АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Подходы к оценке эффективности КСЗИ

Читайте также:
  1. V. Оценка эффективности выбора СИЗ
  2. VI. Оценка эффективности применения СИЗ
  3. VII. Комплексная оценка эффективности СИЗ
  4. VIII. Оформление результатов оценки эффективности СИЗ
  5. Анализ затрат с целью их контроля и регулирования.4. Комплексная оценка эффективности хозяйственной деятельности.
  6. Анализ состояния и эффективности использования основных фондов.
  7. Анализ экономической эффективности товарных сельскохозяйственных культур
  8. Анализ эффективности использования оборотных средств
  9. Анализ эффективности использования оборотных средств и материально-технического снабжения
  10. Анализ эффективности использования основных средств
  11. Анализ эффективности использования трудовых ресурсов
  12. Анализ эффективности сбережения стоимости денежных средств на базе депозитных вкладов

Эффективность КСЗИ оценивается как на этапе разработки, так и в процессе эксплуатации. В оценке эффективности КСЗИ, в зависимости от используемых показателей и способов их получе­ния, можно выделить три подхода:

классический;

официальный;

экспериментальный.

Под классическим подходом к оценке эффективности понима­ется использование критериев эффективности, полученных с по­мощью показателей эффективности. Значения показателей эффек­тивности получаются путем моделирования или вычисляются по характеристикам реальной КС. Такой подход используется при разработке и модернизации КСЗИ. Однако возможности класси­ческих методов комплексного оценивания эффективности приме­нительно к КСЗИ ограничены в силу ряда причин. Высокая сте­пень неопределенности исходных данных, сложность формализа­ции процессов функционирования, отсутствие общепризнанных методик расчета показателей эффективности и выбора критериев оптимальности создают значительные трудности для применения классических методов оценки эффективности.

Большую практическую значимость имеет подход к определе­нию эффективности КСЗИ, который условно можно назвать офи­циальным. Политика безопасности информационных технологий проводится государством и должна опираться на нормативные акты. В этих документах необходимо определить требования к защищенности информации различных категорий конфиденци­альности и важности.

Требования могут задаваться перечнем механизмов защиты информации, которые необходимо иметь в КС, чтобы она соот­ветствовала определенному классу защиты. Используя такие до­кументы, можно оценить эффективность КСЗИ. В этом случае критерием эффективности КСЗИ является ее класс защищенности.

Несомненным достоинством таких классификаторов (стандар­тов) является простота использования. Основным недостатком официального подхода к определению эффективности систем за­щиты является то, что не определяется эффективность конкретно­го механизма защиты, а констатируется лишь факт его наличия или отсутствия. Этот недостаток в какой-то мере компенсируется заданием в некоторых документах достаточно подробных требо­ваний к этим механизмам защиты.

Во всех развитых странах разработаны свои стандарты защи­щенности компьютерных систем критического применения. Так, в министерстве обороны США используется стандарт TCSEC (Department of Defence Trusted Computer System Evaluation Criteria), который известен как Оранжевая книга.

Согласно Оранжевой книге для оценки информационных сис­тем рассматривается четыре группы безопасности: А, В, С, D. В некоторых случаях группы безопасности делятся дополнительно на классы безопасности.

Группа А (гарантированная или проверяемая защита) обеспе­чивает гарантированный уровень безопасности. Методы защиты, реализованные в системе, могут быть проверены формальными методами. В этой группе имеется только один класс - Аl.

Группа В (полномочная или полная защита) представляет полную защиту КС. В этой группе выделены классы безопасности В1, В2 и В3.

Класс Вl (защита через грифы или метки) обеспечивается ис­пользованием в КС грифов секретности, определяющих доступ пользователей к частям системы.

Класс В2 (структурированная защита) достигается разделени­ем информации на защищенные и незащищенные блоки и контро­лем доступа к ним пользователей.

Класс В3 (области или домены безопасности) предусматривает разделение КС на подсистемы с различным уровнем безопасности и контролем доступа к ним пользователей.

Группа С (избирательная защита) представляет избирательную защиту подсистем с контролем доступа к ним пользователей. В этой группе выделены классы безопасности С 1 и С2.

Класс Сl (избирательная защита информации) предусматрива­ет разделение В КС пользователей и данных. Этот класс обеспечи­вает самый низкий уровень защиты КС.

Класс С2 (защита через управляемый или контролируемый доступ) обеспечивается раздельным доступом пользователей к данным.

Группу D (минимальной безопасности) составляют КС, прове­ренные на безопасность, но которые не могут быть отнесены к классам А, В или С.

Организация защиты информации в вычислительных сетях министерства обороны США осуществляется в соответствии с требованиями руководства «The Trusted Network Interpretation of Qepartment of Defense Trusted Computer System Evaluation Guide­lines». Этот документ получил название Красная книга (как и предыдущий - по цвету обложки).

