо- вания по защите информации».
    6. Гостехкомиссия России. Руководящий документ. «Временное положение по организации разработки, изготовления и эксплуата- ции программных и технических средств защиты секретной ин- формации от несанкционированного доступа в автоматизирован- ных системах и средствах вычислительной техники».
    посетить сайты: www.sbcinfo/index.htm.
    Вопросы темы
    1. Критерии безопасности компьютерных систем «Оранжевая книга».
    2. Руководящие документы Гостехкомиссии Российской Федерации.
    8.1. Критерии безопасности компьютерных систем.
    «Оранжевая книга»
    Наиболее известным документом, определяющим критерии, по которым должна оцениваться защищенность вычислительных систем, и те механизмы защиты, которые должны использоваться в системах обработки секретной (конфиденциальной) информации, является так называемая «Оранжевая книга», представляющая собой стандарт США «Критерии оценки гарантированно защищенных вычислительных систем в интересах министерства обороны США», принятый в 1983 г. Его принятию предшествовали пятнадцатилет- ние исследования, проводившиеся специально созданной рабочей группой и национальным бюро стандартов США.
    Стандартом предусмотрено шесть фундаментальных требова- ний, которым должны удовлетворять те вычислительные системы, ко- торые используются для обработки конфиденциальной информации.
    Требования разделены на три группы: стратегия, подотчетность, га- рантии – в каждой группе по два требования следующего содержания.
    1. Стратегия.
    Требование 1 – стратегия обеспечения безопасности: необхо- димо иметь явную и хорошо определенную стратегию обеспечения безопасности.
    Требование 2 – маркировка: управляющие доступом метки должны быть связаны с объектами.

    Основы информационная безопасность
    270
    2. Подотчетность.
    Требование 3 – идентификация: индивидуальные субъекты должны идентифицироваться.
    Требование 4 – подотчетность: контрольная информация должна храниться отдельно и защищаться так, чтобы со стороны ответственной за это группы имелась возможность отслеживать дей- ствия, влияющие на безопасность.
    3. Гарантии.
    Требование 5 – гарантии: вычислительная система в своем со- ставе должна иметь аппаратные/программные механизмы, допус- кающие независимую оценку на предмет достаточного уровня га- рантии того, что система обеспечивает выполнение изложенных выше требований (с первого по четвертое).
    Требование 6 – постоянная защита: гарантированно защи- щенные механизмы, реализующие перечисленные требования, должны быть постоянно защищены от «взламывания» и/или не- санкционированного внесения изменений.
    В зависимости от конкретных значений, которым отвечают ав- томатизированные системы, они разделены на четыре группы (D, C,
    B, A), которые называются:
    D – минимальная защита;
    C – индивидуальная защита;
    B – мандатная защита;
    A – верифицированная защита.
    Группы систем делятся на классы: системы относимые к груп- пе D, образуют один класс D, к группе С – два класса С1 и С2, к группе В – три класса В1, В2, В3, к группе А – один класс А1 с выде- лением части систем вне класса.
    Краткая характеристика классов
    D – минимальная защита – системы, подвергнутые оценива- нию, но не отвечающие требованиям более высоких классов;
    C1 – защита, основанная на индивидуальных мерах, – системы, обеспечивающие разделение пользователей и данных. Они содержат внушающие доверие средства, способные реализовать ограничения по доступу, накладываемые на индивидуальной основе, т.е. позво- ляющие пользователям иметь надежную защиту их информации и не дающие другим пользователям считывать или разрушать их дан- ные. Допускается кооперирование пользователей по уровням сек- ретности;

