Введение
 
За рубежом разработка стандартов 
проводится непрерывно, последовательно 
публикуются проекты и версии 
стандартов на разных стадиях согласования 
и утверждения. Некоторые стандарты 
поэтапно углубляются и детализируются 
в виде совокупности взаимосвязанных 
по концепциям и структуре групп 
стандартов.
Принято считать, что неотъемлемой 
частью общего процесса стандартизации 
информационных технологий (ИТ) является 
разработка стандартов, связанных с 
проблемой безопасности ИТ, которая 
приобрела большую актуальность 
в связи с тенденциями все 
большей взаимной интеграции прикладных 
задач, построения их на базе распределенной 
обработки данных, систем телекоммуникаций, 
технологий обмена электронными данными.
Разработка стандартов для открытых 
систем, в том числе и стандартов 
в области безопасности ИТ, осуществляется 
рядом специализированных международных 
организаций и консорциумов таких, 
как, например, ISO, IЕС, ITU-T, IEEE, IАВ, WOS, ЕСМА, 
X/Open, OSF, OMG и др.
Значительная работа по стандартизации 
вопросов безопасности ИТ проводится 
специализированными организациями 
и на национальном уровне. Все это 
позволило к настоящему времени 
сформировать достаточно обширную методическую 
базу, в виде международных, национальных 
и отраслевых стандартов, а также 
нормативных и руководящих материалов, 
регламентирующих деятельность в области 
безопасности ИТ.
 
  - Архитектура безопасности 
  Взаимосвязи открытых систем
 
Большинство современных сложных 
сетевых структур, лежащих в качестве 
телекоммуникационной основы существующих 
АС проектируются с учетом идеологии 
Эталонной модели (ЭМ) Взаимосвязи 
открытых систем (ВОС), которая позволяет 
оконечному пользователю сети (или его 
прикладным процессам) получить доступ 
к информационно-вычислительным ресурсам 
значительно легче, чем это было раньше. 
Вместе с тем концепция открытости систем 
создает ряд трудностей в организации 
защиты информации в ВС. Требование защиты 
ресурсов сети от НСД является обязательным 
при проектировании и реализации большинства 
современных ИВС, соответствующих Эталонной 
модели Взаимосвязи открытых систем.
В 1986 г. рядом международных организаций 
была принята Архитектура безопасности 
ВОС. В архитектуре Взаимосвязи открытых 
систем выделяют семь уровней иерархии: 
физический, канальный, сетевой, транспортный, 
сеансовый, представительный и прикладной. 
Однако в Архитектуре безопасности ВОС 
предусмотрена реализация механизмов 
защиты в основном на пяти уровнях. Для 
защиты информации на физическом и канальном 
уровне обычно вводится такой механизм 
защиты, как линейное шифрование. Канальное 
шифрование обеспечивает закрытие физических 
каналов связи с помощью специальных шифраторов. 
Однако применение только канального 
шифрования не обеспечивает полного закрытия 
информации при ее передаче по ИВС, так 
как на узлах коммутации пакетов информация 
будет находиться в открытом виде. Поэтому 
НСД нарушителя к аппаратуре одного узла 
ведет к раскрытию всего потока сообщений, 
проходящих через этот узел. В том случае, 
когда устанавливается виртуальное соединение 
между двумя абонентами сети и коммуникации, 
в данном случае, проходят по незащищенным 
элементам ИВС, необходимо сквозное шифрование, 
когда закрывается информационная часть 
сообщения, а заголовки сообщений не шифруются. 
Это позволяет свободно управлять потоками 
зашифрованных сообщений. Сквозное шифрование 
организуется на сетевом и/или транспортном 
уровнях согласно ЭМ ВОС. На прикладном 
уровне реализуется большинство механизмов 
защиты, необходимых для полного решения 
проблем обеспечения безопасности данных 
в ИВС.
Архитектура безопасности ВОС устанавливает 
следующие службы безопасности:
  - обеспечения целостности данных (с установлением соединения, без установления соединения и для выборочных полей сообщений);
- обеспечения конфиденциальности данных (с установлением соединения, без установления соединения и для выборочных полей сообщений);
- контроля доступа;
- аутентификации (одноуровневых объектов и источника данных);
- обеспечения конфиденциальности трафика;
- обеспечения невозможности отказа от факта отправки сообщения абонентом - передатчиком и приема сообщения абонентом - приемником.
 
