Методы и средства защиты компьютерной информации. Безбогов А.А - 31 стр.

UptoLike

существу достигая пика к классу B1. Напротив, меры гарантированности отнесены в ос-
новном в «старшие» классы, начиная с B2. Это подтверждает независимость двух основ-
ных групп критериев надежности и методологическую целесообразность их разделения
по европейскому образцу.
Распределение требований по классам вызывает ряд конкретных возражений. Неоп-
равданно далеко отодвинуты такие очевидные требования, как извещение о нарушении
защиты, конфигурационное управление, безопасный запуск и восстановление после сбо-
ев. Возможно, это оправдано в физически защищенной военной среде, но никак не в
коммерческой, когда постоянное слежение за перемещениями сотрудников может быть
очень дорогим удовольствием.
4.2.2. ГАРМОНИЗИРОВАННЫЕ КРИТЕРИИЕВРОПЕЙСКИХ СТРАН
Следуя по пути интеграции, европейские страны приняли согласованные критерии
оценки безопасности информационных технологий (Information Technology Security
Evaluation Criteria, ITSEC). Изложение этих Критериев основывается на версии 1.2, опуб-
ликованной в июне 1991 г. от имени соответствующих органов четырех странФранции,
Германии, Нидерландов и Великобритании. Выгода от использования согласованных
критериев очевидна для всехи для производителей, и для потребителей, и для самих
органов сертификации.
Принципиально важной чертой европейских критериев является отсутствие априор-
ных требований к условиям, в которых должна работать информационная система. Тре-
бования к политике безопасности и к наличию защитных механизмов не являются со-
ставной частью критериев. Впрочем, чтобы облегчить формулировку цели оценки, кри-
терии содержат в качестве приложения описание десяти примерных классов функцио-
нальности, типичных для правительственных и коммерческих систем.
Европейские критерии рассматривают следующие составляющие информационной
безопасности:
конфиденциальностьзащита от несанкционированного получения информации;
целостность защита от несанкционированного изменения информации;
доступностьзащита от несанкционированного удержания информации и ресур-
сов.
В критериях проводится различие между системами и продуктами. Системаэто
конкретная аппаратно-программная конфигурация, построенная с вполне определенными
целями и функционирующая в известном окружении. Продуктэто аппаратно-
программный комплекс, который можно купить и по своему усмотрению встроить в ту
или иную систему.
Каждая система и/или продукт предъявляет свои требования к обеспечению конфи-
денциальности, целостности и доступности. Чтобы удовлетворить эти требования, необ-
ходимо предоставить соответствующий набор функций (сервисов) безопасности, таких
как идентификация и аутентификация, управление доступом или восстановление после
сбоев.
С точки зрения ИБ основное отличие между системой и продуктом состоит в том,
что система имеет конкретное окружение, которое можно определить и изучить сколь
угодно детально, а продукт должен быть рассчитан на использование в различных усло-
виях. Угрозы безопасности системы носят вполне конкретный и реальный характер. От-
носительно угроз продукту можно лишь строить предположения. Разработчик может
специфицировать условия, пригодные для функционирования продукта; дело покупателя
обеспечить выполнение этих условий.
Из практических соображений важно обеспечить единство критериев оценки про-
дуктов и системнапример, чтобы облегчить и удешевить оценку системы, составлен-
ной из ранее сертифицированных продуктов. В этой связи для систем и продуктов вво-
дится единый терминобъект оценки. В соответствующих местах делаются оговорки,
какие требования относятся исключительно к системам, а какиетолько к продуктам.
Каждая система и/или продукт предъявляет свои требования к обеспечению конфи-
денциальности, целостности и доступности. Чтобы удовлетворить эти требования, необ-
ходимо предоставить соответствующий набор функций (сервисов) безопасности, таких
как идентификация и аутентификация, управление доступом или восстановление после
сбоев.
Сервисы безопасности реализуются посредством конкретных механизмов. Напри-
мер, для реализации функции идентификации и аутентификации можно использовать
такой механизм, как сервер аутентификации Kerberos.
Чтобы объект оценки можно было признать надежным, необходима определенная
степень уверенности в наборе функций и механизмов безопасности, которую будем на-
зывать гарантированностью.