    Критерии безопасности компьютерных систем «Оранжевая книга».
    Руководящие документы Гостехкомиссии
    271
    C2 – защита, основанная на управляемом доступе, – системы, осуществляющие не только разделение пользователей, как в систе- мах С1, но и разделение их по осуществляемым действиям;
    В1 – защита, основанная на присваивании имен отдельным средствам безопасности, – системы, располагающие всеми возмож- ностями систем класса С, и дополнительно должны быть формаль- ные модели механизмов обеспечения безопасности, присваивания имен защищаемым данным (включающим и выдаваемым за преде- лы системы) и средства мандатного управления доступом ко всем поименованным субъектам и объектам;
    В2 – структурированная защита – системы, построенные на основе ясно определенной формально задокументированной моде- ли, с мандатным управлением доступом ко всем субъектам и объек- там, располагающие усиленными средствами тестирования и сред- ствами управления со стороны администратора системы;
    В3 – домены безопасности – системы, монитор обращений кото- рых контролирует все запросы на доступ субъектов к объектам, не до- пускающие несанкционированных изменений. Объем монитора дол- жен быть небольшим с тем, чтобы его состояние и работу можно было сравнительно легко контролировать и тестировать. Кроме того должны быть предусмотрены: сигнализация о всех попытках несанкциониро- ванных действий и восстановление работоспособности системы;
    А1 – верифицированный проект – системы, функционально эквивалентные системам класса В3, но верификация которых осуще- ствлена строго формальными методами. Управление системой осу- ществляется по строго определенным процедурам. Обязательно вве- дение должности администратора безопасности.
    За время, прошедшее со времени разработки требований
    «Оранжевой книге», многие из них уже устарели. Появился ряд но- вых требований к безопасности компьютерных систем, не отражен- ных в «Оранжевой книги». Это связано с тем, что за это время было обнаружено множество ранее неизвестных угроз безопасности ком- пьютерным системам.
    К основным недостаткам «Оранжевой книги» относятся сле- дующие:
     совершенно не рассматриваются криптографические средства защиты информации;
     практически не рассматриваются вопросы обеспечения защи- ты системы от атак, направленных на временный вывод системы из строя (атаки класса «отказ в обслуживании»);

    Основы информационная безопасность
    272
     не уделяется должного внимания вопросам защиты защищае- мой системы от негативных воздействий программных закладок и компьютерных вирусов;
     недостаточно подробно рассматриваются вопросы взаимодей- ствия нескольких экземпляров защищенных систем в локальной или глобальной вычислительной сети;
     требования к средствам защиты от утечки конфиденциальной информации из защищенной системы ориентированы на хранение конфиденциальной информации в базах данных и мало приемлемы для защиты электронного документооборота.
    8.2. Руководящие документы Гостехкомиссии
    В 1992 г. Гостехкомиссия при Президенте Российской Федера- ции опубликовала пять руководящих документов, посвященных во- просам защиты компьютерных систем:
     «Защита от несанкционированного доступа к информации.
    Термины и определения»;
     «Концепция защиты средств вычислительной техники и ав- томатизированных систем от несанкционированного доступа к ин- формации»;
     «Средства вычислительной техники. Защита от несанкциони- рованного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»;
     «Автоматизированные системы. Защита от несанкциониро- ванного доступа к информации. Классификация автоматизирован- ных систем и требования по защите информации»;
     «Временное положение по организации разработки, изготовле- ния и эксплуатации программных и технических средств защиты сек- ретной информации от несанкционированного доступа в автоматизи- рованных системах и средства вычислительной техники».
    Рассмотрим один из основных руководящих документов «Ав- томатизированные системы. Защита от несанкционированного дос- тупа к информации. Классификация автоматизированных систем и требования по защите информации». В данном документе выделено девять классов защищенности автоматизированных систем от не- санкционированного доступа к информации, а для каждого класса определен минимальный состав необходимых механизмов защиты и

    Критерии безопасности компьютерных систем «Оранжевая книга».
    Руководящие документы Гостехкомиссии
    273
    требования к содержанию защитных функций каждого из механиз- мов в каждом из классов систем.
    Классы систем разделены на три группы, причем основным критерием деления на группы приняты специфические особенно- сти обработки информации, а именно: третья группа – системы, в которых работает один пользова- тель, допущенный ко всей обрабатываемой информации, разме- щенной на носителях одного уровня конфиденциальности. К груп- пе отнесены два класса, обозначенные 3Б и 3А; вторая группа – системы, в которых работает несколько поль- зователей, которые имеют одинаковые права доступа ко всей ин- формации, обрабатываемой и/или хранимой на носителях различ- ного уровня конфиденциальности. К группе отнесены два класса, обозначенные 2Б и 2А; первая группа – многопользовательские системы, в которых одновременно обрабатывается и/или хранится информация разных уровней конфиденциальности, причем различные пользователи имеют различные права на доступ к информации. К группе отнесе- но пять классов: 1Д, 1Г, 1В, 1Б, 1А.
    Требования к защите растут от систем класса 3Б к классу 1А.
    Все механизмы защиты разделены на четыре подсистемы сле- дующего назначения:
    1. управление доступом;
    2. регистрация и учета;
    3. криптографическое закрытие;
    4. обеспечение целостности.
    Состав перечисленных подсистем приведен в табл.7.1, причем знаком (+) обозначена необходимость соответствующих средств для каждой группы.
    Наличие рассмотренных методик и закрепление их в офици- альных документах создает достаточно надежную базу для защиты информации на регулярной основе.
    Однако нетрудно видеть, что, с точки зрения современной по- становки задачи защиты информации, имеющиеся методики явля- ются недостаточными по ряду причин, а именно:
    1. Они ориентированы на защиту информации только в сред- ствах ЭВТ, в то время как имеет место устойчивая тенденция орга- нического сращивания автоматизированных и традиционных тех- нологий обработки информации;

