30540

Стандартизация в области построения СУИБ: сходства и различия стандартов

Доклад

Математика и математический анализ

Доска: Стандарты: Ornge Book Red Book ISO IEC 15408 ISO IEC 17799 Стандарт BSI Стандарт США NIST 80030 РД гостехкомиссии России и стандарт ГОСТ Р ИСО МЭК 15408 Выступление: Рассмотрим стандарты информационной безопасности: Здесь выделены такие аспекты политики безопасности как добровольное дискреционное и принудительное мандатное управление доступом безопасность повторного использования объектов. Определяются инструменты оценки безопасности ИС и порядок их использования. В отличии от Ornge Book не содержит...

Русский

2013-08-24

26.41 KB

33 чел.

79. Стандартизация в области построения СУИБ: сходства и различия стандартов.

Доска:

Стандарты:

  1.  Orange Book
  2.  Red Book
  3.  ISO/IEC 15408
  4.  ISO/IEC 17799
  5.  Стандарт BSI
  6.  Стандарт США NIST 800-30
  7.  РД гостехкомиссии России и стандарт ГОСТ Р ИСО/МЭК 15408

Выступление:

Рассмотрим стандарты информационной безопасности:

  1.  Здесь выделены такие аспекты политики безопасности, как добровольное (дискреционное) и принудительное (мандатное) управление доступом, безопасность повторного использования объектов.
  2.  Введено понятие – сетевая доверенная вычислительная база. Выделен аспект – учет динамичности сетевых конфигураций. Среди защитных механизмов выделена криптография, помогающая поддерживать как конфиденциальность, так и целостность.
  3.  Определяются инструменты оценки безопасности ИС и порядок их использования. В отличии от Orange Book, не содержит предопределенных «классов безопасности». Как и в Orange Book, содержится два основных вида требований безопасности: функциональные и требования доверия. Недостатки: Отсутствие объектного подхода; функциональные требования не сгруппированы в осмысленные наборы (объектные интерфейсы), к которым могло бы применяться наследование.
  4.  Текущая версия стандарта ISO/IEC 17799:2005 рассматривает следующие актуальны вопросы обеспечения ИБ:
  5.  Необходимость обеспечения ИБ;
  6.  Основные понятия и определения ИБ;
  7.  Политика ИБ компании;
  8.  Организация ИБ на предприятии;
  9.  Классификация и управление корпоративными информационными ресурсами;
  10.  Кадровый менеджмент и ИБ;
  11.  Физическая безопасность;
  12.  Администрирование безопасности корпоративных ИС;
  13.  Управление доступом;
  14.  Требования по безопасности к корпоративным ИС в ходе их разработки, эксплуатации и сопровождения;
  15.  Управление бизнес-процессами компании с точки зрения ИБ;
  16.  Внутренний аудит ИБ компании.

Вторая часть стандарта определяет возможные функциональные спецификации корпоративных систем управления ИБ с точки зрения их проверки на соответствие требованиям первой части.

  1.  Все компоненты рассматриваются по такому плану: общее описание, возможные сценарии угроз безопасности, возможные контрмеры. Фактически сделана попытка описать с точки зрения ИБ наиболее распространенные компоненты ИТ и максимально учесть их специфику.
  2.  Рассматривает вопросы управления информационными рисками
  3.  Необходимо уточнить концептуальный подход к обеспечению безопасности ИТ с учетом новых понятий и терминологий.

Необходимо усовершенствовать и развить методическую базу, включая разработку комплекса типовых методик проведения сертификационных испытаний.

Дополнительно:

     Управление информационной безопасностью — это циклический процесс, включающий осознание степени необходимости защиты информации и постановку задач; сбор и анализ данных о состоянии информационной безопасности в организации; оценку информационных рисков; планирование мер по обработке рисков; реализацию и внедрение соответствующих механизмов контроля, распределение ролей и ответственности, обучение и мотивацию персонала, оперативную работу по осуществлению защитных мероприятий; мониторинг функционирования механизмов контроля, оценку их эффективности и соответствующие корректирующие воздействия.

  1.  Стандарт BSI

Можно выделить следующие блоки этого документа:

  1.  Методология управления ИБ;
  2.  Компоненты информационных технологий:
  3.  Основные компоненты;
  4.  Инфраструктура;
  5.  Клиентские компоненты различных типов;
  6.  Сети различных типов;
  7.  Элементы систем передачи данных;
  8.  Телекоммуникация;
  9.  Стандартное ПО;
  10.  Базы данных;
  11.  Каталоги угроз безопасности и контрмер.

