АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Требования безопасности

Читайте также:
  1. I. Общие требования безопасности.
  2. II. ТРЕБОВАНИЯ К ОФОРМЛЕНИЮ КУРСОВОЙ РАБОТЫ
  3. III. Требования к результатам освоения содержания дисциплины
  4. III. ТРЕБОВАНИЯ К РЕЗУЛЬТАТАМ ОСВОЕНИЯ СОДЕРЖАНИЯ ДИСЦИПЛИНЫ
  5. III. Требования охраны труда во время работы
  6. IV. ТРЕБОВАНИЯ К УЧАСТНИКАМ И ИХ УСЛОВИЯ ДОПУСКА
  7. Безопасность технологического оборудования: классификация, требования безопасности и основные направления обеспечения безопасности
  8. Безопасность труда. Вредные и опасные производственные факторы. Понятие риска. Понятие безопасности. Нормативно-правовая база охраны труда.
  9. Виды буксировок в море, буксирные линии, требования к ним.
  10. Виды морских буксировок. Выполнение требований морской практики для обеспечения безопасности.
  11. Виды психокоррекционных программ. Основные требования к составлению коррекционно-развивающих программ.
  12. Вопрос 2 Понятие, состав, значение бухгалтерской отчётности и требования, предъявляемые к ней

“Единые критерии” разделяют требования безопасности на две категории: функциональные требования и требования адекватности.

Функциональные требования регламентируют функционирование обеспечивающих безопасность компонентов ИТ-продукта и определяют возможности средств защиты.

Адекватность представляет собой характеристику ИТ-продукта, которая показывает, насколько эффективно обеспечивается заявленный уровень безопасности, а также степень корректности реализации средств защиты. Адекватность определяется технологиями, используемыми в процессе проектирования, создания и эксплуатации ИТ-продукта. Поэтому требования адекватности регламентируют технологию и процесс создания ИТ-продукта, а также необходимость проведения анализа слабых мест защиты.

Как и все остальные положения “Единых критериев” функциональные требования представлены в виде хорошо проработанной формальной структуры. Набор функциональных требований обобщает все существующие стандарты информационной безопасности и впечатляет своей всеобъемлющей полнотой и подробнейшей детализацией.

Функциональные требования разбиты на классы, которые, в свою очередь состоят из разделов. Структура функциональных требований приведена на рис. 2.2:

 

Рассмотрим назначение некоторых элементов структуры описания функциональных требований, необходимых для проведения их анализа:

Название и обозначение раздела. Каждый раздел имеет свое уникальное название и семисимвольный идентификатор, состоящий из префикса — трехбуквенного идентификатора класса, знака подчеркивания и трехбуквенного обозначения раздела. Используется для ссылок на раздел.

Ранжирование требований. “Единые критерии” развивают впервые предложенный в "Федеральных критериях" подход, связанный с отказом от единой шкалы ранжирования функциональных требований и введением множества частных шкал. Специфика “Единых критериев” состоит в том, что шкалы, по которым ранжируются требования, являются лишь частично упорядоченными. Это нововведение требует подробного рассмотрения, т. к. открывает новые возможности для пользователей и разработчиков при составлении набора требований Профиля защиты и Проекта защиты.

Согласно “Единым критериям” набор ранжированных требований представляет собой иерархическую структуру, в которой усиление требований происходит монотонно, но при этом не является линейным упорядоченным списком. Требования, стоящие в иерархии выше других включают в себя нижестоящие требования. Это означает, что в Профиле защиты имеет смысл использовать только одно их таких требований. Требования, не связанные отношениями иерархичности являются независимыми и могут быть использованы одновременно. Таким образом, структура, отображающая иерархию требований, имеет вид направленного графа. Усиление требований происходит при движении по его ребрам от корневой вершины. Вершины графа, между которыми нельзя проложить путь, следуя по направлению ребер, обозначают несравнимые между собой требования. Строго говоря, такой граф канонически индуцирует отношение частичного порядка на множестве требований. В качестве примера рассмотрим ранжирование требований защиты информации при передаче по внутренним каналам и к использованию псевдонимов (рис. 2.3).

 

Реализация требований защиты информации при передаче по внутренним каналам осуществляется по двум направлениям — обеспечение безопасности при передаче и контроль целостности информации. Для каждого направления существует две степени реализации требований, в зависимости от того учитываются атрибуты безопасности передаваемой информации, или нет. Требования, находящиеся на разных ветках являются независимыми и дополняют друг друга.

Иерархия требований к использованию псевдонимов представляет собой более сложную структуру. Минимальный уровень соответствия этому требованию обеспечивается посредством использования псевдонимов, скрывающих личности пользователей, работающих с системой. Существуют два независимых направления усиления этого требования — наличие механизма, позволяющего в случае необходимости определить пользователя, скрывающегося за псевдонимом, и использование при назначении псевдонимов некоторых правил, позволяющих установить личность пользователя. Эти два требования находятся на разных ветвях иерархии и несопоставимы между собой.

Управляемые параметры. В этом пункте могут быть перечислены параметры, путем настройки которых должно осуществляться управление средствами защиты, реализующими требования данного раздела.

Объекты регистрации и учета. В этом пункте требований перечислены операции и события, которые должны являться объектами регистрации и учета.

Само описание функционального требования строится по следующей схеме:

1. Уникальное название требования, которое используется для ссылок на него в Профиле и Проекте защиты.

2. Содержание требования. “Единые критерии” разрешают использовать требования только без изменений, что обеспечивает их стандартизацию.

3. Сопряженные требования. Необязательный пункт, содержащий список требований различных разделов и классов, выполнение которых рассматривается как необходимое предварительное условие для реализации данного требования.

Таксономия классов функциональных требований “Единых критериев” показана на рис. 2.3.

Особо стоит отметить появление критериев требований к криптографическим средствам и управлению безопасностью.

Впервые отдельные классы требований направлены на обеспечение надежности работы самих средств защиты, контролю за эксплуатацией системы, обеспечению конфиденциальности сеансов доступа к системе и организации обмена информацией.

Набор функциональных требований “Единых критериев” отличается от других стандартов, во-первых, своей всеобъемлющей полнотой (135 требований), и, во-вторых, многоуровневым подходом к обеспечению безопасности.

 

Контрольные вопросы

1. Какие существуют критерии безопасности информационных систем?

2. Какие руководящие документы в области информационной безопасности действуют в РФ?

3. Что такое профиль защиты?

4. На какие категории разделяют требования безопасности "Единых критериев"?

5. Какие существуют разделы у профиля защиты?

 

 


Лекция 3.

НАРУШЕНИЯ БЕЗОПАСНОСТИ

 

Стандарты информационной безопасности (наравне с моделями безопасности) представляют собой попытку решить проблему "сверху". Стандарты определяют лишь желаемые цели, к которым необходимо стремиться при разработке защищенных информационных систем. Они не предлагают никаких путей решения обозначенных задач. Исследование нарушений, обуславливающих их причин, и применение средств и механизмов защиты, направленных на устранение таких причин, являют собой прагматический подход к проблеме (взгляд "снизу"), основанный на очевидной предпосылке: чтобы предотвратить появление нарушений безопасности, надо устранить их причину.

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)