В документе "Вопросы, связанные с работой Группы правительственных экспертов по проблеме информационной безопасности", представлено российское видение организационно-практических аспектов работы этой группы. Так, по мнению России, Группа правительственных экспертов могла бы сконцентрировать обсуждение на следующих ключевых моментах [2]:
§ согласование понятийного аппарата в сфере международной информационной безопасности;
§ рассмотрение факторов, влияющих на состояние международной информационной безопасности с учетом наличия угроз как террористического или криминального, так и военного характера;
§ определение взаимоприемлемых мер, предотвращающих использование информационных технологий и средств в террористических и других преступных целях, а также мер по ограничению применения информационного оружия, прежде всего в отношении критически важных структур государств;
§ рассмотрение возможных путей международного взаимодействия правоохранительных органов по предотвращению и пресечению правонарушений в информационном пространстве, в частности, по выявлению источников информационной агрессии;
§ анализ проблемы соединения национальных законодательств отдельных стран в части, регулирующей вопросы информационной безопасности с тем, чтобы обеспечить унифицированную классификацию правонарушений в сфере информационной безопасности и ответственность, возникающую в связи с совершением действий, классифицируемых как преступные;
§ оценка возможности оказания международной помощи странам, ставшим жертвами информационных атак, с целью смягчения последствий нарушения нормальной деятельности, прежде всего, объектов критических инфраструктур государств.
Основной идеей создания универсального режима международной информационной безопасности, по мнению Российской Федерации, могло бы стать обязательство государств не прибегать к действиям в информационном пространстве, целью которых является нанесение ущерба информационным сетям, системам, ресурсам и процессам другого государства, его инфраструктуре, подрыв политической, экономической и социальной систем, массированная психологическая обработка населения, с целью дестабилизации общества и государства.
В соответствии с резолюциями ГА ООН в декабре 2003 года в Женеве прошла Всемирная встреча на высшем уровне по вопросам информационного общества. Эта встреча явилась первым международным форумом, на котором обсуждение вопросов, связанных с глобальными процессами информатизации, было поднято на самый высший политический уровень и состоялось в столь широком геополитическом масштабе в диалоге с представителями деловых кругов и гражданского общества. В саммите участвовало свыше 11 тысяч человек из 176 стран мира, включая представителей международных организаций. В ходе встречи информационная безопасность находилась в центре международного внимания. Одним из основных вопросов, обсуждавшихся на Всемирной встрече, были вопросы доверия и безопасности при использовании информационно-телекоммуникационных технологий. Речь шла о том, что преимущества, которые может предоставить использование информационно-телекоммуникационных технологий, в полной мере могут быть реализованы лишь в случае надежности и безопасности соответствующих технологий и сетей и отказа от их использования в целях, несовместимых с задачами обеспечения международной стабильности и безопасности.
В этой связи участники Всемирной встречи выразили опасение относительно того, что информационно-телекоммуникационные технологии могут оказывать негативное воздействие на безопасность государств и признали необходимость предотвращения использования информационных ресурсов или технологий для преступных или террористических целей. В качестве одной из мер, которые можно было бы предложить для решения проблем международной безопасности, участники назвали рассмотрение существующих и потенциальных угроз для безопасности информационных и коммуникационных сетей. Страны-участники согласились внести вклад в реализацию усилий ООН, направленных на оценку состояния информационной безопасности, а также рассмотрение вопроса о разработке, в долгосрочной перспективе, международной конвенции. Итогом Всемирной встречи стало принятие двух документов – Декларации принципов и Плана действий. Они охватывают различные аспекты формирования глобального информационного общества и базовые направления межгосударственного взаимодействия в этой сфере, включая создание и развитие информационно-коммуникационной инфраструктуры, безопасность при использовании информационно-телекоммуникационных систем, обеспечение доступа к информации, инфраструктуре и услугам на их базе [5].
Одним из принципов информационного общества, зафиксированных в Бухарестской декларации Общеевропейской конференции, стал принцип укрепления доверия и безопасности при использовании информационно-телекоммуникационных технологий. Он подразумевает разработку "глобальной культуры кибербезопасности", которая должна обеспечиваться путем принятия упреждающих мер и поддерживаться всем обществом при сохранении свободы передачи информации. Государства, принявшие участие в конференции в Бухаресте, пришли к пониманию того, что "информационно- телекоммуникационные технологии могут использоваться в целях, несовместимых с задачами обеспечения международной стабильности и безопасности, а также негативно воздействовать на целостность инфраструктуры внутри отдельных государств, нарушая их безопасность". Было принято решение также о том, что необходимо "предотвращать использование информационных ресурсов или технологий в преступных или террористических целях".