  1.  Стандарт США NIST 800-30

Управление рисками:

Выявление основных классов рисков для данных ИС, вытекающих из целей и задач, концепция обеспечения ИБ;

Выявление рисков, специфичных для данной ИС;

До начала функционирования ИС должны быть идентифицированы и приняты во внимание все классы рисков;

Периодическая переоценка рисков, связанная с изменением внешних условий и в конфигурации ИС;

Соблюдение требований ИБ по отношению к вводимым информационным ресурсам.

  1.  РД гостехкомиссии России и стандарт ГОСТ Р ИСО/МЭК 15408

Это позволит:

  1.  Выйти на современный уровень критериальной базы оценки безопасности ИТ;
  2.  Создать новое поколение межведомственных нормативно-методических документов по оценки безопасности ИТ на единой основе;
  3.  Ускорить разработку функциональных стандартов по базовым видам ИТ  на основе гармонизации с уже разработанными в мире профилями защиты;
  4.  Обеспечить взаимное признание сертификатов для коммерческих продуктов и сэкономит тем самым значительные финансовые и материальные средства.

  1.  ISO/IEC 15408

       По историческим причинам данный стандарт часто называют “Общими критериями” (или даже ОК). Мы также будем использовать это сокращение.

       “Общие критерии” на самом деле являются метастандартом, определяющим инструменты оценки безопасности ИС и порядок их использования. В отличие от “Оранжевой книги”, ОК не содержат предопределенных “классов безопасности”. Такие классы можно строить, исходя из требований безопасности, существующих для конкретной организации и/или конкретной информационной системы.

       С программистской точки зрения ОК можно считать набором библиотек, помогающих писать содержательные “программы” - задания по безопасности, типовые профили защиты и т.п. Программисты знают, насколько хорошая библиотека упрощает разработку программ, повышает их качество. Без библиотек, “с нуля”, программы не пишут уже очень давно; оценка безопасности тоже вышла на сопоставимый уровень сложности, и “Общие критерии” предоставили соответствующий инструментарий.
Важно отметить, что требования могут быть параметризованы, как и полагается библиотечным функциям.

Как и “Оранжевая книга”, ОК содержат два основных вида требований безопасности:

  1.  функциональные, соответствующие активному аспекту защиты, предъявляемые к функциям безопасности и реализующим их механизмам;
  2.  требования доверия, соответствующие пассивному аспекту, предъявляемые к технологии и процессу разработки и эксплуатации.

Требования безопасности предъявляются, а их выполнение проверяется для определенного объекта оценки - аппаратно-программного продукта или информационной системы.

Очень важно, что безопасность в ОК рассматривается не статично, а в привязке к жизненному циклу объекта оценки. Выделяются следующие этапы:

  1.  определение назначения, условий применения, целей и требований безопасности;
  2.  проектирование и разработка;
  3.  испытания, оценка и сертификация;
  4.  внедрение и эксплуатация.

В ОК объект оценки рассматривается в контексте среды безопасности, которая характеризуется определенными условиями и угрозами.

В свою очередь, угрозы характеризуются следующими параметрами:

  1.  источник угрозы;
  2.  метод воздействия;
  3.  уязвимые места, которые могут быть использованы;
  4.  ресурсы (активы), которые могут пострадать.

Уязвимые места могут возникать из-за недостатка в:

  1.  требованиях безопасности;
  2.  проектировании;
  3.  эксплуатации.

       Слабые места по возможности следует устранить, минимизировать или хотя бы постараться ограничить возможный ущерб от их преднамеренного использования или случайной активизации.

       С точки зрения технологии программирования в ОК использован устаревший библиотечный (не объектный) подход. Чтобы, тем не менее, структурировать пространство требований, в “Общих критериях” введена иерархия класс-семейство-компонент-элемент.

       Классы определяют наиболее общую, “предметную” группировку требований (например, функциональные требования подотчетности).
Семейства в пределах класса различаются по строгости и другим нюансам требований.
       Компонент - минимальный набор требований, фигурирующий как целое.
       Элемент - неделимое требование.

Как и между библиотечными функциями, между компонентами ОК могут существовать зависимости. Они возникают, когда компонент сам по себе недостаточен для достижения цели безопасности. Вообще говоря, не все комбинации компонентов имеют смысл, и понятие зависимости в какой-то степени компенсирует недостаточную выразительность библиотечной организации, хотя и не заменяет объединение функций в содержательные объектные интерфейсы.

       Как указывалось выше, с помощью библиотек могут формироваться два вида нормативных документов: профиль защиты и задание по безопасности.
Профиль защиты (ПЗ) представляет собой типовой набор требований, которым должны удовлетворять продукты и/или системы определенного класса (например, операционные системы на компьютерах в правительственных организациях).

       Задание по безопасности содержит совокупность требований к конкретной разработке, выполнение которых обеспечивает достижение поставленных целей безопасности.


