Общая модель безопасности по ГОСТ Р ИСО/МЭК 15408
Реферат, 12 Июня 2013, автор: пользователь скрыл имя
Описание работы
Проблема обеспечения безопасности информационных технологий занимает все более значительное место в реализации компьютерных систем и сетей по мере того, как возрастает их роль в информатизации общества. Обеспечение безопасности информационных технологий представляет собой комплексную проблему, которая решается в направлениях совершенствования правового регулирования применения ИТ, совершенствования методов и средств их разработки, развития системы сертификации, обеспечения соответствующих организационно-технических условий эксплуатации. Ключевым аспектом решения проблемы безопасности ИТ является выработка системы требований, критериев и показателей для оценки уровня безопасности ИТ.
Содержание работы
Введение…………………………………………………………………………...3
Обозначения и сокращения…………………………………….………………...4
1 Контекст безопасности…………………………………………………...................5
Общий контекст безопасности……………………..……………………….……..5
Контекст безопасности информационных технологий…......................................7
2 Подход общих критериев…………………………………………………….……....9
2.1 Разработка…………………………………………………………………………...9
2.2 Оценка ОО…………………………………………………………. ……………...10
2.3 Эксплуатация ОО……………………………………………………………...…..12
3 Понятия безопасности………………………………….…………………….……...13
3.1 Среда безопасности…..…………………………………………………….……...14
3.2 Цели безопасности…... …………………………………………………….……...16
3.3 Требования безопасности ИТ..…………………………………………….……....16
4 Описательные возможности………………………………………………….….......18
4.1 Представление требований безопасности..……………………………….……....18
4.2 Использование требований безопасности..……………………………….……....20
4.3 Источники требований безопасности….....……………………………….……....22
5 Виды оценок………………………………....……………………………….….…....23
5.1 Оценка ПЗ…………………………………………………………………….……..23
5.2Оценка ЗБ…………………………………....……………………………….……...23
5.3 Оценка ОО……………………………….....……………………………….……....23
Заключение……………………………………………………………………………...24
Список использованных источников………………………………………………….25
Файлы: 1 файл
Referat_NOIBAS.docx
— 139.32 Кб (Скачать файл)Компоненты составлены из
отдельных элементов. Элемент - это
выражение требований безопасности
на самом нижнем уровне. Он является
тем неделимым требованием
4) Зависимости между компонентами
Между компонентами могут
существовать зависимости. Зависимости
возникают, когда компонент не самодостаточен
и предполагает наличие другого
компонента. Зависимости могут существовать
между функциональными
Описание зависимостей компонента является частью определения компонента в ОК. Чтобы обеспечить полноту требований к ОО, следует удовлетворить, где это необходимо, зависимости всех компонентов при их включении в ПЗ и ЗБ.
5) Разрешенные операции на компонентах
Компоненты ОК можно использовать точно так, как они сформулированы в ОК, или же можно их конкретизировать, применяя разрешенные операции для выполнения определенной политики безопасности или для противостояния определенной угрозе. Для каждого компонента ОК идентифицируют и определяют все разрешенные операции назначения и выбора, условия применения операции к компоненту и возможные результаты применения операции. Операции итерации и уточнения могут выполняться для любого компонента. Указанные четыре операции определены следующим образом:
а) итерация (iteration), позволяющая неоднократно использовать компонент при различном выполнении в нем операций;
б) назначение (assignment), позволяющее специфицировать параметр, устанавливаемый при использовании компонента;
в) выбор (selection), позволяющий специфицировать пункты, которые выбираются из перечня, приведенного в компоненте;
г) уточнение (refinement), позволяющее осуществлять дополнительную детализацию при использовании компонента.
Некоторые требуемые операции могут быть завершены (полностью или частично) в ПЗ или оставлены для завершения в ЗБ. Однако в ЗБ все операции необходимо завершить.
4.2 Использование требований безопасности
В ОК определены три типа
конструкций требований: пакет, ПЗ и
ЗБ. Помимо этого, в ОК определена совокупность
критериев безопасности ИТ, которые
могут отвечать потребностям многих
сообществ пользователей и
Рисунок 7 - Использование требований безопасности
1) Пакет
Промежуточная комбинация компонентов называется пакетом. Пакет позволяет выразить совокупность функциональных требований или требований доверия, которые отвечают идентифицируемому подмножеству целей безопасности. Пакет предназначен для многократного использования и определяет требования, которые известны как полезные и эффективные для достижения установленных целей. Допускается применение пакета при создании более крупных пакетов, профилей защиты и заданий по безопасности.
Оценочные уровни доверия - это предопределенные пакеты требований доверия, содержащиеся в части 3 ОК. ОУД является базовым набором требований доверия для оценки. Каждый ОУД определяет непротиворечивый набор требований доверия. Совместно ОУД формируют упорядоченное множество, которое является предопределенной в ОК шкалой доверия.
