Как построить защищенную информационную систему. КнигаРефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга
2.11.3. Гарантированность
Гарантированность обеспечиваемого уровня защиты сначала рассматривалась разработчиками стандартов только для высших уровней безопасности. Поэтому «Оранжевая книга» предусматривала обязательное применение формальных методов верификации только при создании систем высшего класса защищенности (класс А). Однако необходимость контроля корректности реализации и подтверждения эффективности средств защиты для систем всех уровней была осознана достаточно быстро. Уже в «Европейских критериях» появляется специальный раздел требований — требования адекватности, которые регламентируют технологию и среду разработки, а также контроль за этим процессом. К сожалению, документы ГТК практически полностью проигнорировали этот, на наш взгляд ключевой аспект безопасности информационных технологии и обошли данный вопрос молчанием. «Федеральные критерии» содержат два специальных раздела требований, посвященных решению этой проблемы: требования к технологии разработки и к процессу квалификационного анализа. «Канадские критерии» включают раздел требований адекватности, количественно и качественно ни в чем не уступающий разделу функциональных требований. «Единые критерии» обеспечивают адекватность задач защиты требованиям потребителей, проекта защиты «Единым критериям» и ИТ-продукта проекту защиты с помощью многоэтапного контроля.
2.11.4. Реализуемость
Плохие показатели реализуемости говорят о практической бесполезности стандарта, поэтому все рассмотренные документы отвечают этому показателю в достаточной или высокой степени. Реализация требований «Оранжевой книги», за исключением высшего класса (класса А), большой сложности не представляет. Это подтверждается большим числом систем, сертифицированных на соответствие классам В и С (около 30 систем). Авторам известна только две системы, сертифицированные на соответствие классу А, причем политика безопасности в одной из них реализована на аппаратном уровне с помощью контроля операндов каждой инструкции, т. е. разработчикам пришлось спроектировать и реализовать специальный процессор.
Остальные стандарты решали эту проблему за счет гибкости предлагаемых требований и критериев. О «Канадских критериях» стоит упомянуть особо — своим нетрадиционным толкованием понятий «объект» и «субъект» они осложняют разработчикам процесс реализации предложенных в них требований, что определяет уровень их соответствия данному показателю только как достаточный. «Единые критерии» и здесь оказались на практически недосягаемой для остальных стандартов высоте за счет потрясающей степени подробности функциональных требований (76 требований), фактически служащих исчерпывающем руководством для разработки средств защиты. Отметим, что это единственный показатель, по которому документы ГТК не отстают от остальных стандартов информационной безопасности.
2.11.5. Актуальность
Актуальность стандартов информационной безопасности возрастала с расширением сферы их применения и появлением опыта их использования. «Оранжевая книга», хотя и содержит предпосылки для противодействия всем основным видам угроз, содержит требования в основном направленные на противодействие угрозам конфиденциальности, что объясняется ее ориентированностью на системы военного назначения. «Европейские критерии» находятся примерно на том же уровне, хотя и уделяют угрозам целостности гораздо больше внимания. Документы ГТК с точки зрения этого показателя выглядят наиболее отсталыми — уже в самом их названии определена единственная рассматриваемая в них угроза — несанкционированный доступ. «Федеральные критерии» рассматривают все виды угроз достаточно подробно и предлагают механизм профилей защиты для описания угроз безопасности, присущих среде эксплуатации конкретного ИТ-продукта, что позволяет учитывать специфичные виды угроз. «Канадские критерии» ограничиваются типовым набором угроз безопасности. «Единые критерии» ставят во главу угла удовлетворение нужд пользователей и предлагают для этого соответствующие механизмы, что позволяет говорить о качественно новом подходе к проблеме безопасности информационных технологий.
В качестве основных тенденций развития стандартов информационной безопасности можно указан»:
1. Развитие стандартов позволяет проследить движение от единой шкалы ранжирования требований и критериев к множеству независимых частных показателей и введению частично упорядоченных шкал.
2. Неуклонное возрастание роли требований адекватности к реализации средств защиты и политики безопасности свидетельствует о преобладании «качества» обеспечения защиты над ее «количеством».
3. Определение ролей производителей, потребителей и экспертов по квалификации ИТ-продуктов и разделение их функций говорит о зрелости стандартов обеспечения безопасности информационных технологий.
4. Разделение ролей участников процесса создания и эксплуатации защищенных систем, применение соответствующих механизмов и технологий приводит к разумному распределению ответственности между всеми участниками этого процесса.
5. Интернационализация стандартов отражает современные тенденции к объединению и стремление к созданию безопасного всемирного информационного пространства.
2.12. Заключение
Итак, мы рассмотрели стандарты информационной безопасности, начиная от самых первых и заканчивая самым современным, вобравшим в себя весь опыт применения предшествующих ему документов. Что это дает для решения поставленной задачи — построения защищенной системы, кроме изучения накопившегося за четырнадцать лет опыта обеспечения безопасности?
Во-первых, мы прояснили задачи, которые должны быть решены в ходе создания защищенной системы (задачи защиты): эффективное противостояние угрозам безопасноести, действующим в среде ее эксплуатации, и корректная реализация пол тики безопасности.
Во-вторых, определился набор функциональных возможностей, которые должны (или могут) быть реализованы в защищенной системе. Он представлен в виде таксономии функциональных требований или критериев, приведенной для каждого стандарта.
В-третьих, впервые в отечественной литературе представлены наиболее существенные элементы современных технологий создания защищенных систем — механизмы профиля защиты и проекта защиты.
Представленный материал позволяет сформулировать задачи каждого из участников процесса создания защищенных систем (потребители, производители, эксперты по квалификации), которые должны быть решены для достижения поставленной цели. Наряду с исследованием причин нарушений безопасности (глава 3) и методикой корректной реализации моделей безопасности (глава 4, II тома), рассмотренный материал служит основой для технологии создания защищенных систем, которая будет представлена в пятой главе II тома.
Литература к главе 2
1. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. Москва, 1992 г.