Доступность – обеспечение возможности авторизованным в системе пользователям доступа к информации в соответствии с принятой технологией.
Методы и средства решения трех отмеченных взаимосвязанных задач характерны для любых информационных систем. В частности, для систем принятия решений задача обеспечения секретности предусматривает комплекс мер по предотвращению доступа к конфиденциальной информации несанкционированными пользователями. Задача обеспечения целостности предусматривает комплекс мер по предотвращению несанкционированного изменения или уничтожения информации, используемой системой принятия решений. Задача обеспечения доступности информации предусматривает систему мер по поддержке всем легитимным пользователям доступ к ресурсам системы в соответствии с принятой технологией (например, круглосуточно).
Решение задачи обеспечения конфиденциальности базируется на том, что существует внешний по отношению к системе объект, который определяет какой взаимодействующий с системой субъект к какой информации должен иметь доступ. Особенностью, характерной для автоматизированных систем, является тот факт, что доступность или недоступность некоторой информации для конкретного субъекта определяется не только решением внешнего по отношению к системе объекта, но и логической непротиворечивостью соответствующих требований. То есть содержательное решение о разграничении доступа должно вкладываться в модель разграничения доступа, которая поддерживается системой.
19.1.3. Организационные, технические и программные аспекты обеспечения безопасности и надежностиПервые научные исследования теории и практики обеспечения безопасности данных в ИС были вызваны, прежде всего, потребностями военной сферы, где проблема безопасности в целом, и информационной безопасности в частности, стоят особенно остро. Начало этим процессам было положено исследованиями вопросов защиты компьютерной информации, проведенными в конце 70-х – начале 80-х годов национальным центром компьютерной безопасности (NCSC – National Computer Security Center) Министерства обороны США. Результатом этих исследований явилась публикация Министерством обороны США в 1983 году документа под названием "Критерии оценки надежных компьютерных систем", впоследствии по цвету обложки получившего название "Оранжевой книги". Этот документ стал фактически первым стандартом в области создания защищенных компьютерных систем и впоследствии основой организации системы сертификации компьютерных систем по критериям защиты информации.
Подходы к построению и анализу защищенных систем, представленные в "Оранжевой книге", послужили методологической и методической базой для дальнейших исследований в этой сфере. В 1991 году NCSC был опубликован документ – Интерпретация "Критериев оценки надежных компьютерных систем" в применении к понятию надежной системы управления базой данных, известный также под названием "Розовая книга", который конкретизировал и развивал основные положения "Оранжевой книги" для проблемы создания и оценки защищенных СУБД.
В конце 80–х начале 90–х годов аналогичные исследования по проблемам компьютерной безопасности были проведены во многих странах и созданы соответствующие национальные стандарты в этой сфере. В нашей стране Государственной технической комиссией при Президенте Российской Федерации (Гостехкомиссия) были разработаны и в 1992 году опубликованы "Руководящие документы по защите от несанкционированного доступа к информации", определяющие требования, методику и стандарты построения защищенных средств вычислительной техники и автоматизированных систем.
В соответствии с требованиями руководящих документов уровень безопасности средств вычислительной техники характеризуется принадлежностью у одному из семи иерархически упорядоченным классам. Иерархическая упорядоченность классов защищенности подразумевает, что если наличие некоторого средства защиты от несанкционированного доступа требуется д ля вычислительной техники определенного класса, то это же средство потребуется и для средства вычислительной техники более высокого класса. Содержательная сторона требований к рассматриваемому средству может только усиливаться при переходе к более высоким классам защищенности. Самый низкий класс – седьмой , самый высокий – первый. Наличие некоторых средств защиты от несанкционированного доступа может требоваться только для некоторых (высоких) классов защищенности.
Классы защищенности объединены в четыре группы, отличающиеся в уровне обеспечения защиты. Первая гру ппа содержит только о дин седьмой класс. Вторая группа характеризуется использованием дискреционной модели безопасности и содер жит шестой и пятый классы. Третья группа характер изуе тся использованием мандатной модели безопасности и содержит четвертый, третий и второй классы. Четвертая группа характеризуется верифицированной защитой и содержит только первый класс.
Наличие или отсутствие того или иного средства защиты от несанкционированного доступа к данным является показателем защищенности средства вычислительной техники. Всего в руководящих документах сформулирован 21 показатель.
По защищенности процессов обработки информации все автоматизированные системы (АС) делятся на три группы.
