Общая оценка системы складывается из минимальной стойкости механизмов безопасности и уровня гарантированности корректности.
Канадские критерии безопасности компьютерных систем (СТСРЕС)
«Канадские критерии» (Са nadian Trusted Computer Product Evaluation Criteria ; CTC РЕС) разрабатывались для использования в качестве национального стандарта безопасности компьютерных систем. В отличие от «Оранжевой книги», ориентированной в основном на разработку и сертификацию многопользовательских операционных систем и требующей определенной интерпретации для других применений (например, для баз данных и сетей), «Канадские критерии» были изначально нацелены на широкий диапазон компьютерных систем. Этот стандарт использовался для разработки требований безопасности, спецификаций средств защиты и сертификации
программного обеспечения рабочих станций и многопроцессорных вычисли-
тельных систем, персональных и многопользовательских операционных систем, систем управления базами данных, распределенных, сетевых, встроенных, объектно-ориентированных и других систем.
Возможность применения «Канадских критериев» к такому широкому кругу различных по назначению систем определяется используе-
мым в них принципом дуального представления требований безопасности в виде функциональных требований к средствам защиты и требований к адекватности их реализации.
Степень безопасности компьютерной системы - определялась как совокупность функциональных возможностей используемых средств защиты, характеризующихся частными показателями обеспечиваемого уровня безопасности, и одного обобщенного параметра – уровня адекватности реализации политики безопасности.
|
|
Федеральные критерии безопасности информационных технологий
«Федеральные критерии безопасности информационных технологий» (далее просто «Федеральные критерии» или F С) разрабатывались как одна из составляющих «Американского федерального стандарта по обработке информации» ( Federal information Processing Standart ) , призванного заменить «Оранжевую книгу».
«Федеральные критерии» включают каталог следующих видов требований безопасности ИТ: три группы требований, регламентирующих анализ, контроль и тестирование продукта ИТ.
Ключевым понятием концепции информационной безопасности «Федеральных критериев» является понятие профиля защиты (р r о tection р rofile ).
Согласно F С, профиль защиты (ПЗ) представляет собой нормативный документ, который регламентирует все аспекты безопасности продукта ИТ в виде требований к его проектированию, технологии разработки и квалификационному анализу.
Как правило, один профиль защиты описывает несколько близких по структуре и назначению продуктов ИТ.
Основное внимание в профиле защиты уделяется требованиям к средствам защиты:
|
|
- составу средств защиты;
- качеству их реализации;
-адекватности предполагаемым угрозам.
Общие критерии оценки безопасности информационных технологий
В 1990 году под эгидой Международной организации по стандартизации (ИСО) и при содействии государственных организаций США, Канады, Великобритании, Франции, Германии и Голландии были развернуты работы по созданию международного стандарта в области оценки безопасности ИТ.
Новые критерии были призваны обеспечить взаимное признание результатов стандартизованной оценки безопасности на мировом рынке ИТ.
«Общие критерии» обобщили содержание и опыт использования «Оранжевой книги», развили уровни гарантированности европейских критериев, воплотили в реальные структуры концепцию профилей защиты «Федеральных критериев» США.
В ОК проведена :
- классификация широкого набора функциональных требовании и требовании доверия к безопасности;
- определены структуры группирования;
Как показывают оценки специалистов в области информационной безопасности , по уровню систематизации, полноте и возможностям детализации требований, универсальности и гибкости в применении ОК представляют наиболее совершенный из существующих в настоящее время стандартов. Причем, что очень важно, в силу особенностей построения он имеет практически неограниченные возможности для развития, представляет собой не функциональный стандарт, а методологию задания, оценки и каталог требований безопасности ИТ, который может наращиваться и уточняться.
|
|
В определенном смысле роль функциональных стандартов выполняют профили защиты, которые формируются с учетом рекомендаций и каталога требований ОК, но могут включать и любые другие требования, которые являются необходимыми для обеспечения безопасности конкретного изделия или типа изделий ИТ.
Как и "Оранжевая книга", ОК содержат два основных вида требований безопасности:
• функциональные (security functional requirements ), соответствующие активному аспекту защиты, предъявляемые к функциям безопасности и реализующим их механизмам;
• требования доверия к адекватности реализации функций безопасности ( security assurance requirements ), соответствующие пассивному аспекту, предъявляемые к технологии и процессу разработки и эксплуатации.
