Стандарты защиты данных icon

Стандарты защиты данных



НазваниеСтандарты защиты данных
Дата конвертации22.06.2013
Размер96.18 Kb.
ТипДокументы
скачать >>>

Вопрос 42.


Информационная безопасность - широкое понятие. В данном курсе под ним понимается безопасность информационных систем. Тем не менее, все равно это понятие слишком широко, и в более узком смысле в курсе оно рассматривается как безопасность компьютерных информационных систем. Именно на основе последнего рассматриваются средства защиты информации.

Стандарты защиты данных


В результате множественных наработок в информационной безопасности все пришли к тому, что требуется как-то их оценивать и сравнивать - чтобы не изобретать велосипед (в смысле не рассматривать различные модели нарушителя и классификации) с одной стороны и в то же время иметь определенные общие понятия о информационной безопасности и ее обеспечении. Таким образом были созданы стандарты ИБ.


Существуют две большие взаимодополняющие (и в чем-то пересекающиеся) группы стандартов:


* оценочные стандарты, предназначенные для оценки и классификации информационных систем и средств защиты по требованиям безопасности;

* спецификации, регламентирующие различные аспекты реализации и использования средств и методов защиты.


Вторые - технические документы, которые чаще всего определяют использование определенных технологий для ИБ. Первые же охватывают ИБ в целом и могут быть также использованы для изучения этой дисциплины.


Текущий курс основан на изучении информационной безопасности исходя из стандарта Commom Criteria (Общие Критерии) (ГОСТ Р ИСО 15408-1999, ISO/IEC 15408:1999). Данный стандарт является базовым для многих других стандартов, и, хотя не является последним стандартом безопасности (в 2009 году вступает в силу ГОСТ, основанный на ISO 27000), вполне соответствует требованиям времени.
^

Общие Критерии


Orange Book (первый оценочный стандарт, Министерство обороны США) по мере совершенствования разросся в целую серию стандартов, которые обобщили в "Гармонизированных критериях Европейских стран", на основе которых был создан ISO/IEC 15408:1999, который часто называют Common Criteria - Общие Критерии. На них основан ГОСТ 15408-1999. ОК содержат два основных вида требований безопасности:

  • функциональные (предъявляемые к функциям (сервисам) безопасности и реализующим их механизмам)(идентификация, аутентификация, управление доступом, аудит и т.д.);

  • требования доверия(предъявляются к технологии разработки, тестированию, анализу уязвимостей, поставке, сопровождению, эксплуатационной документации, ко всем этапам жизненного цикла изделий информационных технологий).

Основными достоинствами Общих критериев являются:

  1. Достаточно полная совокупность требований безопасности информационных технологий;

  2. Разделение требований безопасности на функциональные требования и требования доверия к безопасности;

  3. Систематизация и классификация требований по иерархии;

  4. Ранжирование компонентов требований в семействах и классах по степени полноты и жесткости, а также их группирование в пакеты функциональных требований и оценочные уровни доверия;

  5. Метастандартность - ОК помогают формировать наборы требований в виде определенных в ОК стандартизованных структур (профилей защиты и заданий по безопасности), которые уже ориентированны на конкретные изделия, а вот сами ОК ни на что не ориентированны;

  6. Открытость для последующего наращивания совокупности требований.

Основными недостатками Общих критериев являются:

  1. Некоторая устарелость - как и для любого статического документа в нашем быстро меняющемся мире;

  2. Не очень четкое и логичное разделение;

  3. Плохая и нелогичная классификация;

  4. Метастандартность и связанная с этим расплывчатость.

Библиотека функциональных требований безопасности стандарта 15408 содержит 11 классов, 66 семейств, 135 компонентов и предоставляет исчерпывающие сведения о том, какие цели безопасности могут быть достигнуты и каким образом.

Классы:

  • FAU - аудит/протоколирование;

  • FIA - идентификация/аутентификация;

  • FRU - использование ресурсов (обеспечение отказоустойчивости).

  • FCO - связь (неотказуемость отправителя/получателя);

  • FPR - приватность;

  • FDP - защита данных пользователя;

  • FPT - защита функций безопасности объекта оценки;

  • FCS - криптографическая поддержка;

  • FMT - управление безопасностью;

  • FTA - управление сеансами работы пользователей;

  • FTP - доверенный маршрут/канал.

