Информационные системы и требования безопасности к ним
Контрольная работа, 09 Апреля 2014, автор: пользователь скрыл имя
Описание работы
Стандарт ISO/IEC 15408 "Критерии оценки безопасности информационных технологий" (издан 1 декабря 1999 года) относится к оценочным стандартам. Этот международный стандарт стал итогом почти десятилетней работы специалистов нескольких стран. Он вобрал в себя опыт существовавших к тому времени документов национального и межнационального масштаба. Именно поэтому этот стандарт очень часто называют "Общими критериями".
Файлы: 1 файл
Документ Microsoft Office Word 1.docx
— 33.91 Кб (Скачать файл)Интерпретация отличается от самих "Критериев" учетом динамичности сетевых конфигураций. Предусматривается наличие средств проверки подлинности и корректности функционирования компонентов перед их включением в сеть, наличие протокола взаимной проверки компонентами корректности функционирования друг друга, а также присутствие средств оповещения администратора о неполадках в сети. Сетевая конфигурация должна быть устойчива к отказам отдельных компонентов или коммуникационных путей.
Среди защитных механизмов в сетевых конфигурациях на первом месте стоит криптография, помогающая поддерживать как конфиденциальность, так и целостность. Следствием использования криптографических методов является необходимость реализации механизмов управления ключами.[4]
Систематическое рассмотрение вопросов доступности является новшеством по сравнению не только с "Оранжевой книгой", но и с рекомендациями X.800. Сетевой сервис перестает быть доступным, когда пропускная способность коммуникационных каналов падает ниже минимально допустимого уровня или сервис не в состоянии обслуживать запросы. Удаленный ресурс может стать недоступным и вследствие нарушения равноправия в обслуживании пользователей. Доверенная система должна иметь возможность обнаруживать ситуации недоступности, уметь возвращаться к нормальной работе и противостоять атакам на доступность.
Для обеспечения непрерывности функционирования могут применяться следующие защитные меры:
>внесение в конфигурацию той и
ли иной формы избыточности (резервное оборудование, запасные каналы связи и т.п.);
>наличие средств реконфигуриро
вания для изоляции и/или замен ы узлов или коммуникационных к аналов, отказавших или подвергшихся ат аке на доступность;
>рассредоточенность сетевого у
правления, отсутствие единой точки отказа ;
>наличие средств нейтрализации
отказов (обнаружение отказавших компон ентов, оценка последствий, восстановление после отказов);
>выделение подсетей и изоляция
групп пользователей друг от д руга.
Одним из важнейших в "Оранжевой книге" является понятие монитора обращений. Применительно к структурированию сетевой конфигурации можно сформулировать следующее утверждение, обеспечивающее достаточное условие корректности фрагментирования монитора обращений.
Пусть каждый субъект (то есть процесс, действующий от имени какого-либо пользователя) заключен внутри одного компонента и может осуществлять непосредственный доступ к объектам только в пределах этого компонента. Далее, пусть каждый компонент содержит свой монитор обращений, отслеживающий все локальные попытки доступа, и все мониторы реализуют согласованную политику безопасности. Пусть, наконец, коммуникационные каналы, связывающие компоненты, сохраняют конфиденциальность и целостность передаваемой информации. Тогда совокупность всех мониторов образует единый монитор обращений для всей сетевой конфигурации.
Данное утверждение является теоретической основой декомпозиции распределенной ИС в объектно-ориентированном стиле в сочетании с криптографической защитой коммуникаций.
Список литературы
1. Трубачев А. П., Долинин М. Ю., Сидак А. А., Кобзарь М. Т., Сороковиков В. И. Оценка безопасности информационных технологий // Под общ. ред. В. А. Галатенко. М.: Издательство СИП РИА, 2001. – 356 с.
2. Общие критерии оценки безопасности информационных технологий: Учебное пособие. Перевод с английского Е. А.Сидак / Под ред. М. Т. Кобзаря, А. А. Сидака. М.: МГУЛ, 2001. – 84 с.
3. Зегжда Д. П., Ивашко А. М. Основы безопасности информационных систем. М.: Горячая линия – Телеком, 2000. – 452 с.
4. Липаев В. В. Стандарты на страже безопасности информационных систем // PC WEEC/RE. 2000. № 30.
5. Кобзарь М. Т, Калайда И. А. Общие критерии оценки безопасности информационных технологий и перспективы их использования // Jet Info. 1998. № 1.
6. Кобзарь М. Т., Трубачев А. П.. Концептуальные основы совершенствования нормативной базы оценки безопасности информационных технологий в России // Безопасность информационных технологий. 2000. № 4.