V. Последовательность действий при разработке системы обеспечения информационной безопасности объекта.
Прежде, чем приступать к разработке системы информационной безопасности, необходимо определить, что же для организации (физического лица) является интеллектуальной собственностью.
С точки зрения делового человека, интеллектуальной собственностью являются информационные ресурсы, знания, которые помогают ему эффективно разрабатывать и изготавливать новую продукцию, выгодно продавать товар или каким-то другим образом увеличивать свою прибыль. Способ управления производством, технологический процесс, список клиентов профиль научных исследований, анализ конкурентоспособности – лишь некоторые примеры тому.
Незнание того, что составляет интеллектуальную собственность — уже шаг к потерям финансовым, моральным и материальным. Именно с этого надо начинать создание системы защиты информации.
Дальнейшими этапами, вне зависимости от размеров организации и специфики ее информационной системы, в том или ином виде должны быть:
Ø определение границ управления информационной безопасностью объекта;
Ø анализ уязвимости;
Ø выбор контрмер, обеспечивающих информационную безопасность; определение политики информационной безопасности;
Ø проверка системы защиты;
Ø составление плана защиты;
Ø реализация плана защиты (управление системой защиты).
Любые действия по созданию системы информационной безопасности должны заканчиваться определенными результатами в виде документа или технического решения (смотри схему 1).
Как показывает разработка реальных систем, ни один из способов (мер, средств и мероприятий) обеспечения безопасности информации не является надежным, а максимальный эффект достигается при объединении всех их в целостную систему защиты информации. Только оптимальное сочетание организационных, технических и программных мероприятий, а также постоянное внимание и контроль над поддержанием системы защиты в актуальном состоянии позволит с наибольшей эффективностью обеспечить решение постоянной задачи.
Методологические основы обеспечения информационной безопасности являются достаточно общими рекомендациями, базирующимися на мировом опыте создания подобных систем. Задача каждого специалиста по защите информации преломить абстрактные положения к своей конкретной предметной области (предприятию, организации, банка), в которых всегда найдутся свои особенности и тонкости этого не простого ремесла.
VI. Международный стандарт "Общие критерии оценки безопасности информационных технологий"
Для рыночных условий важна юридическая сила электронных документов, которая достигается с помощью средств защиты информации (ЗИ). В частности, активно развивается процесс электронной торговли с использованием последних достижений микроэлектроники и средств телекоммуникаций. Страны ЕС и США договорились и ведут беспошлинную электронную торговлю с 1 января 1998 г.
Всемирная Торговая Организация, членом которой является Россия, в мае 1998 г. приняла решение о введении беспошлинной электронной торговли.
В связи с этим, важным направлением международного взаимодействия является формирование открытых систем.Под открытыми системами понимают совокупности всевозможного вычислительного и телекоммуникационного оборудования разного производства, совместное функционирование которого обеспечивается соответствием требованиям стандартов, прежде всего международных.
Такой подход связан с необходимостью увязать в единую систему большое разнообразие технических средств и программ, используемых в вычислительных системах или сетях. Термин "открытые" подразумевает также, что если вычислительная система соответствует стандартам, то она будет открыта для взаимосвязи с любой другой системой, которая соответствует тем же стандартам. Это, в частности, относится к механизмам криптографической ЗИ и к защите от НСД.
При создании и выборе средств и систем ЗИ даже для одной предметной области возникает вопрос о том, как оценить или сравнить между собой различные средства ЗИ. Проблема еще более обостряется из-за того, что ИТ очень много, они соприкасаются и пересекаются между собой. Поэтому для их сравнения и стыковки необходимы некоторые критерии.
Следуя по пути интеграции, в 1990 г. Международная организация по стандартизации (ISO), a также Международная Электротехническая комиссия (ТЕС) составили специализированную систему по мировой стандартизации, a ISO начала создавать международные стандарты по критериям оценки безопасности ИТ для общего использования, названные Common Criteria или "Общие критерии оценки безопасности информационных технологий". В их разработке участвовали: Национальный институт стандартов и технологии и Агентство национальной безопасности (США), Учреждение безопасности коммуникаций (Канада), Агентство информационной безопасности (Германия), Агентство национальной безопасности коммуникаций (Нидерланды), Органы исполнения Программы безопасности и сертификации ИТ (Англия), Центр обеспечения безопасности систем (Франция).