2) Профиль защиты
ПЗ содержит совокупность
требований безопасности, взятых из ОК
или сформулированных в явном
виде, в которую следует включить
ОУД. ПЗ позволяет выразить независимые
от конкретной реализации требования
безопасности для некоторой совокупности
ОО, полностью согласованные с
набором целей безопасности. ПЗ предназначен
для многократного
ПЗ может разрабатываться
сообществами пользователей, разработчиками
продуктов ИТ или другими сторонами,
заинтересованными в
3) Задание по безопасности
ЗБ содержит совокупность требований безопасности, которые могут быть определены ссылками на ПЗ, непосредственно на функциональные компоненты или компоненты доверия из ОК или же сформулированы в явном виде. ЗБ позволяет выразить для конкретного ОО требования безопасности, которые по результатам оценки ЗБ признаны полезными и эффективными для достижения установленных целей безопасности.
ЗБ содержит краткую спецификацию ОО совместно с требованиями и целями безопасности и логическим обоснованием для каждого из них. ЗБ является основой для соглашения между всеми сторонами относительно того, какую безопасность предлагает ОО.
4.3 Источники требований безопасности
Требования безопасности ОО могут быть скомпонованы с использованием следующих источников:
а) существующих ПЗ: требования безопасности ОО в ЗБ могут быть адекватно выражены непосредственно через требования, содержащиеся в существующем ПЗ, или предполагать согласованные с ними;
Существующие ПЗ можно использовать как основу для создания нового ПЗ;
б) существующих пакетов: часть требований безопасности ОО для ПЗ или ЗБ может быть уже выражена в пакете, который может быть использован.
Совокупностью предопределенных пакетов являются ОУД, определенные в части 3 ОК. В требования доверия к ОО, входящие в ПЗ или ЗБ, следует включить какой-либо ОУД из этой части;
в) существующих компонентов функциональных требований или требований доверия: функциональные требования или требования доверия в ПЗ или ЗБ могут быть выражены непосредственно через компоненты, приведенные в частях 2 или 3 ОК;
г) расширенных требований: в ПЗ или ЗБ могут быть использованы дополнительные функциональные требования, не содержащиеся в части 2 ОК, и/или дополнительные требования доверия, не содержащиеся в части 3 ОК.
Материалы имеющихся требований из частей 2 и 3 ОК следует использовать всюду, где только возможно. Использование существующего ПЗ поможет обеспечить выполнение объектом оценки апробированной совокупности требований известной полезности и, как следствие, более широкое признание ОО.
5 Виды оценок
5.1 Оценка ПЗ
Оценка ПЗ выполняется согласно критериям оценки ПЗ, содержащимся в части 3 ОК. Целью такой оценки является продемонстрировать, что профиль полон, непротиворечив, технически правилен и пригоден для использования при изложении требований к ОО, предполагаемому для оценки.
5.2 Оценка ЗБ
Оценка ЗБ для ОО выполняется
согласно критериям оценки ЗБ, содержащимся
в части 3 ОК. Такая оценка имеет
две цели: во-первых, продемонстрировать,
что ЗБ является полным, непротиворечивым,
технически правильным и, следовательно,
пригодным для использования
в качестве основы для оценки соответствующего
ОО; во-вторых, в случае, когда в
ЗБ имеется утверждение о
5.3 Оценка ОО
Оценка ОО производится согласно критериям оценки, содержащимся в части 3 OK, с использованием в качестве основы ЗБ, прошедшего оценку. Цель такой оценки - продемонстрировать, что ОО отвечает требованиям безопасности, содержащимся в ЗБ.
Заключение
Таким образом, ключевым аспектом решения проблемы безопасности ИТ является выработка системы требований, критериев и показателей для оценки уровня безопасности ИТ. В свою очередь, общая модель безопасности по ГОСТ Р ИСО/МЭК 15408 содержит общие критерии оценки безопасности информационных технологий. Требования безопасности объекта оценки по методологии общих критериев определяются исходя из целей безопасности, которые, в свою очередь, основываются на анализе назначения ОО и условий среды его использования. Данная модель безопасности состоит из трёх частей.
ГОСТ Р ИСО/МЭК 15408-1 устанавливает общий подход к формированию требований и оценке безопасности, основные конструкции представления требований безопасности в интересах потребителей, разработчиков и оценщиков продуктов и систем ИТ.
ГОСТ Р ИСО/МЭК 15408-2 содержит
универсальный
ГОСТ Р ИСО/МЭК 15408-3 включает
в себя каталог требований доверия,
определяющих меры, которые должны
быть приняты на всех этапах жизненного
цикла продукта или системы ИТ
для обеспечения уверенности
в том, что они удовлетворяют
предъявленным к ним
Список использованных источников
1) ГОСТ Р ИСО/МЭК 15408-2008 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.