    Основы информационная безопасность
    274 2. учитываются далеко не все факторы, оказывающие сущест- венное влияние на уязвимость информации, а потому и подлежа- щие учету при определении требований к защите;
    3. в научном плане они обоснованы недостаточно (за исклю- чением требований к защите информации от утечки по техниче- ским каналам).
    Таблица 7.1
    Состав средств защиты для типовых систем
    Подсистемы
    и требования
    Классы систем









    1. Подсистема управления доступом
    1.1. Идентификация, проверка подлин- ности и контроль доступа субъектов в систему:
    + + + + + + + + + к терминалам, ЭВМ, узлам сети ЭВМ, ка- налам связи, внешним устройствам ЭВМ;
    -
    -
    - + - + + + + к программам; -
    -
    - + - + + + + к томам, каталогам, файлам, записям, полям записей.
    -
    -
    - + - + + + +
    1.2. Управление потоками информации. -
    -
    - + - + + + +
    2. Подсистема регистрации и учета
    2.1. Регистрация и учет:
    Входа/выхода субъектов доступа в/из системы (узла сети);
    + + + + + + + + + выдачи печатных (графических) вы- ходных документов;
    - + - + - + + + + запуска/завершения программ про- цессов (заданий, задач);
    -
    -
    - + - + + + + доступа программ субъектов доступа к защищаемым файлам, включая их соз- дание и удаление, передачу по линиям и каналам связи;
    -
    -
    - + - + + + + доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, кана- лам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей;
    -
    -
    - + - + + + + изменения полномочий субъектов доступа; -
    -
    -
    -
    -
    - + + + создаваемых защищаемых объектов дос- тупа.
    -
    -
    - + -
    - + + +

    Критерии безопасности компьютерных систем «Оранжевая книга».
    Руководящие документы Гостехкомиссии
    275
    Подсистемы
    и требования
    Классы систем









    2.2. Учет носителей информации.
    + + + + + + + + +
    2.3. Очистка (обнуление, обезличива- ние) освобождаемых областей опера- тивной памяти ЭВМ и внешних нако- пителей.
    - + - + - + + + +
    2.4. Сигнализация попыток нарушения защиты.
    -
    -
    -
    -
    -
    - + + +
    3. Криптографическая подсистема
    3.1. Шифрование конфиденциальной информации.
    -
    -
    - + -
    -
    - + +
    3.2. Шифрование информации, при- надлежащей различным субъектам доступа (группам субъектов) на разных ключах.
    -
    -
    -
    -
    -
    -
    -
    - +
    3.3. Использование аттестованных (сер- тифицированных) криптографических средств.
    -
    -
    - + -
    -
    - + +
    4. Подсистема обеспечения целостно-
    сти
    4.1. Обеспечение целостности про- граммных средств и обрабатываемой информации.
    +
    +
    +
    +
    +
    +
    +
    +
    +
    4.2. Физическая охрана средств вычис- лительной техники и носителей ин- формации.
    + + + + + + + + +
    4.3. Наличие администратора (службы) защиты информации в АСОД.
    -
    -
    - + -
    - + + +
    4.4. Периодическое тестирование СЗИ
    НСД.
    + + + + + + + + +
    4.5. Наличие средств восстановления
    СЗИ НСД.
    + + + + + + + + +
    4.6. Использование сертифицирован- ных средств защиты.
    - + - + -
    - + + +

    Основы информационная безопасность
    276
    Вопросы
    1. Критерии безопасности компьютерных систем.
    2. «Оранжевая книга».
    3. Какие группы фундаментальных требований определены в
    «Оранжевой книге»?
    4. Требования группы фундаментальных требований «Оранжевой книги» Стратегия.
    5. Требования группы фундаментальных требований «Оранжевой книги» Подотчетность.
    6. Требования группы фундаментальных требований «Оранжевой книги» Гарантии.
    7. На какие группы разделяются автоматизированные системы в
    «Оранжевой книге».
    8. Краткая характеристика классов в «Оранжевой книге».
    9. Основные недостатки «Оранжевой книги».
    10. Руководящие документы Гостехкомиссии.
    11. Руководящий документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классифи- кация автоматизированных систем и требования по защите ин- формации».
    1   ...   13   14   15   16   17   18   19   20   21


    написать администратору сайта