Погода в Киеве на неделюSV  Ukraine
Суббота, 27.04.2024, 17:04| RSS | Приветствую Вас Гость
Главная | Регистрация | Вход
Главная
Меню сайта
Категории раздела
Безопасность [139]
Вооруженные силы [135]
Инфо, новости [205]
ПВО, ПРО [99]
NATO [54]
ВВТ [192]
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Форма входа

Поиск


Календарь
«  Сентябрь 2012  »
ПнВтСрЧтПтСбВс
     12
3456789
10111213141516
17181920212223
24252627282930
Архив записей
Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz

  • Новий РОЗВИТОК

  • Главная » 2012 » Сентябрь » 24 » Классы информационной безопасности в международных стандартах
    16:50
    Классы информационной безопасности в международных стандартах


    Классы информационной безопасности в международных стандартах

    Разграничение классов информационной безопасности позволяет отличать друг от друга системы, обеспечивающие разную степень защищенности информации и информационной инфраструктуры, лучше знать возможности классифицируемых систем и выполняемые ими требования. Это гарантирует более обоснованный выбор и более качественное управление системой информационной безопасности.

    Классы информационной безопасности определены в нескольких общеизвестных стандартах. Наиболее известна классификация, данная в стандарте министерства обороны США «Критерии оценки доверенных компьютерных систем» (Trusted Computer System Evaluation Criteria, TCSEC). Стандарт TCSEC также именуется «Оранжевой книгой». В «Оранжевой книге» определены четыре уровня безопасности – D, C, B и A. Уровень D признан неудовлетворительным. Уровни С и В подразделяются на классы (C1, С2, B1, В2 и ВЗ). Таким образом, всего в стандарте определено шесть классов информационной безопасности – C1, C2, B1, B2, B3 и A1.

    По мере перехода от D к А растет уровень информационной безопасности, а к информационной системе предъявляются все более жесткие требования.

    В таблице, приведенной ниже, отражены основные требования «Оранжевой книги», предъявляемые к уровням и классам информационной безопасности.

    Уровень C - Произвольное управление доступом

    Класс C1 обеспечивает базовый уровень безопасности, разделяя пользователей и данные. Информационные системы, принадлежащие к данному классу, должны отвечать следующим основным требованиям:

    доверенная база управляет доступом именованных пользователей к именованным объектам;

    пользователи четко идентифицируют себя;

    аутентификационная информация пользователей защищена от несанкционированного доступа;

    доверенная вычислительная база имеет изолированную область для собственного выполнения, защищенную от внешних воздействий;

    есть в наличии аппаратные или программные средства, позволяющие периодически проверять корректность функционирования аппаратных и микропрограммных компонентов доверенной вычислительной базы;

    защитные механизмы протестированы на отсутствие способов обхода или разрушения средств защиты доверенной вычислительной базы;

    описаны подход к безопасности и его применение при реализации доверенной вычислительной базы.

    Класс C2 (в дополнение к требованиям к C1) гарантирует ответственность пользователей за свои действия:

    права доступа гранулируются с точностью до пользователя, а доступ к любому объекту контролируется;

    при выделении объекта из пула ресурсов доверенной вычислительной базы, устраняются следы его использования;

    каждый пользователь системы уникальным образом идентифицируется, а каждое регистрируемое действие ассоциируется с конкретным пользователем;

    доверенная вычислительная база позволяет создавать, поддерживать и защищать журнал регистрационной информации, касающейся доступа к объектам, которые контролируются базой;

    тестирование подтверждает отсутствие видимых недостатков в механизмах изоляции ресурсов и защиты регистрационной информации.

    Уровень B - Принудительное управление доступом

    Класс B1 (в дополнение к требованиям к C2):

    доверенная вычислительная база управляет метками безопасности, ассоциируемыми с каждым субъектом и хранимым объектом;

    доверенная вычислительная база обеспечивает реализацию принудительного управления доступом всех субъектов ко всем хранимым объектам;

    доверенная вычислительная база обеспечивает взаимную изоляцию процессов путем разделения их адресных пространств;

    специалисты тщательно анализируют и тестируют архитектуру и исходный код системы;

    существует неформальная или формальная модель политики безопасности, поддерживаемая доверенной вычислительной базой.