В Токио в январе 2003 года прошла Азиатская конференция, результатом которой стала разработка Токийской декларации. В этом документе, который приняли представистран, 22 международных и 116 неправительственных организаций, а также представичастных компаний, выделены "приоритетные области действий" в области информационно-телекоммуникационных технологий. Важное место в их числе занимает вопрос обеспечения безопасности информационных технологий и средств. Признавая принцип справедливого, равного и адекватного доступа к информационно-телекоммуникационным технологиям для всех стран, особое внимание стороны полагают необходимым уделить угрозе потенциального военного использования ИТК. Страны - участники также согласились с необходимостью усилить региональное и международное сотрудничество с целью укрепления безопасности инфосферы. Впервые было высказано мнение о том, что эффективное обеспечение информационной безопасности может быть достигнуто не только технологически, но и организационно, для этого потребуются усилия по правовому регулированию вопроса и выработке соответствующих национальных политик.
В результате анализа проделанной работы в направлении обеспечения международной информационной безопасности уже можно говорить о формировании международного информационного законодательства. Таким образом, современная ситуация характеризуется появлением нового “измерения” системы международной безопасности.
6.2. Международные организации в области информационной безопасности
Для координации усилий в области обеспечения информационной безопасности в разных государствах образованы десятки коммерческих и некоммерческих объединений и организаций. Далее приведены несколько известных и авторитетных организаций разного рода деятельности, активно развивающих международное сотрудничество в сфере защиты информации.
Ассоциация аудита и контроля информационных систем – ISACA
«Ассоциация аудита и контроля информационных систем» (Information Systems Audit and Control Association, ISACA), к 2006 году объединяющая более 47 000 членов в 110 странах мира, является одним из признанных мировых лидеров в области управления, контроля и аудита информационных технологий. Учрежденная в 1969 году, ISACA выступает организатором международных конференций, присваивает международные квалификации «Сертифицированный аудитор информационных систем» (Certified Information Systems Auditor - CISA) и «Сертифицированный менеджер информационной безопасности» (Certified Information Security Manager - CISM). Обладателями этих квалификаций уже являются более чемпрофессионалов во всем мире. [www. *****]
Сегодня ISACA объединяет широкую международную сеть филиалов в более чем 60 странах мира. Входящий в состав ISACA фонд (ISACF) проводит фундаментальные исследования в области разработки стандартов аудита и контроля информационных систем. ISACF активно проводит исследования, результаты которых полезны профессионалам в области аудита, контроля и безопасности информационных систем. Фонд также популяризирует важность контроля за информационными системами предприятий и организаций среди работников информационных технологий и пользователей информационных систем.
В настоящее время ISACF работает над следующими проектами:
§ Электронный бизнес: Контроль, аудит, безопасность.
§ Частные виртуальные сети.
§ Целостность информации.
§ Беспроводные сети.
§ ERP (SAP).
§ OS/390: безопасность и контроль.
§ Oracle Database: безопасность и контроль.
§ Управление взаимоотношениями с клиентами.
§ Практика контроля ИТ.
Средства фонда складываются из средств, выделяемых компаниями, правительствами, членами и подразделениями ISACA, так как все они имеют общие интересы в данной области.
Учрежденный ассоциацией и фондом в 1998 году «Институт управления информационных технологий» является «базой знаний» по методикам управления развитием функции информационных технологий в организациях. Институт организует выступления на проводимых ISACA и схожих по тематике конференциях, готовит печатные и электронные публикации для популяризации роли и взаимодействий между информационными технологиями и руководством организаций. Одним из результатов работы фонда является методика Control objectives for Information and related Technology – CobIT, которая рассмотрена далее.