FAU


Аудит безопасности включает в себя распознавание, запись, хранение и анализ информации, связанной с действиями, относящимися к безопасности (например, с действиями, контролируемыми ПБО). Записи аудита, получаемые в результате, могут быть проанализированы, чтобы определить, какие действия, относящиеся к безопасности, происходили и кто из пользователей за них отвечает. Cостоит из семейств:

  • FAU_GEN - генерация данных аудита безопасности;

  • FAU_SEL - выбор событий аудита безопасности;

  • FAU_STG - хранение событий аудита безопасности;

  • FAU_SAR - просмотр аудита безопасности;

  • FAU_SAA - анализ аудита безопасности;

  • FAU_ARP - автоматическая реакция аудита безопасности.

FCO


Класс FCO содержит два семейства, связанные с уверенностью в идентичности сторон, участвующих в обмене данными: идентичностью отправителя переданной информации (доказательство отправления) и идентичностью получателя переданной информации (доказательство получения). Эти семейства обеспечивают, что отправитель не сможет отрицать факт отправления сообщения, а получатель не сможет отрицать факт его получения. Семейства:

  • Неотказуемость отправления (FCO_NRO);

  • Неотказуемость получения (FCO_NRR).

FCS


ФБО могут использовать криптографические функциональные возможности для содействия достижению некоторых, наиболее важных целей безопасности. К ним относятся (но ими не ограничиваются) следующие цели: идентификация и аутентификация, неотказуемость, доверенный маршрут, доверенный канал, разделение данных. Класс FCS применяют, когда ОО имеет криптографические функции, которые могут быть реализованы аппаратными, программно-аппаратными и/или программными средствами.

Класс FCS состоит из двух семейств: FCS_CKM "Управление криптографическими ключами" и FCS_COP "Криптографические операции". В семействе FCS_CKM рассмотрены аспекты управления криптографическими ключами, тогда как в семействе FCS_COP рассмотрено практическое применение этих криптографических ключей.

FDP


Класс FDP содержит семейства, определяющие требования к функциям безопасности OO и политикам функций безопасности OO, связанным с защитой данных пользователя. Он разбит на четыре группы семейств, перечисленные ниже и применяемые к данным пользователя в пределах OO при их импорте, экспорте и хранении, а также к атрибутам безопасности, прямо связанным с данными пользователя.

Политики функций безопасности для защиты данных пользователя:

  • FDP_ACC "Политика управления доступом";

  • FDP_IFC "Политика управления информационными потоками".

Компоненты этих семейств позволяют разработчику ПЗ/ЗБ именовать политики функций безопасности для защиты данных пользователя и определять область действия этих политик, которые необходимо соотнести с целями безопасности. Предполагается, что имена этих политик будут использоваться повсеместно в тех функциональных компонентах, которые имеют операцию, запрашивающую назначение или выбор "ПФБ управления доступом" и/или "ПФБ управления информационными потоками". Правила, которые определяют функциональные возможности именованных ПФБ управления доступом и управления информационными потоками, будут установлены в семействах FDP_ACF и FDP_IFF соответственно.

Виды защиты данных пользователя:

  • FDP_ACF "Функции управления доступом";

  • FDP_IFF "Функции управления информационными потоками";

  • FDP_ITT "Передача в пределах OO";

  • FDP_RIP "Защита остаточной информации";

  • FDP_ROL "Откат";

  • FDP_SDI "Целостность хранимых данных".

Автономное хранение, импорт и экспорт данных:

  • FDP_DAU "Аутентификация данных";

  • FDP_ETC "Экспорт данных за пределы действия ФБО";

  • FDP_ITC "Импорт данных из-за пределов действия ФБО".

Компоненты этих семейств связаны с доверенной передачей данных в или из ОДР.

Связь между ФБО:

  • FDP_UCT "Защита конфиденциальности данных пользователя при передаче между ФБО";

  • FDP_UIT "Защита целостности данных пользователя при передаче между ФБО".

Компоненты этих семейств определяют взаимодействие между ФБО собственно OO и другого доверенного продукта ИТ.

FIA


Семейства класса FIA содержат требования к функциям установления и верификации заявленного идентификатора пользователя.

Идентификация и аутентификация требуются для обеспечения ассоциации пользователей с соответствующими атрибутами безопасности (такими как идентификатор, группы, роли, уровни безопасности или целостности).

