Please enable JavaScript.
Coggle requires JavaScript to display documents.
КРИТЕРИИ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ - Coggle Diagram
КРИТЕРИИ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ
Критерии и классы безопасности
«Оранжевая книга» предусматривает четыре группы критериев, которые соответствуют различной степени защищенности
B – мандатная защита
В2
структурированная защита
В3
домены безопасности
В1
защита, основанная на присваивании имен отдельным средствам безопасности
C – индивидуальная защита
С1
защита, основанная на индивидуальных мерах
С2
защита, основанная на управляемом доступе
A – верифицированная защита
А1
верифицированный проект
D – минимальная защита
«Оранжевая книга»
Критерии, часто упоминающиеся как Оранжевая книга, занимают центральное место среди публикаций «Радужной серии» Министерства обороны США. Изначально выпущенные Центром национальной компьютерной безопасности — подразделением Агентства национальной безопасности в 1983 году и потом обновлённые в 1985.
Критерии определения безопасности компьютерных систем (англ. Trusted Computer System Evaluation Criteria) – стандарт Министерства обороны США, устанавливающий основные условия для оценки эффективности средств компьютерной безопасности, содержащихся в компьютерной системе.
Критерии используются для определения, классификации и выбора компьютерных систем, предназначенных для обработки, хранения и поиска важной или секретной информации.
Аналогом Оранжевой книги является международный стандарт ISO/IEC 15408, опубликованный в 2005 году. Это более универсальный и совершенный стандарт, но вопреки распространённому заблуждению, он не заменял собой Оранжевую книгу в силу разной юрисдикции документов — Оранжевая книга используется исключительно Министерством Обороны США, в то время как ISO/IEC 15408 ратифицировали множество стран, включая Россию.
Данный стандарт получил международное признание и оказал исключительно сильное влияние на последующие разработки в области информационной безопасности
Данный стандарт относится к оценочным стандартам (классификация информационных систем и средств защиты) и речь в нём идёт не о безопасных, а о доверенных системах.
В стандарте заложен понятийный базис ИБ (безопасная система, доверенная система, политика безопасности, уровень гарантированности, подотчетность, доверенная вычислительная база, монитор обращений, ядро безопасности, периметр безопасности).
Безопасность и доверие оцениваются в данном стандарте с точки зрения управления доступом к информации, что и является средством обеспечения конфиденциальности и целостности.
Требования безопасности
Функциональные
66 семейств
135 компонентов
11 функциональных классов(в трех группах)
Вторая группа:описывает производные сервисы, реализованные на базе элементарных
FPR — приватность
FDP — защита данных пользователя
FCO — связь (безопасность коммуникаций отправитель-получатель)
FPT — защита функций безопасности объекта оценки
Третья группа:связана с инфраструктурой объекта оценки
FMT — управление безопасностью
FTA — доступ к объекту оценки (управление сеансами работы пользователей)
FCS — криптографическая поддержка (обеспечивает управление криптоключами и крипто-операциями)
FTP — доверенный маршрут/канал
Первая группа:определяет элементарные сервисы безопасности
FIA — идентификация и аутентификация
FRU — использование ресурсов (для обеспечения отказоустойчивости)
FAU — аудит, безопасность (требования к сервису, протоколирование и аудит)
включает шесть семейств (FAU_GEN, FAU_SEL, FAU_STG, FAU_SAR, FAU_SAA и FAU_ARP), причём каждое семейство может содержать разное число компонентов.
Назначение компонентов данного класса:FAU_GEN — генерация данных аудита безопасности. Содержит два компонента FAU_GEN.1 (генерация данных аудита) и FAU_GEN.2 (ассоциация идентификатора пользователя)
Требования доверия
44 семейства
93 компонента
10 классов
Первая группа:содержит классы требований, предшествующих разработке и оценке объекта
APE — оценка профиля защиты
ASE — оценка задания по безопасности
Вторая группа:связана с этапами жизненного цикла объекта аттестации
ACM — управление конфигурацией
AGD — руководство администратора и пользователя
ALC — поддержка жизненного цикла
ATE — тестирование
AVA — оценка уязвимостей
ADO — требования к поставке и эксплуатации
ADV — разработка, проектирование объекта
АMA — поддержка доверия-требования, применяется после сертификации объекта на соответствие общим критериям
Базовые требования безопасности
В «Оранжевой книге» предложены три категории требований безопасности – политика безопасности, аудит и корректность, в рамках которых сформулированы шесть базовых требований безопасности.