Центр интернет-безопасности – CIS
Центр Интернет-безопасности (Center for Internet Security - CIS) - некоммерческое предприятие, задача которого состоит в том, чтобы помочь организациям во всем мире уменьшить риски потерь в электронной коммерции, следующих из неадекватных технических и организационных средств управления безопасностью. CIS предлагает методы эффективного управления организационными рисками, связанными с информационной безопасностью, и предоставляет средства улучшения, измерения и контроля уровня безопасности организации, а также позволяет сравнить его с практикой обеспечения безопасности информационных систем деловых партнеров.
Члены CIS развивают и пропагандируют широкое распространение и использование средств и методик обеспечения безопасности в государственном и частном секторах экономики. Практические рекомендации CIS совместимы с известными стандартами безопасности и детализируют то, как обеспечивать безопасность информационных систем, активно использующих возможности Интернета и включающих большое количество рабочих мест, серверов, сетевых устройств, программных продуктов. Разработанный CIS инструментарий позволяет анализировать степень соответствия информационной системы этим рекомендациям. CIS не привязан ни к какому коммерческому продукту и не оказывает платных услуг. Это способствует ясной формулировке угроз безопасности, непредвзятости рекомендаций и методологий оценки рисков.
Рекомендации и утилиты для работы с ними доступны для бесплатной загрузки на официальном веб-ресурсе организации http:// www.cisecurity.org.
Деятельность CIS может представлять интерес для:
§ Пользователей сетевых и информационных технологий – частных лиц, компаний, университетов, правительственных служб, некоммерческих организаций, эффективность работы которых зависит от безопасных и надежных информационных систем.
§ Аудиторов и консультантов по информационной безопасности, которые нуждаются в конкретных технических рекомендациях и инструментах оценки надежности сетей, а также в обмене опытом в этой области.
§ Администраторов безопасности сетей, администраторов межсетевых экранов, специалистов по безопасности информационных систем, заинтересованных в гарантированной конфиденциальности, доступности и целостности доверенных им информационных активов.
§ Операторов электронной коммерции, стремящихся к снижению потерь от киберпреступности и отказов в обслуживании.
§ Страховых компаний, связанных с оценкой рисков и затрат связанных с нарушениями безопасности информационных систем.
§ Инвесторов и потребителей, нуждающихся в информации о компаниях, организациях и сетях, в которых приняты соответствующие меры по обеспечению их безопасности и надежности.
Интернет-союз информационной безопасности – ISAlliance
Интернет-союз информационной безопасности (Internet security alliance, ISAlliance) - коммерческая ассоциация, предлагающая своим членам набор услуг по защите их информационных активов и корпоративной марки, правовой защите интересов в области информационной безопасности. Эти услуги варьируют от технических рекомендаций по безопасности вычислительных систем и сетей до комплексного управления информационными рисками корпорации. Основная цель ISAlliance – обеспечить максимальную отдачу от инвестиций своих членов в информационную безопасность. Членами ISAlliance являются компании многих стран мира, представляющие такие секторы экономики, как промышленность, финансы, развлечения, телекоммуникации, сфера услуг, образование, и других. [http://www. isalliance. org]
Основной сервис, предоставляемый ISAlliance – консультации по работе с CERT (международный центр обработки компьютерных инцидентов), подразумевающее своевременное реагирование на возникающие угрозы и зарегистрированные CERT новые уязвимости. В результате члены ISAlliance имеют возможность принимать меры безопасности на основе предложенных им рекомендаций, например, в случае вирусных эпидемий в Интернете.
6.3. Правовое регулирование сети Интернет
Существует мнение о том, что Интернет, являясь абсолютно свободной средой общения, не подлежит никакому регулированию, а любые попытки такого регулирования со стороны государств или отдельных организаций часто воспринимаются болезненно, как посягательство на последний оплот свободы. Это заблуждение. Тот факт, что в определенных ситуациях право как важнейший регулятор общественных отношений не дает желаемого результата, еще не говорит о полном отсутствии или невозможности регулирования.
В настоящее время деятельность общества и институтов государства осуществляется с использованием информационных и коммуникационных технологий (ИКТ), включая Интернет. Вместе с тем, во всем мире происходит замена парадигм: от решения задач развития процессов информатизации и внедрения ИКТ мир переходит к решению задачи построения информационного общества. Работает глобальный закон: количество переходит в качество.