  - Состояние международной 
  нормативно-методической базы
 
С целью систематизации анализа 
текущего состояния международной 
нормативно-методической базы в области 
безопасности ИТ необходимо использовать 
некоторую классификацию направлений 
стандартизации. В общем случае, 
можно выделить следующие направления.
  - Общие принципы управления информационной безопасностью.
- Модели безопасности ИТ.
- Методы и механизмы безопасности ИТ (такие, как, например: методы аутентификации, управления ключами и т.п.).
- Криптографические алгоритмы.
- Методы оценки безопасности информационных систем.
- Безопасность EDI-технологий.
- Безопасность межсетевых взаимодействий (межсетевые экраны).
- Сертификация и аттестация объектов стандартизации.
 
  - Стандартизация вопросов управления информационной безопасностью
 
Анализ проблемы защиты информации 
в информационных системах требует, 
как правило, комплексного подхода, 
использующего общеметодологические 
концептуальные решения, которые позволяют 
определить необходимый системообразующей 
контекст для редуцирования общей 
задачи управления безопасностью ИТ 
к решению частных задач. Поэтому 
в настоящее время возрастает 
роль стандартов и регламентирующих 
материалов общеметодологического 
назначения.
На роль такого документа претендует, 
находящийся в стадии утверждения 
проект международного стандарта ISO/IEC 
DTR 13335-1,2,3 - "Информационная технология. 
Руководство по управлению безопасностью 
информационных технологий". Данный 
документ содержит:
  - определения важнейших понятий, непосредственно связанных с проблемой управления безопасностью ИТ; - определение важных архитектурных решений по созданию систем управления безопасностью ИТ (СУБ ИТ), в том числе, определение состава элементов, задач, механизмов и методов СУБ ИТ;
- описание типового жизненного цикла и принципов функционирования СУБ ИТ;
- описание принципов формирования политики (методики) управления безопасностью ИТ;
- методику анализа исходных данных для построения СУБ ИТ, в частности методику идентификации и анализа состава объектов защиты, уязвимых мест информационной системы, угроз безопасности и рисков и др.;
- методику выбора соответствующих мер защиты и оценки остаточного риска;
- принципы построения организационного обеспечения управления в СУБ ИТ и пр.
 
  - Стандартизация моделей безопасности 
  ИТ
 
С целью обеспечения большей 
обоснованности программно-технических 
решений при построении СУБ ИТ, 
а также определения ее степени 
гарантированности, необходимо использование 
возможно более точных описательных 
моделей как на общесистемном (архитектурном) 
уровне, так и на уровне отдельных 
аспектов и средств СУБ ИТ.
Построение моделей позволяет 
структурировать и конкретизировать 
исследуемые объекты, устранить 
неоднозначности в их понимании, 
разбить решаемую задачу на подзадачи, 
и, в конечном итоге, выработать необходимые 
решения.
Можно выделить следующие международные 
стандарты и другие документы, в 
которых определяются основные модели 
безопасности ИТ:
  - ISO/IEC 7498-2-89 - "Информационные технологии. Взаимосвязь открытых системы. Базовая эталонная модель. Часть 2. Архитектура информационной безопасности";
- ISO/IEC DTR 10181-1 - "Информационные технологии. Взаимосвязь открытых систем. Основы защиты информации для открытых систем. Часть 1. Общее описание основ защиты информации ВОС";
- ISO/IEC DTR 10745 - "Информационные технологии. Взаимосвязь открытых систем. Модель защиты информации верхних уровней";
- ISO/IEC DTR 11586-1 - "Информационные технологии. Взаимосвязь открытых систем. Общие функции защиты верхних уровней. Часть 1. Общее описание, модели и нотация";
- ISO/IEC DTR 13335-1 - "Информационные технологии. Руководство по управлению безопасностью информационных технологий. Часть 1. Концепции и модели безопасности информационных технологий".
 