Третья группа включает в себя автоматизированные системы, в которых работает один пользователь. Предполагается, что он допущен до всей информации, и информация размещена на носителях одного уровня конфиденциальности.
Вторая и первая группы включают многопользовательские АС, в которых информация обрабатывается и хранится на носителях различного уровня конфиденциальности. Если пользователь имеет одинаковые права доступа ко всей обрабатываемой и хранимой информации, то автоматизированная система относится ко второй группе. В тех же случаях, когда не все пользователи имеют права доступа ко всей информации, то система относится к первой группе.
В зависимости от конфиденциальности обрабатываемой информации автоматизированные системы внутри каждой группы разбиваются на классы. Третья группа состоит из двух классов: ЗБ и ЗА. Вторая группа содержит также два класса: 2Б и 2А. Первая группа подразделяется на пять классов: 1Д, 1Г, 1В, 1Б и 1А.
Таким образом все автоматизированные системы по степени защищенности от несанкционированного доступа подразделяются на девять классов. Внутри каждой группы соблюдается иерархия классов по требованиям к защите (с усилением требований в порядке перечисления классов).
Комплекс программно-технических средств и организационных мер по защите информации от несанкционированного доступа реализуется системой защиты информации. Система защиты информации должна быть рассмотрена как состоящая из четырех подсистем:
• подсистемы управления доступом;
• подсистемы регистрации и учета;
• криптографическая подсистемы;
• подсистема обеспечения целостности.
Процесс аттестации конкретной автоматизированной системы состоит в проведении специальной экспертизы с целью отнесения системы к определенному классу. Процесс экспертизы состоит из формальной проверки наличия определенных свойств, перечень которых определен в соответствующем руководящем документе.
В 1999 г. Международной организацией стандартизации ISO принят стандарт «Общие критерии безопасности информационных технологий». «ISO/IEC 15408: 1999. Информационная технология – Методы и средства защиты информации – Критерии оценки безопасности ИТ». Принятие этого стандарта отразило изменения, происходящие в идеологии подхода к построению защищенных систем (в том числе и ИС). В отличие от «Оранжевой книги» и руководящих документов Гостехкомиссии в новом стандарте отсутствует концепция фиксированного набора классов защищенности. Основная идея нового подхода состоит в разделении всех требований безопасности на две категории: функциональные, обеспечивающие безопасность информационных технологий, и требования гарантии оценки, оценивающие правильности и эффективность реализации функциональных требований.
Близкий подход к анализу защищенности ИС предложен в британском стандарте BS 7799 «Практические правила управления информационной безопасностью» (1995). Суть построения стандарта состоит в обобщении опыта опыт обеспечения информационной безопасности ИС различного назначения. Этот стандарт послужил основой для разработки стандарта ISO 17799, который был принят в конце 2000 года.
Содержательная основа стандарта состоит в определении и оценке уязвимых мест в анализируемой информационной системе, оценке уровня существующих угрозы и на основе стоимостного анализа определения комплекса мер, позволяющего снизить риски до приемлемого для организации уровня.
Стандарт содержит практические правила обеспечения безопасности ИС для всех этапах жизненного цикла системы. Правила интегрированы в комплексный метод и основаны на проверенных практикой приемах и технологиях. Например, стандарт предписывает использовать определенные средства идентификации и аутентификации пользователей (или процессов), средства резервного копирования, антивирусный контроль и т. д.
Соблюдение предписанных технологий обеспечения информационной безопасности гарантирует некоторый базовый уровень безопасности ИС. В случае повышенных требований к безопасности ИС производится оценка ценности ресурсов, характеристик информационных рисков и уязвимости системы, на основе которых осуществляется выбор системы защиты информационных ресурсов.
Преимущество использования стандарта ISO 17799 состоит в простоте формальной проверки соответствия ИС требованиям безопасности. Аттестация системы по сути состоит в формальной проверке выполнения требований соответствующих спецификаций. Для автоматизации задачи проверки соответствия ИС базовому уровню безопасности разработаны программные продукты, которые позволяют сформировать список вопросов, связанных с процедурой проверки выполнения спецификаций. На основе вводимых ответов генерируется отчет с рекомендациями по устранению выявленных недостатков.
В качестве примера автоматизированной системы подготовки аттестации на соответствие ИС базовому уровню безопасности можно привести программный комплекс COBRA фирмы C&A Systems Security Ltd (www. ). Система COBRA включает несколько баз знаний: базу общих требований стандарта ISO 17799 и специализированные базы, ориентированные на различные области применения.
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 |