Всемирная встреча на высшем уровне по вопросам информационного общества, состоявшаяся 10-12 декабря 2003г. в Женеве, определила приоритеты и вектор развития законодательства в данной сфере в контексте глобальных процессов становления информационного общества. План действий, принятый на Всемирной встрече, предусматривает, что к 2005 году все страны должны разработать всеобъемлющие, перспективные и устойчивые национальные электронные стратегии. Ведущая роль в этом процессе должна принадлежать органам государственного управления. Частный сектор и гражданское общество в диалоге с органами государственного управления должны сыграть важную консультативную роль в формировании национальных электронных стратегий [«Программа межрегионального международного сотрудничества в области связи и информатизации на гг», Женева, 2003].
Еще до Всемирной встречи после событий 11 сентября 2001 года США начали разработку, а в 2003 году приняли Национальную стратегию обеспечения безопасности киберпространства, в которой в качестве стратегических целей указаны: предупреждение кибернападений на критические инфраструктуры США; уменьшение национальных уязвимостей к кибернападениям; минимизация ущерба и времени восстановления после кибернападений, если таковые произошли [21].
В странах Европы подобные стратегии пока не разработаны, но принята Европейская Конвенция по борьбе с киберпреступностью и определены основные направления развития технологий. Так, во Франции среди таких направлений называются: создание электронного правительства, так называемый «административный Интернет», демократизация доступа к праву, включающая информатизацию судов и доступ к правовой информации.
Одним из элементов благоприятной среды для формирования и существования информационного общества в документах Всемирной встречи названа главенствующая роль права.
Правовое регулирование отношений при осуществлении деятельности с использованием Интернета представляет собой глобальную комплексную проблему, требующую согласованных на межгосударственном уровне решений. В связи с этим трудно переоценить сам факт встречи на высшем уровне и вектор действий, который она наметила.
Большую роль в подготовке этой встречи и принятии итоговых документов сыграла ЮНЕСКО, которая в течение нескольких лет приняла ряд важнейших международных актов:
§ «Хартия о сохранении цифрового наследия».
§ «Рекомендации о развитии и использовании многоязычия и всеобщем доступе к киберпространству».
§ «Руководящие принципы политики совершенствования информации, являющейся общественным достоянием, создаваемой государственными органами».
§ «Рекомендация о доступе к информации, находящейся в распоряжении государственных ведомств».
Контрольные вопросы:
1. Охарактеризуйте современные тенденции международного сотрудничества в области ИБ.
2. Назовите основные международные соглашения и нормативные документы в области ИБ.
3. Приведите примеры международных ассоциаций и союзов в сфере защиты информации.
4. Для решения каких задач создан Центр Интернет-безопасности?
5. Охарактеризуйте деятельность Ассоциации аудита и контроля информационных систем.
6. Какие услуги предоставляет Интернет-союз информационной безопасности?
7. Назовите основные направления международной деятельности по правовому регулированию сети Интернет.
Глава 7
Стандарты информационной безопасности
7.1. Предпосылки создания международных стандартов ИБ
7.2. Стандарт «Критерии оценки надежности компьютерных систем» (Оранжевая книга)
7.3. Гармонизированные критерии европейских стран
7.4. Германский стандарт BSI
7.5. Британский стандарт BS 7799
7.6. Международный стандарт ISO 17799
7.7. Международный стандарт ISO 15408 «Общий критерий»
7.8. Стандарт COBIT
7.1. Предпосылки создания международных стандартов ИБ
Проведение аудита информационной безопасности основывается на использовании многочисленных рекомендаций, которые изложены преимущественно в международных стандартах ИБ. Использование стандартов способствует решению следующих пяти задач.
Во-первых, строго определяются цели обеспечения информационной безопасности компьютерных систем. Во-вторых, создается эффективная система управления информационной безопасностью. В-третьих, обеспечивается расчет совокупности детализированных не только качественных, но и количественных показателей для оценки соответствия информационной безопасности заявленным целям. В-четвертых, создаются условия применения имеющегося инструментария (программных средств) обеспечения информационной безопасности и оценки ее текущего состояния. В-пятых, открывается возможность использования методик управления безопасностью с обоснованной системой метрик и мер обеспечения разработчиков информационных систем.