    Класс B2 (в дополнение к требованиям к B1):

    все ресурсы системы, прямо или косвенно доступные субъектам, снабжаются метками секретности;

    в доверенной вычислительной базе поддерживается доверенный коммуникационный путь для пользователя, выполняющего операции начальной идентификации и аутентификации;

    предусмотрена возможность регистрации событий, связанных с организацией тайных каналов обмена с памятью;

    доверенная вычислительная база внутренне структурирована на хорошо определенные, относительно независимые модули;

    системный архитектор тщательно анализирует возможность организации тайных каналов обмена с памятью и оценивает максимальную пропускную способность каждого выявленного канала;

    продемонстрирована относительная устойчивость доверенной вычислительной базы к попыткам проникновения;

    модель политики безопасности является формальной; для доверенной вычислительной базы существуют описательные спецификации верхнего уровня, точно и полно определяющие её интерфейс;

    в процессе разработки и сопровождения доверенной вычислительной базы используется система управления конфигурациями, обеспечивающая контроль изменений в спецификациях верхнего уровня, архитектурных данных, исходных текстах, работающей версии объектного кода, тестовых данных и документации;

    тесты подтверждают действенность мер по уменьшению пропускной способности тайных каналов передачи информации.

    Класс B3 (в дополнение к требованиям к B2):

    для произвольного управления доступом используются списки управления доступом с указанием разрешенных режимов;

    предусмотрена возможность регистрации появления и накопления событий, несущих угрозу нарушения политики безопасности системы. Администратор безопасности немедленно получает сообщения о попытках нарушения политики безопасности; система, в случае продолжения таких попыток сразу их пресекает;

    доверенная вычислительная база спроектирована и структурирована таким образом, чтобы использовать полный и концептуально простой защитный механизм с точно определенной семантикой;

    анализируется и выявляется возможность временных тайных каналов;

    существует роль администратора безопасности, получить которую можно только после выполнения явных, протоколируемых действий;

    имеются процедуры и/или механизмы, позволяющие без ослабления защиты произвести восстановление после сбоя;

    продемонстрирована устойчивость доверенной вычислительной базы к попыткам проникновения.

    Уровень A - Верифицируемая безопасность

    Класс A1 (в дополнение к требованиям к B3):

    тестирование продемонстрировало то, что реализация доверенной вычислительной базы соответствует формальным спецификациям верхнего уровня;

    представлены формальные спецификации верхнего уровня; используются современные методы формальной спецификации и верификации систем;

    механизм управления конфигурациями распространяется на весь жизненный цикл и все компоненты системы, имеющие отношение к обеспечению безопасности;

    описано соответствие между формальными спецификациями верхнего уровня и исходными текстами.

    Таб. Классы информационной безопасности, определённые в «Оранжевой книге»

    Еще один стандарт, описывающий классы информационной безопасности, – «Европейские критерии» (Information Technology Security Evaluation Criteria, ITSEC), выдвинутые рядом западноевропейских государств. Данный стандарт, вышедший в 1991 году, содержит согласованные критерии оценки безопасности информационных технологий, выработанные в ходе общеевропейской интеграции. «Европейские критерии» описывают классы функциональности систем информационной безопасности, характерных для правительственных и коммерческих структур. Некоторые из этих классов соответствуют классам информационной безопасности «Оранжевой книги».

    По аналогии с «Оранжевой книгой» были построены вышедшие чуть позже «Руководящие документы» Гостехкомиссии при президенте России. «Документы» устанавливают семь классов защищенности средств вычислительной техники от несанкционированного доступа к информации. В некоторых вопросах «Руководящие документы» отклоняются от американского стандарта – например, они отдельно определяют классы межсетевых экранов.



    Источник: 
           








    Категория: Безопасность | Просмотров: 709 | Добавил: ekjack
    Всего комментариев: 0
    Добавлять комментарии могут только зарегистрированные пользователи.
    [ Регистрация | Вход ]

    Copyright MyCorp © 2024
    Бесплатный конструктор сайтов - uCoz