KNOW INTUIT, Лекция, Стандарти и спецификации в областта на информационната сигурност

Стандарти за оценка и технически спецификации. „Оранжева книга” като стандарт за оценка

Основни понятия

Започваме с преглед на стандарти и спецификации от два различни вида:

  • стандарти за оценка, насочени към класифициране на информационни системи и средства за защита според изискванията за сигурност;
  • технически спецификации, регулиращи различни аспекти на внедряването на средства за защита.

Важно е да се отбележи, че няма празна стена между тези видове нормативни документи. Стандартите за оценка подчертават най-важните, от гледна точка на информационната сигурност, аспекти на IS, играещи ролята на архитектурни спецификации. Други технически спецификации определят как да се изгради IC с предписана архитектура.

В исторически план първият стандарт за оценка, който стана широко разпространен и оказа огромно влияние върху стандартизацията на информационната сигурност в много страни, беше стандартът на Министерството на отбраната на САЩ „Критерии за оценка на надеждни компютърни системи“.

Очевидно е обаче, че абсолютно безопасни системи не съществуват, това е абстракция. Има смисъл да се оценява само степента на доверие, което може да се даде на определена система.

Оранжевата книга определя доверената система като "система, използваща достатъчно хардуер и софтуер, за да позволи на група потребители да обработват информация с различна степен на сигурност едновременно, без да нарушават правата за достъп."

Моля, имайте предвид, че в разглежданите Критерии както сигурността, така и доверието се оценяват единствено от гледна точка на контрола на достъпа до данните, което е едно от средствата за осигуряване на поверителност и (статична) цялост. Проблеми с достъпността "Orange Book" не засяга.

Степен на довериеоценяват по два основни критерия.

  1. Политиката за сигурност е набор от закони, правила и кодекси на поведение, които управляват как една организация обработва, защитава и разпространява информация. По-специално, правилата определят в кои случаи потребителят може да работи с конкретни набори от данни. Колкото по-висока е степента на доверие в системата, толкова по-строга и разнообразна трябва да бъде политиката за сигурност. В зависимост от формулираната политика могат да бъдат избрани конкретни механизми за сигурност. Политиката за сигурност е активен аспект на защитата, включително анализ на възможни заплахи и избор на контрамерки.
  2. Нивото на сигурност е мярка за доверие, която може да се даде на архитектурата и изпълнението на IS. Гарантирането на сигурността може да дойде както от анализа на резултатите от тестовете, така и от проверката (официална или не) на цялостния дизайн и внедряване на системата като цяло и нейните отделни компоненти. Нивото на сигурност показва колко правилни са механизмите, отговорни за прилагането на политиката за сигурност. Това е пасивният аспект на защитата.

Важно средство за гарантиране на сигурността е механизмът за отчетност (регистриране). Доверената система трябва да записва всички събития, свързани със сигурността. Воденето на протоколи трябва да бъде допълнено от одит, тоест анализ на информацията за регистрация.

Концепцията за доверена изчислителна база е централна за оценката на степента на доверие в сигурността. Доверената изчислителна база е набор от механизми за защита на IS (включително хардуер и софтуер), отговорни за прилагането на политика за сигурност. Качеството на изчислителната база се определя единствено от нейното внедряване и коректността на първоначалните данни, въведени от системния администратор.

Най-общо казано, компоненти извън изчислителната база може да не се доверяват, но това не трябва да засяга сигурността на системата като цяло. В резултат на това, за да се оцени доверието в сигурността на ИС, е достатъчно да се вземе предвид само неговата изчислителна база, която, както може да се надяваме, е доста компактна.

Основната цел на доверената изчислителна база е да изпълнява функциите на монитор за повикване, тоест да контролира допустимостта на извършване от субекти (активни IS субекти, действащи от името на потребителите) на определени операции върху обекти (пасивни субекти). Мониторът проверява достъпа на всеки потребител до програми или данни за съответствие с набора от действия, разрешени за потребителя.

Мониторът за повикване трябва да има три качества:

  1. Изолация. Необходимо е да се предупреди възможността за наблюдение на работата на монитора.
  2. Пълнота. Мониторът трябва да се извиква при всяко обаждане, не трябва да се заобикаля.
  3. Проверяемост. Мониторът трябва да е компактен, за да може да се анализира и тества с увереност в пълнотата на тестването.

Реализацията на монитора на повикванията се нарича ядро ​​за сигурност. Ядрото за сигурност е основата, върху която са изградени всички защитни механизми. В допълнение към свойствата на референтния монитор, изброени по-горе, ядрото трябва да гарантира своята собствена неизменност.

Границата на доверената изчислителна база се нарича защитен периметър. Както вече беше споменато, компонентите, които се намират извън периметъра на сигурността, по принцип може да не се вярват. С развитието на разпределените системи, понятието "периметър за сигурност" все повече се придава различно значение, което означава границата на притежанията на определена организация. Взема се предвид това, което е вътре в домейнаима доверие, но това, което е отвън, не е.