Начиная с начала 80-х годов, были созданы десятки международных и национальных стандартов в области информационной безопасности, которые в определенной мере дополняют друг друга. Далее будут рассмотрены наиболее известные стандарты по хронологии их создания:
1) Критерий оценки надежности компьютерных систем «Оранжевая книга» (США);
2) Гармонизированные критерии европейских стран;
3) 800;
4) Германский стандарт BSI;
5) Британский стандарт BS 7799;
6) Стандарт ISO 17799;
7) Стандарт «Общие критерии» ISO 15408;
8) Стандарт COBIT
Эти стандарты можно разделить на два вида:
· Оценочные стандарты, направленные на классификацию информационных систем и средств защиты по требованиям безопасности;
· Технические спецификации, регламентирующие различные аспекты реализации средств защиты.
Важно отметить, что между этими видами нормативных документов существует логическая взаимосвязь. Оценочные стандарты выделяют важнейшие, с точки зрения ИБ, аспекты ИС, играя роль архитектурных спецификаций. Другие технические спецификации определяют, как строить ИС предписанной архитектуры. Далее рассмотрены особенности этих стандартов.
7.2. Стандарт «Критерии оценки надежности компьютерных систем» («Оранжевая книга»)
Исторически первым оценочным стандартом, получившим широкое распространение и оказавшим огромное влияние на базу стандартизации ИБ во многих странах, стал стандарт Министерства обороны США «Критерии оценки доверенных компьютерных систем».
Данный труд, называемый чаще всего по цвету обложки «Оранжевой книгой», был впервые опубликован в августе 1983 года. Уже одно его название требует комментария. Речь идет не о безопасных, а о доверенных системах, то есть системах, которым можно оказать определенную степень доверия.
«Оранжевая книга» поясняет понятие безопасной системы, которая «управляет, с помощью соответствующих средств, доступом к информации, так что только должным образом авторизованные лица или процессы, действующие от их имени, получают право читать, записывать, создавать и удалять информацию».
Очевидно, однако, что абсолютно безопасных систем не существует, это абстракция. Есть смысл оценивать лишь степень доверия, которое можно оказать той или иной системе.
В «Оранжевой книге» доверенная система определяется как «система, использующая достаточные аппаратные и программные средства, чтобы обеспечить одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа».
Следует отметить, что в рассматриваемых критериях и безопасность и доверие оцениваются исключительно с точки зрения управления доступом к данным, что является одним из средств обеспечения конфиденциальности и целостности информации. При этом вопросы доступности «Оранжевая книга» не затрагивает.
Степень доверия оценивается по двум основным критериям [1].
1. Политика безопасности – набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. В частности, правила определяют, в каких случаях пользователь может оперировать конкретными наборами данных. Чем выше степень доверия системе, тем строже и многообразнее должна быть политика безопасности. В зависимости от сформулированной политики можно выбирать конкретные механизмы обеспечения безопасности. Политика безопасности — это активный аспект защиты, включающий в себя анализ возможных угроз и выбор мер противодействия.
2. Уровень гарантированности – мера доверия, которая может быть оказана архитектуре и реализации ИС. Доверие безопасности может проистекать как из анализа результатов тестирования, так и из проверки (формальной или нет) общего замысла и реализации системы в целом и отдельных ее компонентов. Уровень гарантированности показывает, насколько корректны механизмы, отвечающие за реализацию политики безопасности. Это пассивный аспект защиты.
Основным средством обеспечения безопасности определяется механизм подотчетности (протоколирования). Доверенная система должна фиксировать все события, касающиеся безопасности. Ведение протоколов должно дополняться аудитом, то есть анализом регистрационной информации. Концепция доверенной вычислительной базы является центральной при оценке степени доверия безопасности. Доверенная вычислительная база – это совокупность защитных механизмов ИС (включая аппаратное и программное обеспечение), отвечающих за проведение в жизнь политики безопасности. Качество вычислительной базы определяется исключительно ее реализацией и корректностью исходных данных, которые вводит системный администратор.
Рассматриваемые компоненты вне вычислительной базы могут не быть доверенными, однако это не должно влиять на безопасность системы в целом. В результате, для оценки доверия безопасности ИС авторы стандарта рекомендуют рассматривать только ее вычислительную базу.
Основное назначение доверенной вычислительной базы – выполнять функции монитора обращений, то есть контролировать допустимость выполнения субъектами (пользователями) определенных операций над объектами (пассивными сущностями). Монитор проверяет каждое обращение пользователя к программам или данным на предмет согласованности с набором действий, допустимых для пользователя.