Требование 3. Идентификация и аутентификация
Все субъекты должны иметь уникальные идентификаторы
Контроль доступа должен осуществляться на основании результатов идентификации субъекта и объекта доступа, подтверждения подлинности их идентификаторов (аутентификации) и правил разграничения доступа.
Требование 4. Регистрация и учет
Для определения степени ответственности пользователей за действия в системе, все происходящие в ней события, имеющие значение с точки зрения безопасности, должны отслеживаться и регистрироваться в защищённом протоколе
Система регистрации должна осуществлять анализ общего потока событий и выделять из него только те события, которые оказывают влияние на безопасность для сокращения объёма протокола и повышения эффективности его анализа.Протокол событий должен быть надёжно защищён от несанкционированного доступа, модификации и уничтожения.
Требование 2. Метки
С объектами должны быть ассоциированы метки безопасности, используемые в качестве атрибутов контроля доступа.
Требование 5. Контроль корректности функционирования средств защиты
Механизмы гарантий
Операционная гарантия :системная архитектура, целостность системы, анализ скрытых каналов, безопасное управление возможностями и безопасное восстановление
Гарантия жизненного цикла :тестирование безопасности, задание на проектирование и его проверка, управление настройками и соответствие параметров системы заявленным
Гарантии непрерывной защиты
Требование 1. Политика безопасности
Мандатная политика безопасности
Эта политика должна точно соответствовать закону, главной политике и прочим важным руководствам, в которых устанавливаются правила.
Дискреционная политика безопасности
предоставляет непротиворечивый набор правил для управления и ограничения доступа, основанный на идентификации тех пользователей, которые намерены получить только необходимую им информацию
требования по условиям ответственности
Авторизация
Аудит
Аутентификация
Требование 6. Непрерывность защиты
Все средства защиты (в том числе и реализующие данное требование) должны быть защищены от несанкционированного вмешательства и/или отключения, причем эта защита должна быть постоянной и непрерывной в любом режиме функционирования системы защиты и компьютерной системы в целом.
Государственные стандарты России
ГОСТ Р ИСО/МЭК 15408-3-2013 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности.
ГОСТ Р ИСО/МЭК ТО 19791-2008 Информационная технология. Методы и средства обеспечения безопасности. Оценка безопасности автоматизированных систем.
ГОСТ Р ИСО/МЭК 15408-2-2013 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности.
ГОСТ Р ИСО/МЭК 18045-2013 Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий.
ГОСТ Р ИСО/МЭК 15408-1-2012 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.
ГОСТ Р ИСО/МЭК ТО 15446-2008 Информационная технология. Методы и средства обеспечения безопасности. Руководство по разработке профилей защиты и заданий по безопасности.
ГОСТ Р 56939-2016 Защита информации. Разработка безопасного программного обеспечения. Общие требования.
Общие критерии безопасности
Руководящие документы, разработанные на основе международных документов Common Criteria версии 2.3
«Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности»
«Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности»
«Безопасность информационных технологий. Критерии оценки безопасности информационных технологий»
С 2012 года были введены в действие требования к данным типам средств защиты информации
средство контроля съемных машинных носителей информации
средство доверенной загрузки
межсетевой экран
средство антивирусной защиты
операционная система
система обнаружения вторжений
Требования для отдельного типа средств защиты информации
документ «Требования …»: документ имеет пометку «для служебного пользования» и определяет классы и типы для отдельного типа изделий
профили защиты, определяющие номенклатуру функциональных требований безопасности и требования доверия к безопасности в зависимости от типа и класса изделия