  - Стандартизация методов и 
  механизмов безопасности ИТ
 
На определенном этапе задача защиты 
информационных технологий разбивается 
на частные подзадачи, такие как 
обеспечение, конфиденциальности, целостности 
и доступности. Для этих подзадач 
должны вырабатываться конкретные решения 
по организации взаимодействия объектов 
и субъектов информационных систем. 
К таким решениям относятся методы:
  - аутентификации субъектов и объектов информационного взаимодействия, предназначенные для предоставления взаимодействующим сторонам возможности удостовериться, что противоположная сторона действительно является тем, за кого себя выдает;
- шифрования информации, предназначенные для защиты информации в случае перехвата ее третьими лицами;
- контроля целостности, предназначенные для обеспечения того, чтобы информация не была искажена или подменена;
- управления доступом, предназначенные для разграничения доступа к информации различных пользователей; - повышения надежности и отказоустойчивости функционирования системы, предназначенные для обеспечения гарантий выполнения информационной системой целевых функций;
- управления ключами, предназначенные для организации создания, распространения и использования ключей субъектов и объектов информационной системы, с целью создания необходимого базиса для процедур аутентификации, шифрования, контроля подлинности и управления доступом.
Организации по стандартизации уделяют 
большое внимание разработке типовых 
решений для указанных выше аспектов 
безопасности. К ним, в первую очередь 
отнесем следующие международные 
стандарты:
  - ISO/IEC 9798-91 - "Информационные технологии. Защита информации. Аутентификация объекта".
Часть 1. Модель.
Часть 2. Механизмы, использующие 
симметричные криптографические алгоритмы.
Часть 3. Аутентификация на базе 
алгоритмов с открытыми ключами.
Часть 4. Механизмы, использующие 
криптографическую контрольную функцию.
Часть 5. Механизмы, использующие 
алгоритмы с нулевым разглашением.
  - ISO/IEC 09594-8-88 - "Взаимосвязь открытых систем. Справочник. Часть 8. Основы аутентификации";
- ISO/IEC 11577-94 - "Информационные технологии. Передача данных и обмен информацией между системами. Взаимосвязь открытых систем. Протокол защиты информации на сетевом уровне";
- ISO/IEC DTR 10736 - "Информационные технологии. Передача данных и обмен информацией между системами. Протокол защиты информации на транспортном уровне";
- ISO/IEC CD 13888 - "Механизмы предотвращения отрицания".
Часть 1. Общая модель. 
Часть 2. Использование симметричных 
методов.
Часть 3. Использование асимметричных 
методов;
  - ISO/IEC 8732-88 - "Банковское дело. Управление ключами";
- ISO/IEC 11568-94 - "Банковское дело. Управление ключами".
Часть 1. Введение. Управление 
ключами.
Часть 2. Методы управления ключами 
для симметричных шифров.
Часть 3. Жизненный цикл ключа 
для симметричных шифров;
  - ISO/IEC 11166-94 - "Банковское дело. Управление ключами посредством асимметричного алгоритма".
Часть 1. Принципы процедуры 
и форматы. 
Часть 2. Принятые алгоритмы, использующие 
криптосистему RSA;
  - ISO/IEC DIS 13492 - "Банковское дело. Управление ключами, относящимися к элементам данных";
- ISO/IEC CD 11770 - "Информационные технологии. Защита информации. Управление ключами".
Часть 1. Общие положения.
Часть 2. Механизмы, использующие 
симметричные методы.
Часть 3. Механизмы, использующие 
асимметричные методы;
  - ISO/IEC DTR 10181- "Информационные технологии. Взаимосвязь открытых систем. Основы защиты информации для открытых систем".
Часть 1. Общее описание основ 
защиты информации в ВОС.
Часть 2. Основы аутентификации.
Часть 3. Управление доступом.
Часть 4. Безотказность получения.
Часть 5. Конфиденциальность.
Часть 6. Целостность.
Часть 7. Основы проверки защиты.
К этому же уровню следует отнести 
стандарты, описывающие интерфейсы 
механизмов безопасности ИТ:
  - ISO/IEC 10164-7-92. "Информационные технологии. Взаимосвязь открытых систем. Административное управление системы. Часть 7. Функции уведомления о нарушениях информационной безопасности".
- ISO/IEC DTR 11586. "Информационные технологии. Взаимосвязь открытых систем. Общие функции защиты верхних уровней".
Часть 1. Общее описание, модели 
и нотация.
Часть 2. Определение услуг 
сервисного элемента обмена информацией 
защиты.
Часть 3. Спецификация протокола 
сервисного элемента обмена информацией 
защиты.
Часть 4. Спецификация синтаксиса 
защищенной передачи.