Монитор обращений должен обладать тремя качествами:
Изолированность. Необходимо предупредить возможность отслеживания работы монитора.
Полнота. Монитор должен вызываться при каждом обращении, не должно быть способов обойти его.
Верифицируемость. Монитор должен быть компактным, чтобы его можно было проанализировать и протестировать, будучи уверенным в полноте тестирования.
Реализация монитора обращений называется ядром безопасности. Ядро безопасности – это основа, на которой строятся все защитные механизмы. Помимо перечисленных свойств монитора обращений, ядро должно гарантировать собственную неизменность.
Границу доверенной вычислительной базы называют периметром безопасности. Как уже указывалось, компоненты, лежащие вне периметра безопасности, вообще говоря, могут не быть доверенными. С развитием распределенных систем понятию «периметр безопасности» все чаще придают другой смысл, имея в виду границу владений определенной организации. То, что находится внутри владений, считается доверенным, а то, что вне, – нет.
Согласно «Оранжевой книге», политика безопасности должна обязательно включать в себя следующие элементы [1]:
· произвольное управление доступом;
· безопасность повторного использования объектов;
· метки безопасности;
· принудительное управление доступом.
Произвольное управление доступом – это метод разграничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит. Произвольность управления состоит в том, что некоторое лицо (обычно владелец объекта) может по своему усмотрению предоставлять другим субъектам или отбирать у них права доступа к объекту.
Безопасность повторного использования объектов – важное дополнение средств управления доступом, предохраняющее от случайного или преднамеренного извлечения конфиденциальной информации из «мусора». Безопасность повторного использования должна гарантироваться для областей оперативной памяти (в частности, для буферов с образами экрана, расшифрованными паролями и т. п.), для дисковых блоков и магнитных носителей в целом.
Для реализации принудительного управления доступом с субъектами и объектами ассоциируются метки безопасности. Метка субъекта описывает его благонадежность, метка объекта – степень конфиденциальности содержащейся в нем информации.
Согласно «Оранжевой книге», метки безопасности состоят из двух частей – уровня секретности и списка категорий. Уровни секретности образуют упорядоченное множество, а списки категорий – неупорядоченное. Назначение последних – описать предметную область, к которой относятся данные.
Принудительное (или мандатное) управление доступом основано на сопоставлении меток безопасности субъекта и объекта.
Субъект может читать информацию из объекта, если уровень секретности субъекта не ниже, чем у объекта, а все категории, перечисленные в метке безопасности объекта, присутствуют в метке субъекта. В таком случае говорят, что метка субъекта доминирует над меткой объекта. Смысл сформулированного правила понятен – читать можно только то, что положено.
Субъект может записывать информацию в объект, если метка безопасности объекта доминирует над меткой субъекта. В частности, «конфиденциальный» субъект может записывать данные в секретные файлы, но не может – в несекретные (разумеется, должны также выполняться ограничения на набор категорий).
Описанный способ управления доступом называется принудительным, поскольку он не зависит от воли субъектов (даже системных администраторов). После того, как зафиксированы метки безопасности субъектов объектов, оказываются зафиксированными и права доступа.
Если понимать политику безопасности как правила разграничения доступа, то механизм подотчетности является дополнением подобной политики. Цель подотчетности - в каждый момент времени знать, кто работает в системе и что делает. Средства подотчетности делятся на три категории:
· идентификация и аутентификация;
· предоставление доверенного пути;
· анализ регистрационной информации.
Обычный способ идентификации – ввод имени пользователя при входе в систему. Стандартное средство проверки подлинности (аутентификации) пользователя - пароль.
Доверенный путь связывает пользователя непосредственно с доверенной вычислительной базой, минуя другие, потенциально опасные компоненты ИС. Цель предоставления доверенного пути – дать пользователю возможность убедиться в подлинности обслуживающей его системы.
Анализ регистрационной информации (аудит) взаимодействует с событиями, так или иначе затрагивающими безопасность системы.
Если фиксировать все события, то объем регистрационной информации, скорее всего, будет расти слишком быстро, а ее эффективный анализ станет невозможным. «Оранжевая книга» предусматривает наличие средств выборочного протоколирования, как в отношении пользователей (внимательно следить только за подозрительными), так и в отношении событий.