Однозначная идентификация уполномоченных пользователей и правильная ассоциация атрибутов безопасности с пользователями и субъектами критичны для осуществления принятых политик безопасности. Семейства этого класса связаны с определением и верификацией идентификаторов пользователей, определением их полномочий на взаимодействие с OO, а также с правильной ассоциацией атрибутов безопасности с каждым уполномоченным пользователем. Эффективность требований других классов (таких как "Защита данных пользователя", "Аудит безопасности") во многом зависит от правильно проведенных идентификации и аутентификации пользователей. Семейства FIA:

  • FIA_UID - идентификация пользователя;

  • FIA_UAU - аутентификация пользователя;

  • FIA_ATD - определение атрибутов пользователя;

  • FIA_USB - связывание пользователь-субъект;

  • FIA_AFL - отказы аутентификации;

  • FIA_SOS - спецификация секретов.

FMT


Класс FMT предназначен для спецификации управления некоторыми аспектами ФБО: атрибутами безопасности, данными и отдельными функциями. Могут быть установлены различные роли управления, а также определено их взаимодействие, например распределение обязанностей.

Класс позволяет решать следующие задачи:

  • Управление данными ФБО, которые включают в себя, например, предупреждающие сообщения.

  • Управление атрибутами безопасности, которые включают в себя, например, списки управления доступом и перечни возможностей.

  • Управление функциями из числа ФБО, которое включает в себя, например, выбор функций, а также правил или условий, влияющих на режим выполнения ФБО.

  • Определение ролей безопасности.

Семейства:

  • Управление отдельными функциями ФБО (FMT_MOF);

  • Управление атрибутами безопасности (FMT_MSA);

  • Управление данными ФБО (FMT_MTD);

  • Отмена (FMT_REV);

  • Срок действия атрибута безопасности (FMT_SAE);

  • Роли управления безопасностью (FMT_SMR).

FPR


Класс FPR содержит требования приватности. Эти требования предоставляют пользователю защиту от раскрытия его идентификатора и злоупотребления этим другими пользователями. Семейства:

  • Анонимность (FPR_ANO);

  • Псевдонимность (FPR_PSE);

  • Невозможность ассоциации (FPR_UNL);

  • Скрытность (FPR_UNO).

FPT


Класс FPT содержит семейства функциональных требований, которые связаны с целостностью и управлением механизмами, реализованными в ФБО, не завися при этом от особенностей ПБО, а также с целостностью данных ФБО, не завися от специфического содержания данных ПБО. В некотором смысле, компоненты семейств этого класса дублируют компоненты из класса FDP и могут даже использовать одни и те же механизмы. Однако класс FDP специализирован на защите данных пользователя, в то время как класс FPT нацелен на защиту данных ФБО. Фактически, компоненты из класса FPT необходимы для обеспечения требований невозможности нарушения и обхода политик ФБ данного OO.

В рамках этого класса выделяются три существенные составные части ФБО.

  • Абстрактная машина ФБО, т.е. виртуальная или физическая машина, на которой выполняется оцениваемая реализация ФБО.

  • Реализация ФБО, которая выполняется на абстрактной машине и реализует механизмы, осуществляющие ПБО.

  • Данные ФБО, которые являются административными базами данных, управляющими осуществлением ПБО.

Семейства:

  • Тестирование базовой абстрактной машины (FPT_AMT);

  • Безопасность при сбое (FPT_FLS);

  • Доступность экспортируемых данных ФБО (FPT_ITA);

  • Конфиденциальность экспортируемых данных ФБО (FPT_ITC);

  • Целостность экспортируемых данных ФБО (FРТ_ITI);

  • Передача данных ФБО в пределах OO (FPT_ITT);

  • Физическая защита ФБО (FPT_PHP);

  • Надежное восстановление (FPT_RCV);

  • Обнаружение повторного использования (FPT_RPL);

  • Посредничество при обращениях (FPT_RVM);

  • Разделение домена (FPT_SEP);

  • Протокол синхронизации состояний (FPT_SSP);

  • Метки времени (FPT_STM);

  • Согласованность данных ФБО между ФБО (FPT_TDC);

  • Согласованность данных ФБО при дублировании в пределах OO (FPT_TRC);

  • Самотестирование ФБО (FPT_TST).

FRU


Класс FRU содержит три семейства, которые поддерживают доступность требуемых ресурсов, таких как вычислительные возможности и/или объем памяти. Семейство FRU_FLT "Отказоустойчивость" предоставляет защиту от недоступности ресурсов, вызванной сбоем OO. Семейство FRU_PRS "Приоритет обслуживания" обеспечивает, чтобы ресурсы выделялись наиболее важным или критичным по времени задачам и не могли быть монополизированы задачами с более низким приоритетом. Семейство FRU_RSA "Распределение ресурсов" устанавливает ограничения использования доступных ресурсов, предотвращая монополизацию ресурсов пользователями.