 

А также другие работы, которые могут Вас заинтересовать

24443. Параллельный и последовательный порты ЭВМ. Теорема Котельникова 279 KB
  Последовательный порт может работать в 4х режимах: В режиме 0 информация передается и принимается через ввод приемника RxD. В режиме 1 информация передается через выход передатчика TxD и принимается через вход приемника RxD В режиме 2 информация передается через выход передатTxD принимается через вход приемника RxD. Частота приема и передачи в режиме 2 задается программно и может быть равна fBQ 32 или fno 64. Режим 3 полностью идентичен режиму 2 за исключением параметров частоты приема и передачи которые в режиме 3 задаются Т С 1.
24444. Энтропия источника информации 179 KB
  Энтропия источника информации. Источник информации можно представить в виде случайной величины X принимающей одно из конечного числа возможных значений {1 2 ј m} с вероятностью pi pi – вероятность того что X = i.Теорема Шеннона Если имеется источник информации с энтропией Нх и канал связи с пропускной способностью С то если С HX то всегда можно закодировать достаточно длинное сообщение таким образом что оно будет передано без задержек. Если же напротив С HX то передача информации без задержек невозможна.
24445. Технология сжатия информационных данных (Алгоритмы Шеннона-Фано, Хаффмана) 182 KB
  Выполнив выше сказанное для всех символов получим: C = 00 2 бита A = 0100 4 бита D = 0101 4 бита F = 011 3 бита B = 10 2 бита E = 11 2 бита Каждый символ изначально представлялся 8ю битами один байт и так как мы уменьшили число битов необходимых для представления каждого символа мы следовательно уменьшили размер выходного файла. Из этих комбинаций лишь 2 по длиннее равны 8 битам. Поэтому для дискретного управления в реальном масштабе времени наличие в системе команд операций...
24446. Цепи Маркова. Стационарное распределение вероятностей цепи Маркова 101.5 KB
  Марковские процессы это процессы которые в будущем и прошлом при фиксированном настоящем являются независимыми. Рассмотрим некоторый вероятностный процесс . Пространство X называют пространством состояний а его элементы называются состоянием процесса. Считаем что пространство состояний X состоит из неотрицательных целых чисел из этого следует что процесс дискретный.
24447. Цепь Маркова с непрерывным временем 240 KB
  Простейшая операция сложения используется в АЛУ для инкрементирования содержимого регистров продвижения регистрауказателя данных и автоматического вычисления следующего адреса РПП. В АЛУ выполняется 51 различная операция пересылки или преобразования этих данных. Так как используется 11 режимов адресации 7 для данных и 4 для адресов то путем комбинирования операция режим адресации базовое число команд 111 расширяется до 255 из 256 возможных при однобайтном коде операции. Память программ и память данных размещенные на кристалле МК5...
24448. Сущность метода статистических испытаний 193.5 KB
  Формат команды во многом определяется способом адресации операнда находящего в оперативной памяти длиной используемого непосредственного операнда а также наличием и длиной смещения используемого при относительных режимах адресации. Непосредственная адресация предполагает что операнд занимает одно из полей команды и следовательно выбирается из оперативной памяти одновременно с ней. Прямая адресация предполагает что эффективный адрес является частью команды. Так как ЭА состоит из 16 разрядов то и соответствующее поле команды должно...
24449. Пуассоновский процесс 218.5 KB
  б – операционное устройство как преобразователь дискретной информации. Запоминающим устройством накопителем называется устройство предназначенное для хранения множества элементов информации и снабжённое средствами селекции обеспечивающего запись и или чтение заданного элемента информации. Устройством вводавывода называется устройство предназначенное для чтения информации с носителя и или записи информации на носитель путём преобразования электрических сигналов в сигналы иной физической природы т. передача информации из одной среды в...
24450. Система М/М/1 218 KB
  По способу передачи информации: параллельные последовательные и параллельнопоследовательные. По режиму передачи информации: симплексный режим передача только в одном направлении; дуплексный режим двусторонняя одновременная передача; полудуплексный режим двусторонняя передача но в разные моменты времени. Параллельные интерфейсы обеспечивают высокую пропускную способность которая измеряется количеством битов информации в единицу времени обычно в секунду. Тип передаваемой информации указывается сообщается приемному устройству...
24451. Система М/М/с. 108.5 KB
  Поток поступления заявок простейший. Время обслуживания заявок удовлетворяет Пуассоновскому закону. Вычислим другие показатели: Среднее число заявок находящихся в системе Среднее число заявок находящихся в очереди Не стационарный режим Рассмотри систему дифференциальных уравнений которые у нас уже записанысистема мм1.