Подобные стандарты защищенности КС приняты и в других развитых странах. Так, в 1991 году Франция, Германия, Нидер­ланды и Великобритания приняли согласованные «Европейские критерии», в которых рассмотрено 7 классов безопасности от Е0 до Е6.

 

В Российской Федерации аналогичный стандарт разработан в 1992 году Государственной технической комиссией (ГТК) при Президенте РФ. Этим стандартом является руководящий доку­мент ГТК «Концепция защиты средств вычислительной техники и автоматизированных систем от НСД к информации».

 

Устанавливается семь классов защищенности средств вычис­лительной техники (СВТ) от НСД к информации (табл. 1). Самый низкий класс - седьмой, самый высокий - первый.

Классы подразделяются на четыре группы, отличающиеся ка­чественным уровнем защиты:

¶ первая группа содержит только один седьмой класс;

¶ вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы;

¶ третья группа характеризуется мандатной защитой и со­держит четвертый, третий и второй классы;

¶ четвертая группа характеризуется верифицированной за­щитой и содержит только первый класс.

Таблица 1

Показатели защищенности по классам СВТ

Наименование показателя Класс защищенности
           
Дискреционный принцип контроля доступа + + + = + =
Мандатный принцип контроля доступа - - + = = =
Очистка памяти - + + + = =
Изоляция модуля - - + = + =
Маркировка документов - - + = = =
Защита ввода и вывода на отчуждаемый физический носитель информации - - + = = =
Сопоставление пользователя с устройством - - + = = =
Идентификация и аутентификация + = + = = =
Гарантия проектирования - + + + + +
Регистрация - + + + = =
Взаимодействие пользователя с КСЗ - - - + = =
Надежное восстановление - - - + = =
Целостность КСЗ - + + + = =
Контроль модификации - - - - + =
Контроль дистрибуции - - - - + =
Гарантии архитектуры - - - - - +
Тестирование + + + + + =
Руководство пользователя + = = = = =
Руководство по КСЗ + + = + + =
Текстовая документация + + + + + =
Проектная документация + + + + + +

 

Обозначения: «-» - нет требований к данному классу; «+» - новые или дополнительные требования; «=» - требования совпадают с требо­ваниями к СВТ предыдущего класса; КСЗ - комплекс средств защиты.

 

Седьмой класс присваивают СВТ, к которым предъявлялись требования по защите от НСД к информации, но при оценке за­щищенность СВТ оказалась ниже уровня требований шестого класса.

Кроме требований к защищенности отдельных элементов СВТ, в Руководящем документе приведены требования к защи­щенности автоматизированных систем (АС). В отличие от СВТ автоматизированные системы являются функционально ори­ентированными. При создании АС учитываются особенность пользовательской информации, технология обработки, хранения и передачи информации, конкретные модели угроз.

Устанавливается девять классов защищенности АС от НСД к информации. Классы подразделяются на три группы, отличаю­щиеся особенностями обработки информации в АС. Третья груп­па классифицирует АС, с которыми работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два клас­са - 3Б и 3А. Во вторую группу сведены АС, пользователи, кото­рых имеют одинаковые права доступа ко всей информации АС. Группа содержит два класса - 2Б и 2А. Первую группу составля­ют многопользовательские АС, в которых пользователи имеют разные права доступа к информации. Группа включает пять клас­сов – 1Д, 1Г, 1В. 1Б, 1А.

Требования ко всем девяти классам защищенности АС сведе­ны в табл.2.

Таблица 2

Требования к защищенности автоматизированных систем

Подсистемы и требования Классы
1. Подсистема управления доступом 1.1. Идентификация, проверка подлинности и контроль доступа субъектов в систему + + + + + + + + +
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ       +   + + + +
к программам       +   + + + +
к томам, каталогам, файлам, записям, полям записей       +   + + + +
1.2. Управление потоками информации       +     + + +
2. Подсистема регистрации и учета 2.1. Регистрация и учет: входа/выхода субъектов доступа в/из системы (узла сети)     + + + + + + +
выдачи печатных (графических) вых. документов       +   + + + +
запуска/завершения программ и процессов (заданий, задач)       +   + + + +
доступа программ субъектов к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи       +   + + + +
доступа программ субъектов, доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей       +   + + + +
изменения полномочий субъектов доступа             + + +
создаваемых защищаемых объектов доступа       +     + + +
2.2. Учет носителей информации     + + + + + + +
2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей       +   + + + +
2.4. Сигнализация попыток нарушения защиты             + + +
3. Криптографическая подсистема 3.1. Шифрование конфиденциальной информации       +       + +
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах                 +
3.3. Использование аттестованных (сертифицированных) криптографических средств       +       + +
4. Подсистема обеспечения целостности 4.1. Обеспечение целостности программных средств и обрабатываемой информации     + + + + + + +
4.2. Физическая охрана средств ВТ и носителей информации     + + + + + + +
4.3. Наличие администратора (службы) защиты информации в АС       +     + + +
4.4. Периодическое тестирование СЗИ НСД     + + + + + + +
4.5. Наличие средств восстановления СЗИ НСД     + + + + + + +
4.6. Использование сертифицированных средств защиты       +     + + +

 

Обозначения: «+» - есть требования к данному классу; СЗИ НСД – система защиты информации от несанкционированного доступа.

