Как построить защищенную информационную систему. КнигаРефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга
Актуальность отражает соответствие требований и критериев стандарта постоянно развивающемуся множеству угроз безопасности и новейшим методам и средствам, используемым злоумышленниками. Эта характеристика, наряду с универсальностью, является одной из важнейших, так как способность противостоять угрозам и прогнозировать их развитие фактически определяет пригодность стандарта и является решающим фактором при определении его пригодности.
Таблица 2. 5. Сопоставление стандартов информационном безопасности
Стандарты безопасности |
Показатели сопоставления стандартов информационной безопасности | ||||
Универсальность |
Гибкость |
Гарантирован-ность |
Реализуемость |
Актуальность | |
«Оранжевая книга» (1983г.) |
Ограниченная |
Ограниченная |
Ограниченная |
Высокая (за исключением класса А) |
Умеренная |
«Европейские критерии» (1996г.) |
Умеренная |
Умеренная |
Умеренная |
Высокая |
Умереннач |
Документы ГТК (1992г.) |
Ограннченная |
Ограниченная |
Огсутствует |
Высокая |
ограниченная |
«Федеральные критерии» (1992г.) |
Высокая |
Отличная |
Достаточная |
Высокая |
Высокая |
«Канадские критерии» (1993г.) |
Умеренная |
Достаточная |
достаточная |
Достаточная |
Средняя |
«Единые кригерии» (1996г.) |
Превосходная |
превосходная |
превосходная |
Превосходная |
превосходная |
Классификация рассмотренных стандартов информационной безопасности по предложенным показателям приведена в таблице 2.5.
Степень соответствия стандартов предложенным показателям определяется по следующей качественной шкале:
· ограниченная — недостаточное соответствие, при применении стандарта возникают существенные трудности;
· умеренная — соответствие в минимальной степени, при применении стандарта в большинстве случаев существенных трудностей не возникает;
· достаточная — удовлетворительное соответствие, при применении стандарта в большинстве случаев не возникает никаких трудностей, однако эффективность предлагаемых решений не гарантируется;
· высокая — стандарт предлагает специальные механизмы и процедуры, направленные на улучшение данного показателя, применение которых позволяет получать достаточно эффективные решения;
· превосходная — улучшение данного показателя рассматривалось авторами стандарта в качестве одной из основных целей его разработки, что обеспечивает эффективность применения предложенных решений.
Рассмотрим, в какой степени стандарты информационной безопасности отвечают предложенным показателям, и проследим направления, по которым шло их развитие.
2.11.1. Универсальность
На этапе начального становления и развития стандартов информационной безопасности универсальности уделялось мало внимания, так как, во-первых, разработчикам стандартов казалось, что в обеспечении безопасности нуждается только ограниченный круг потребителей, находящихся в правительственных и военных сферах, а во-вторых, темпы информатизации тогда были относительно невелики. Поэтому первый стандарт безопасности — «Оранжевая книга» — предназначался для систем военного применения, основанных в те годы исключительно на мэйнфреймах, и его адаптация для распределенных систем и баз данных потребовала разработки дополнительных документов. С учетом этого опыта сфера применения вышедших несколькими годами позже «Европейских критериев» значительно расширена — уже на уровне базового документа в этот стандарт вошли распределенные системы, сети, системы телекоммуникаций и СУБД. Однако в этом документе по-прежнему явным образом оговаривается архитектора и назначение систем, к которым он может быть применен, и никак не регламентируется среда их эксплуатации. Документы Гостехкомиссии России имеют довольно ограниченную сферу применения — это персональные (видимо, это объясняется тотальным распространением PC в нашей стране) и многопользовательские системы, причем ориентация системы на обслуживание конечных пользователей является обязательным условием. «Федеральные критерии» подняли область применения стандартов на новый уровень, начав рассматривать в качестве объекта их применения любые продукты информационных технологий, независимо от их назначения, проводя различие только между характеристиками среды их эксплуатации. «Канадские критерии» рассматривают в качестве области своего применения все типы компьютерных систем. Наконец, «Единые критерии» увенчали процесс расширения сферы применения стандартов информационной безопасности, провозгласив себя неотъемлемым компонентом информационных технологий.
2.11.2. Гибкость
Гибкость положений стандарта определяет удобство ею использования потребителями и производителями систем обработки информации. Возможно, именно поэтому требования первого стандарта («Оранжевой книги») были достаточно гибкими, но чересчур абстрактными для непосредственного применения во многих случаях, что потребовало их комментирования, дополнения и расширения. «Европейские критерии» унаследовали этот стиль изложения требований и пошли по пути экстенсивного развития, предусмотрев специальные уровни и требования, рассчитанные на типовые системы (СУБД, телекоммуникации и т. д.). Руководящие документы ГТК по конкретности своих требований превзошли даже уровень «Оранжевой книги», так как подробно регламентируют реализацию функций защиты (например, это единственный стандарт, который в ультимативной форме требует применения криптографии), что значительно снижает удобство их использования, в конкретных ситуациях многие требования часто оказываются избыточными и ненужными. Более того, ограничение области применения данного стандарта классом систем, ориентированных на конечного пользователя, ставит отечественных разработчиков и экспертов по сертификации в затруднительное положение при применении эти документов, скажем, к программному обеспечению маршрутизатора или файэр-вола (у этих систем в принципе нет пользователей, являющихся физическими лицами). «Федеральные критерии» обеспечивают гибкость на качественно новом по сравнению с предшествующими стандартами уровне, впервые предложив механизм профилей защиты, с помощью которых можно создавать специальные наборы требований, соответствующие запросам потребителей конкретного продукта и угрозам среды его эксплуатации. «Канадские критерии» не рассматривают профиль защиты в качестве обязательного элемента безопасности информационных технологий, а также обладают определенной спецификой в своем подходе к основным понятиям безопасности, поэтому их гибкость можно оценить только как достаточную. Наконец, «Единые критерии» обладают практически совершенной гибкостью, так как позволяют потребителям выразить свои требования с помощью механизма профилей защиты, в форме инвариантной к механизмам реализации, а производителям — продемонстрировать с помощью проекта защиты, как эти требования преобразуются в задачи защиты и реализуются на практике. В этом случае процесс квалификации уровня безопасности ИТ-продукта представляет собой проверку взаимного соответствия профиля защиты, проекта защиты и реализованного ИТ-продукта, а также их соответствия «Единым критериям».