За прошедшее десятилетие лучшими специалистами мира "Общие критерии" неоднократно редактировались. Международный стандарт ISO/IEC 15408 был подготовлен Техническим комитетом ISO/IEC JTC 1 по информационным технологиям совместно с Комитетом по реализации общих критериев, являющимся органом, состоящим из членов спонсорских организаций Проекта общих критериев, и под названием "Общие критерии оценки безопасности информационных технологий" (ОК) 8 июня 1999 г. утвержден ISO. Ведущие мировые производители оборудования ИТ основательно подготовились к этому моменту и сразу будут поставлять заказчикам любые средства, полностью отвечающие требованиям ОК.
ОК обобщили содержание и опыт использования Оранжевой книги, развили европейские критерии, критерии Канады и воплотили в реальные структуры концепцию типовых профилей защиты федеральных критериев США. В ОК проведена классификация широкого набора требований безопасности ИТ, определены структуры их группирования и принципы использования. Главные достоинства ОК — полнота и систематизация требований безопасности, гибкость в применении и открытость для последующего развития.
Появление международного стандарта ОК является качественно новым этапом в развитии нормативной базы оценки безопасности ИТ.
К рассматриваемым в ОК аспектам безопасности относятся: защита от НСД, модификации или потери доступа к информации при воздействии угроз, являющихся результатом случайных или преднамеренных действий.
Некоторые аспекты безопасности ИТ находятся вне рамок ОК:
оценка административных мер безопасности;
оценка технических аспектов безопасности ИТ типа побочных электромагнитных излучений;
методики оценки;
критерии для оценки криптографических методов ЗИ.
ОК предполагается использовать как при задании требований к продуктам и системам ИТ, так и при оценке их безопасности на всех этапах жизненного цикла.
ОК состоят из следующих частей:
Часть 1. Представление и общая модель.
Общая концепция, принципы и цели оценки безопасности ИТ, категории специалистов, для которых ОК представляют интерес.
Часть 2. Требования к функциям безопасности.
Требования к функциям безопасности и набор показателей для оценки безопасности ИТ.
Часть 3. Требования гарантированности безопасности. Требования к гарантиям безопасности, критерии оценки для профилей защиты и заданий по безопасности.
Общий объем материалов ОК составляет около 800 страниц. Учитывая перспективность и международный характер ОК, целесообразно использовать основные положения и конструкции ОК при разработке методического и инструментального обеспечения оценки безопасности продуктов и систем ИТ в России.
Основные качества Общих критериев
Охват всего спектра ИТ и возможность учета особенностей каждой конкретной системы при задании требований по безопасности. ОК предназначены для оценки безопасности как систем ИТ, разрабатываемых для автоматизации в конкретной области применения, так и отдельных продуктов ИТ, которые имеют универсальное предназначение. ОК применимы к оценке безопасности как аппаратных средств, так и программного обеспечения ИТ. Исключение составляют:
административные меры обеспечения безопасности ИТ;
оценка технических аспектов обеспечения безопасности типа побочного электромагнитного излучения;
специфические свойства криптографических методов и алгоритмов ЗИ.
В ОК отсутствует жесткая шкала классификации ИТ по уровню безопасности. Вместо этого предусмотрено использование сформированных по определенным правилам типовых наборов требований по различным видам ИТ, уровням ЗИ и другим классификационным признакам. Перечень типовых наборов требований не регламентируется ОК. Они формируются по результатам прохождения определенной процедуры согласования и апробации, предусмотренной в ОК. С целью оптимального сочетания как определенного набора требований, так и требований, учитывающих особенности конкретной области применения ИТ, в ОК используются два ключевых понятия: профиль защиты и задание по безопасности.
Профиль защиты представляет собой функционально полный, прошедший апробацию, стандартизованный набор требований, предназначенный для многократного использования.
Задание по безопасности — это полная комбинация требований, являющихся необходимыми для создания и оценки ИБ конкретной системы или продукта ИТ.
Учет специфики подхода к безопасности ИТ со стороны заказчиков, разработчиков и лиц, осуществляющих оценку и сертификацию безопасности ИТ. Для заказчиков ОК предоставляют возможности по грамотному, обоснованному заданию требований к безопасности ИТ. ОК могут также использоваться заказчиком для сравнительного анализа различных систем и продуктов ИТ. Разработчикам ИТ ОК предоставляют развитую систему структурированных требований для выбора механизмов обеспечения безопасности при проектировании и разработке ИТ ОК содержат также требования к процессу разработки ИТ в целях обеспечения необходимого уровня гарантии реализации заданных функций безопасности.
Для специалистов по оценке безопасности ИТ ОК предоставляют систему критериев для формирования заключений об уровне безопасности ИТ и определяют виды, объем и глубину испытаний ИТ по требованиям безопасности.