 

Для примера целесообразно рассмотреть подробно требования к одному из представительных классов защищенности, а именно ­к классу 1В.

В подсистеме управления доступом АС должны осуществляться:

F идентификация и проверка подлинности субъектов дос­тупа при входе в систему по идентификатору (коду) и паролю ус­ловно-постоянного действия длиной не менее шести буквенно­-цифровых символов;

F идентификация терминалов, ЭВМ, узлов сети ЭВМ, кана­лов связи, внешних устройств ЭВМ по логическим именам и/или адресам;

F идентификация программ, томов, каталогов, файлов, запи­сей, полей записей по именам;

F контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа;

F управление потоками информации с помощью меток кон­фиденциальности. При этом уровень конфиденциальности нако­пителей должен быть не ниже уровня конфиденциальности запи­сываемой на него информации.

Подсистема регистрации и учета должна обеспечивать:

Ø регистрацию входа/выхода субъектов доступа в систе­му/из системы, либо регистрацию загрузки и инициализации опе­рационной системы и ее программного останова;

Ø регистрацию выдачи печатных (графических) документов на «твердую» копию;

Ø регистрацию запуска/завершения программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов;

Ø регистрацию попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, фай­лам, записям, полям записей;

Ø регистрацию изменений полномочий субъектов доступа и статуса объектов доступа;

Ø автоматический учет создаваемых защищаемых файлов с помощью их дополнительной маркировки, используемой в под­системе управления доступом. Маркировка должна отражать уро­вень конфиденциальности объекта;

Ø учет всех защищаемых носителей информации с помощью их любой маркировки;

Ø очистку (обнуление, обезличивание) освобождаемых об­ластей оперативной памяти ЭВМ и внешних накопителей. Очист­ка осуществляется путем записи последовательности 1 и 0 в лю­бую освобождаемую область памяти, использованную для хране­ния защищаемой информации;

Ø сигнализацию попыток нарушения защиты.

Подсистема обеспечения целостности предусматривает:

e обеспечение целостности программных средств СЗИ НСД, а также неизменность программной среды. Целостность СЗИ НСД проверяется при загрузке системы по контрольным суммам компонент СЗИ, а целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсут­ствием средств модификации объектного кода программ при об­работке и (или) хранении защищаемой информации;

e охрану СВТ (устройств и носителей информации), что предполагает охрану территории и здания, где размещается АС, с помощью технических средств и специального персонала, строгий пропускной режим, специальное оборудование помещений АС;

e наличие администратора (службы) защиты информации, ответственного за ведение, нормальное функционирование и кон­троль работы СЗИ НСД. Администратор должен иметь свой тер­минал и необходимые средства оперативного контроля и воздей­ствия на безопасность АС;

e периодическое тестирование всех функций СЗИ НСД с помощью специальных программ не реже одного раза в год;

e наличие средств восстановления СЗИ НСД (ведение двух копий программных средств СЗИ НСД и их периодическое об­новление и контроль работоспособности);

e использование сертифицированных средств защиты.

 

Представленный перечень является тем минимумом требова­ний, которым необходимо следовать, чтобы обеспечить конфи­денциальность защищаемой информации.

 

Экспериментальный подход - организация процесса определения эффективности существующих КСЗИ пу­тем попыток преодоления защитных механизмов системы специа­листами, выступающими в роли злоумышленников. Такие иссле­дования проводятся следующим образом. В качестве условного злоумышленника выбирается один или несколько специалистов в области информационной борьбы наивысшей квалификации. Со­ставляется план проведения эксперимента. В нем определяются очередность и материально-техническое обеспечение проведения экспериментов по определению слабых звеньев в системе защиты. При этом могут моделироваться действия злоумышленников, со­ответствующие различным моделям поведения нарушителей: от неквалифицированного злоумышленника, не имеющего офици­ального статуса в исследуемой КС до высококвалифицированно­го сотрудника службы безопасности.

Служба безопасности до момента преодоления защиты «зло­умышленниками» должна ввести в КСЗИ новые механизмы защи­ты (изменить старые), чтобы избежать «взлома» системы защиты.

Такой подход к оценке эффективности позволяет получать объективные данные о возможностях существующих КСЗИ, но требует высокой квалификации исполнителей и больших матери­альных и временных затрат. Для проведения экспериментов необ­ходимо иметь самое современное оборудование (средства инже­нерно-технической разведки, аппаратно-программные и испыта­тельные комплексы (стенды) и т. п.)


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.021 сек.)