Требования безопасности предъявляются, а их выполнение проверяется для определенного объекта оценки - аппаратно-программного продукта или информационной системы.
|
|
Очень важно, что безопасность в ОК рассматривается не статично, а в привязке к жизненному циклу объекта оценки (этапам создания и эксплуатации).
Выделяются следующие этапы:
• определение назначения, условий применения, целей и требований безопасности;
• проектирование и разработка;
• испытания, оценка и сертификация;
• внедрение и эксплуатация.
В ОК объект оценки рассматривается в контексте среды безопасности, которая характеризуется определенными условиями и угрозами.
В свою очередь, угрозы характеризуются следующими параметрами :
• источник угрозы;
• метод воздействия;
• уязвимые места, которые могут быть использованы;
• ресурсы (активы), которые могут пострадать.
Уязвимые места могут возникать из-за недостатка в:
• требованиях безопасности;
• проектировании;
• эксплуатации.
Слабые места по возможности следует устранить, минимизировать или хотя бы постараться ограничить возможный ущерб от их преднамеренного использования или случайной активизации.
С точки зрения технологии программирования в ОК использован устаревший библиотечный (не объектный) подход. Чтобы, тем не менее,
структурировать пространство требований, в "Общих критериях" введена иерархия: класс – семейство – компонент - элемент .
Классы определяют наиболее общую, "предметную" группировку требований (например, функциональные требования подотчетности).
Семейства в пределах класса различаются по строгости и другим нюансам требований.
Компонент - минимальный набор требований, фигурирующий как целое.
Элемент - неделимое требование.
Как и между библиотечными функциями, между компонентами ОК могут существовать зависимости. Они возникают, когда компонент сам по себе недостаточен для достижения цели безопасности. В принципе, не все комбинации компонентов имеют практический смысл, и понятие зависимости в некоторой степени компенсирует недостаточную выразительность библиотечной организации, хотя и не заменяет объединение функций в содержательные объектные интерфейсы.
С помощью библиотек могут формироваться два вида нормативных документов: профиль защиты и задание по безопасности .
Профиль защиты (ПЗ) - представляет собой типовой набор требований, которым должны удовлетворять продукты и/или системы
определенного класса (например, операционные системы на компьютерах в правительственных организациях).
Задание по безопасности - содержит совокупность требований к конкретной разработке, выполнение которых обеспечивает достижение поставленных целей безопасности.
Принципиально, что в ОК нет готовых классов защиты.
Сформировать классификацию видов и методов защиты в терминах "Общих критериев" - значит определить несколько иерархически упорядоченных (содержащих усиливающиеся требования) профилей защиты, в максимально возможной степени использующих стандартные функциональные требования и требования доверия безопасности.
Выделение некоторого подмножества из всего множества профилей защиты во многом носит субъективный характер. По целому ряду соображений (одним из которых является желание придерживаться объектно-ориентированного подхода) целесообразно сформировать сначала отправную точку классификации, выделив базовый (минимальный) ПЗ, а дополнительные требования компоновать в функциональные пакеты.
•Функциональный пакет - это неоднократно используемая совокупность компонентов, объединенных для достижения определенных целей безопасности.
"Общие критерии" не регламентируют структуру пакетов, процедуры верификации, регистрации и т.п., отводя им роль технологического средства формирования ПЗ.
Базовый профиль защиты - должен включать требования к основным (обязательным в любом случае) возможностям.
Производные профили - получаются из базового путем добавления
необходимых пакетов расширения, то есть подобно тому, как создаются
производные классы в объектно-ориентированных языках программирования.
“Общие критерии” представляют собой набор из пяти отдельных
взаимосвязанных частей. К ним относятся:
1.Введение и общая модель
2.Функциональные требования безопасности
3 Требования к надежности защитных механизмов
4. Предопределенные профили защиты
5 Процедуры регистрации профилей защиты
Предопределенные профили защиты содержат примеры профилей защиты,
представляющие функциональные требования и требования к надежности,
определенные в исходных критериях, включая TIS ЕС, С T СРЕС, F С и ТС S ЕС,
а также требования не представленные в этих критериях.