Широкий спектр, детальность и структурированность требований к механизмам безопасности, мерам и средствам обеспечения их реализации. ОК содержат две категории требований: функциональные требования и требования гарантированности.
Функциональные требования описывают те функции, которые должны быть реализованы в ИТ для обеспечения их безопасности. Требования гарантированности определяют меры и средства, которые должны быть использованы в процессе создания ИТ для получения необходимой уверенности в правильности реализации механизмов безопасности и в их эффективности. Все требования ОК разбиты по классам, семействам, компонентам и элементам с определением зависимостей одних компонентов от других. Определены допустимые действия над компонентами, которые могут применяться для конкретизации задаваемых требований безопасности.
Охват всего процесса ИТ, начиная от формирования целей и требований обеспечения безопасности и кончая поставкой и наладкой ИТ на конкретном объекте. Важной отличительной чертой ОК является полнота охвата требований всего жизненного цикла ИТ. В соответствии с ОК на начальном этапе разработки ИТ должна быть определена модель жизненного цикла ИТ, в которой необходимо предоставить все меры и средства, применяемые разработчиком для достижения требуемого уровня безопасности ИТ.
Мерами и средствами обеспечения гарантированности безопасности охватываются следующие аспекты:
· среда и средства разработки;
· состав, полнота и адекватность проектных материалов;
· конфигурационное управление;
· документация;
· тестирование;
· оценка уязвимости;
· поставка и наладка.
Возможность формирования наборов требований по уровням безопасности ИТ, сопоставимых с другими системами оценки. В ОК указывается, что они разработаны с учетом совместимости с существующими критериями, чтобы сохранить преемственность оценок безопасности. Преемственность достигается за счет возможности формирования профилей защиты, соответствующих наборам требований, определяющих уровни безопасности ИТ в других системах.
Комплексность подхода к обеспечению безопасности ИТ. В соответствии с ОК безопасность должна обеспечиваться на всех уровнях предоставления ИТ, от наиболее абстрактного на этапе формирования замысла создания информационной системы до ее применения в конкретных условиях. Предусмотрены следующие уровни рассмотрения безопасности ИТ:
• безопасность окружающей среды — законы, нормативные документы, организационные меры, физическое окружение, определяющие условия применения ИТ, а также существующие и возможные угрозы безопасности ИТ;
• цели безопасности — намерения, определяющие направленность мер по противодействию выявленным угрозам и обеспечению безопасности;
• требования безопасности — полученный в результате анализа целей безопасности набор технических требований для механизмов безопасности и гарантированности их реализации, обеспечивающий достижение сформулированных целей;
• спецификации безопасности — проектное представление механизмов безопасности, реализация которых гарантирует выполнение требований безопасности;
• разработка — реализация механизмов безопасности со спецификациями.
ОК содержат требования по полноте, корректности и последовательности представления безопасности ИТ на различных уровнях и доказательству взаимосогласованности различных уровней представления ИТ.
Комплексность оценки безопасности ИТ. В соответствии с ОК оценка безопасности должна проводиться в процессе разработки ИТ на наиболее важных этапах. Предусмотрены следующие стадии оценки:
профиля защиты;
задания по безопасности;
реализованных механизмов безопасности.
Оценка профиля защиты проводится с целью установления того, что сформированный профиль является полным, последовательным, технически правильным и пригодным для использования в качестве типового для определенного класса ИТ. Использование оцененных, апробированных и стандартизованных профилей защиты дает возможность заказчикам ИТ избежать затрат на разработку требований по информационной безопасности к создаваемым системам и изделиям и исключить дополнительные затраты на их обоснование.
Оценка задания по безопасности проводится с целью установления того, что задание соответствует требованиям профиля защиты и содержит полный, последовательный и технически правильный набор требований, необходимых для обеспечения безопасности конкретного объекта. Задание по безопасности подлежит согласованию между заказчиками, разработчиками и является в дальнейшем основным документом, в соответствии с которым оценивается безопасность разрабатываемой ИС.
Цель оценки реализованных механизмов обеспечения безопасности ИТ — установить, что механизмы безопасности обеспечивают выполнение всех требований, содержащихся в задании по безопасности.
Расширяемость требований к безопасности ИТ. ОК представляют собой наиболее полный на настоящее время набор критериев в области безопасности ИТ, который удовлетворяет потребностям основных категорий и групп пользователей ИТ. Это является основанием для принятия ОК в качестве международного стандарта.
Дата добавления: 2016-03-04; просмотров: 4149;