FTA


Класс FTA определяет функциональные требования к управлению открытием сеанса пользователя. Семейства:

  • Ограничение области выбираемых атрибутов (FTA_LSA);

  • Ограничение на параллельные сеансы (FTA_MCS);

  • Блокирование сеанса (FTA_SSL);

  • Предупреждения перед предоставлением доступа к OO (FTA_TAB);

  • История доступа к OO (FTA_TAH);

  • Открытие сеанса с OO (FTA_TSE).

FTP


Семейства класса FTP содержат требования как к доверенному маршруту связи между пользователями и ФБО, так и к доверенному каналу связи между ФБО и другими доверенными продуктами ИТ. Доверенные маршруты и каналы имеют следующие общие свойства:

  • маршрут связи создается с использованием внутренних и внешних каналов коммуникаций (в соответствии с компонентом), которые изолируют идентифицированное подмножество данных и команд ФБО от остальной части данных пользователей и ФБО;

  • использование маршрута связи может быть инициировано пользователем и/или ФБО (в соответствии с компонентом);

  • маршрут связи способен обеспечить доверие тому, что пользователь взаимодействует с требуемыми ФБО или ФБО - с требуемым пользователем (в соответствии с компонентом).

Здесь доверенный канал - это канал связи, который может быть инициирован любой из связывающихся сторон и обеспечивает свойство неотказуемости по отношению к идентичности сторон канала.

Доверенный маршрут предоставляет пользователям средства для выполнения функций путем обеспечения прямого взаимодействия с ФБО. Доверенный маршрут обычно желателен при начальной идентификации и/или аутентификации пользователя, но может быть также применен на протяжении всего сеанса пользователя. Обмены по доверенному маршруту могут быть инициированы пользователем или ФБО. Гарантируется, что ответы пользователя с применением доверенного маршрута будут защищены от модификации или раскрытия недоверенными приложениями.

Семейства:

  • Доверенный канал передачи между ФБО (FTP_ITC);

  • Доверенный маршрут (FTP_TRP).




Похожие:

Стандарты защиты данных iconКонтрольная работа по дисциплине «Банковские электронные услуги» студент гр. 5 Ббп-1 О. С. Некрасова Проверил: В. М. Никитин
Когда стандарты и технология производства смарт-карт еще только разрабатывались, их надежности и высокой степени защиты данных уделялось...
Стандарты защиты данных iconКурсовая работа «Криптографические системы защиты данных»
Информация в современном мире одна из самых главных, важных вещей в жизни, требующая защиты от нелегального проникновения лиц, не...
Стандарты защиты данных iconРасписание занятий
Международно-правовые стандарты защиты прав личности в уголовном судопроизводстве
Стандарты защиты данных iconРасписание занятий
Междун правовые стандарты защиты прав личности в уголовном процессе (а. 307 к. 6) вт
Стандарты защиты данных iconРасписание занятий
Междун правовые стандарты защиты прав личности в уголовном процессе (а. 307 к. 6) вт
Стандарты защиты данных iconПорядок защиты персональных данных работников Государственного университета Высшей школы экономики
Настоящий Порядок разработан в соответствии с требованиями законодательства Российской Федерации в целях обеспечения защиты персональных...
Стандарты защиты данных iconС появлением описанных уровней защиты и восстановления данных дисковых массивов область применения классического raid 5 будет сужаться
В составе серверов баз (дорогих) данных возможные последствия перечеркивают экономию
Стандарты защиты данных iconДисциплина: «защита персональных данных»
Во части 2 рассматриваются вопросы безопасности в информационных технологиях и изучаются инструменты защиты информации в компьютерной...
Стандарты защиты данных iconТеоретические сведения методы и средства защиты информации
Управление представляет собой направленное воздействие на ресурсы системы в рамках установленного технологического цикла обработки...
Стандарты защиты данных icon1. Основные задачи защиты информации. Общая характеристика угроз
Под угрозой безопасности данных будем понимать потенциально существующую возможность случайного или преднамеренного действия (или...
Разместите кнопку на своём сайте:
Документы


База данных защищена авторским правом ©rushkolnik.ru 2000-2015
При копировании материала обязательно указание активной ссылки открытой для индексации.
обратиться к администрации
Документы