Четвертая часть "Общих критериев" является реестром профилей защиты,
которые прошли процедуру регистрации. Этот реестр будет со временем
пополнять по мере регистрации новых профилей защиты в соответствии" с
процедурой регистрации, описанной в пятой части "Общих критериев".
Новые профили защиты будут разрабатываться группами пользователей
и поставщиками компьютерных приложений и оцениваться независимыми экспертами в соответствии с требованиями, выраженными в "Общих критериях".
“Общие критерии" обобщили содержание и опыт использования "Оранжевой книги", развили Е вропейские и Канадские критерии, и воплотили в реальные структуры концепцию типовых профилей защиты федеральных критериев США. В "Общих критериях" проведена классификация широкого набора требований безопасности ИС, определены структуры их группирования и принципы использования.
Главные достоинства "Общих критериев":
- полнота требований безопасности и их систематизация;
- гибкость в применении и открытость для последующего развития.
При проведении работ по анализу защищенности ИС, «Общие критерии» целесообразно использовать в качестве основных критериев,
позволяющих оценить уровень защищенности ИС с точки зрения полноты реализованных в ней функций безопасности и надежности реализации этих функций. Кроме того, эти методики позволяют проводить наиболее полное сравнение результатов оценки защитных свойств корпоративных информационных систем с помощью общего перечня (набора) требований для функций защиты продуктов и систем, а также методов точных измерений,
которые проводятся во время получения оценок защиты. Основываясь на этих требованиях, в процессе выработки оценки уровня защиты устанавливается уровень доверия. Результаты оценок защиты позволяют определить для компании достаточность защиты корпоративной информационной системы.
Хотя применимость «Общих критериев» ограничивается механизмами безопасности программно-технического уровня, в них содержится также определенный набор требований к механизмам безопасности организационного уровня и требований по физической защите, которые непосредственно связаны с описываемыми функциями безопасности.
По уровню систематизации, полноте и возможностям детализации требований, универсальности и гибкости в применении ОК представляют наиболее совершенный из существующих в настоящее время стандартов. Причем, что очень важно, в силу особенностей построения он имеет практически неограниченные возможности для развития, представляет собой не функциональный стандарт, а методологию задания, оценки и каталог требований безопасности ИС, который может наращиваться и уточняться.
Уже после принятия стандарта с учётом опыта его использования появился ряд интерпретаций ОК, которые после рассмотрения специальным Комитетом по
интерпретациям (СС I МВ) принимаются, официально публикуются и вступают в силу как действующие изменения и дополнения к ОК. Параллельно с интерпретацией ведётся разработка версии 3.0 ОК.
Соглашение о взаимном признании сертификатов
В 1998 году правительственными организациями Канады, Франции, Германии, Великобритании и США было подписано соглашение о взаимном признании оценок (The international Mutual Recognition Arrangement – MRA), полученных на основе Общих критериев. В соответствии с этим Соглашением стороны намереваются признавать сертификаты на продукты и системы ИТ, полученные в странах, присоединившихся к Соглашению, если они получены на основе применения Общих критериев и выданы организациями, удовлетворяющими требованиям Соглашения. Установленные в МRА правила позволяют присоединиться к Соглашению как в виде участника, только признающего сертификаты, выданные в соответствии с ОК, так и в виде участника, выдающего эти сертификаты. Это, с одной стороны, является свидетельством признания международным сообществом ОК как единой методологической основы оценки безопасности ИТ, с другой стороны - демократичности самой организации.
В настоящее время в рамках МRА в 6 странах действует 8 аккредитован
ных органов по сертификации, имеющих право выдавать сертификаты соответствия ОК на продукты и системы ИТ, а также около 30 аккредитованных в этих странах органов оценки, которые к настоящему времени провели в рамках ОК оценку и сертификацию более 20 продуктов и систем ИТ.
Появление соглашения МRА ориентирует разработчиков на единые критерии, которым должны соответствовать их продукты ИТ, а также
расширяет возможности выбора сертифицированных продуктов ИТ для потребителей.
В мае 2000 года было подписано более универсальное (по сравнению с МКА) Соглашение о признании сертификатов ОК (Аrrangementon the Recognition of Common Criteria Certificates; CCRA)
В настоящее время к странам, присоединившимся к международному Соглашению о признании ОК, относятся США, страны ЕС, Россия, Япония,
Дата добавления: 2018-10-26; просмотров: 285; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!