Переходя к пассивным аспектам защиты, укажем, что в «Оранжевой книге» рассматривается два вида гарантированности - операционная и технологическая.
Гарантированность – это мера уверенности с которой можно утверждать, что для воплощения в жизнь сформулированной политики безопасности выбран подходящий набор средств, и что каждое из этих средств правильно исполняет отведенную ему роль.
Операционная гарантированность относится к архитектурным и реализационным аспектам системы, в то время как технологическая – к методам построения и сопровождения. Операционная гарантированность включает в себя проверку следующих элементов:
· архитектура системы;
· целостность системы;
· проверка тайных каналов передачи информации;
· доверенное администрирование;
· доверенное восстановление после сбоев.
Операционная гарантированность – это способ убедиться в том, что архитектура системы и ее реализация действительно реализуют избранную политику безопасности.
Технологическая гарантированность охватывает весь жизненный цикл системы, то есть периоды проектирования, реализации, тестирования, продажи и сопровождения. Все перечисленные действия должны выполняться в соответствии с жесткими стандартами, чтобы исключить утечку информации и нелегальные «закладки».
Оформление документации является необходимым условием для подтверждения гарантии надежности системы и одновременно – инструмент проведения политики безопасности. Без документации люди не будут знать, какой политике следовать и что для этого нужно делать.
Согласно "Оранжевой книге", в комплект документации надежной системы должны входить следующие тома:
· Руководство пользователя по средствам безопасности.
· Руководство администратора по средствам безопасности.
· Тестовая документация.
· Описание архитектуры.
Разумеется, на практике требуется еще по крайней мере один том - Письменное изложение политики безопасности данной организации.
Руководство пользователя по средствам безопасности предназначено для обычных, непривилегированных людей. Оно должно содержать сведения о механизмах безопасности и способах их использования. Руководство должно давать ответы по крайней мере на следующие вопросы:
· Как входить в систему? Как вводить имя и пароль? Как менять пароль? Как часто это нужно делать? Как выбирать новый пароль?
· Как защищать файлы и другую информацию? Как задавать права доступа к файлам? Из каких соображений это нужно делать?
· Как импортировать и экспортировать информацию, не нарушая правил безопасности?
· Как уживаться с системными ограничениями? Почему эти ограничения необходимы? Какой стиль работы сделает ограничения необременительными?
Руководство администратора по средствам безопасности предназначено и для системного администратора, и для администратора безопасности. В Руководстве освещаются вопросы начального конфигурирования системы, перечисляются текущие обязанности администратора, анализируется соотношения между безопасностью и эффективностью функционирования.
Типичное оглавление Руководства администратора включает в себя следующие пункты:
· Каковы основные защитные механизмы?
· Как администрировать средства идентификации и аутентификации? В частности, как заводить новых пользователей и удалять старых?
· Как администрировать средства произвольного управления доступом? Как защищать системную информацию? Как обнаруживать слабые места существующей системы защиты?
· Как администрировать средства протоколирования и аудита? Как выбирать регистрируемые события? Как анализировать результаты?
· Как администрировать средства принудительного управления доступом? Какие уровни секретности и категории выбрать? Как назначать
и менять метки безопасности?
· Как генерировать новую, переконфигурированную надежную вычислительную базу?
· Как безопасно запускать систему и восстанавливать ее после сбоев и отказов? Как организовать резервное копирование?
· Как разделить обязанности системного администратора и оператора?
Тестовая документация содержит описания тестов и их результаты. По идее она проста, но зачастую весьма пространна. Кроме того, тестовая документация должна содержать план тестирования и условия, налагаемые на тестовое окружение.
· Описание архитектуры в данном контексте должно включать в себя сведения о внутреннем устройстве надежной вычислительной базы. Вообще говоря, это описание должно быть формальным, допускающим автоматическое сопоставление с политикой безопасности на предмет соответствия требованиям последней. Объем описания архитектуры может оказаться сопоставимым с объемом исходных текстов программной реализации системы.
Классы безопасности. В рассматриваемом стандарте определены подходы к ранжированию информационных систем по степени надежности. В "Оранжевой книге" рассматривается четыре уровня безопасности (надежности) — D, С, В и А. [1]
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 |


