30540

Стандартизация в области построения СУИБ: сходства и различия стандартов

Доклад

Математика и математический анализ

Доска: Стандарты: Ornge Book Red Book ISO IEC 15408 ISO IEC 17799 Стандарт BSI Стандарт США NIST 80030 РД гостехкомиссии России и стандарт ГОСТ Р ИСО МЭК 15408 Выступление: Рассмотрим стандарты информационной безопасности: Здесь выделены такие аспекты политики безопасности как добровольное дискреционное и принудительное мандатное управление доступом безопасность повторного использования объектов. Определяются инструменты оценки безопасности ИС и порядок их использования. В отличии от Ornge Book не содержит...

Русский

2013-08-24

26.41 KB

35 чел.

79. Стандартизация в области построения СУИБ: сходства и различия стандартов.

Доска:

Стандарты:

  1.  Orange Book
  2.  Red Book
  3.  ISO/IEC 15408
  4.  ISO/IEC 17799
  5.  Стандарт BSI
  6.  Стандарт США NIST 800-30
  7.  РД гостехкомиссии России и стандарт ГОСТ Р ИСО/МЭК 15408

Выступление:

Рассмотрим стандарты информационной безопасности:

  1.  Здесь выделены такие аспекты политики безопасности, как добровольное (дискреционное) и принудительное (мандатное) управление доступом, безопасность повторного использования объектов.
  2.  Введено понятие – сетевая доверенная вычислительная база. Выделен аспект – учет динамичности сетевых конфигураций. Среди защитных механизмов выделена криптография, помогающая поддерживать как конфиденциальность, так и целостность.
  3.  Определяются инструменты оценки безопасности ИС и порядок их использования. В отличии от Orange Book, не содержит предопределенных «классов безопасности». Как и в Orange Book, содержится два основных вида требований безопасности: функциональные и требования доверия. Недостатки: Отсутствие объектного подхода; функциональные требования не сгруппированы в осмысленные наборы (объектные интерфейсы), к которым могло бы применяться наследование.
  4.  Текущая версия стандарта ISO/IEC 17799:2005 рассматривает следующие актуальны вопросы обеспечения ИБ:
  5.  Необходимость обеспечения ИБ;
  6.  Основные понятия и определения ИБ;
  7.  Политика ИБ компании;
  8.  Организация ИБ на предприятии;
  9.  Классификация и управление корпоративными информационными ресурсами;
  10.  Кадровый менеджмент и ИБ;
  11.  Физическая безопасность;
  12.  Администрирование безопасности корпоративных ИС;
  13.  Управление доступом;
  14.  Требования по безопасности к корпоративным ИС в ходе их разработки, эксплуатации и сопровождения;
  15.  Управление бизнес-процессами компании с точки зрения ИБ;
  16.  Внутренний аудит ИБ компании.

Вторая часть стандарта определяет возможные функциональные спецификации корпоративных систем управления ИБ с точки зрения их проверки на соответствие требованиям первой части.

  1.  Все компоненты рассматриваются по такому плану: общее описание, возможные сценарии угроз безопасности, возможные контрмеры. Фактически сделана попытка описать с точки зрения ИБ наиболее распространенные компоненты ИТ и максимально учесть их специфику.
  2.  Рассматривает вопросы управления информационными рисками
  3.  Необходимо уточнить концептуальный подход к обеспечению безопасности ИТ с учетом новых понятий и терминологий.

Необходимо усовершенствовать и развить методическую базу, включая разработку комплекса типовых методик проведения сертификационных испытаний.

Дополнительно:

     Управление информационной безопасностью — это циклический процесс, включающий осознание степени необходимости защиты информации и постановку задач; сбор и анализ данных о состоянии информационной безопасности в организации; оценку информационных рисков; планирование мер по обработке рисков; реализацию и внедрение соответствующих механизмов контроля, распределение ролей и ответственности, обучение и мотивацию персонала, оперативную работу по осуществлению защитных мероприятий; мониторинг функционирования механизмов контроля, оценку их эффективности и соответствующие корректирующие воздействия.

  1.  Стандарт BSI

Можно выделить следующие блоки этого документа:

  1.  Методология управления ИБ;
  2.  Компоненты информационных технологий:
  3.  Основные компоненты;
  4.  Инфраструктура;
  5.  Клиентские компоненты различных типов;
  6.  Сети различных типов;
  7.  Элементы систем передачи данных;
  8.  Телекоммуникация;
  9.  Стандартное ПО;
  10.  Базы данных;
  11.  Каталоги угроз безопасности и контрмер.

  1.  Стандарт США NIST 800-30

Управление рисками:

Выявление основных классов рисков для данных ИС, вытекающих из целей и задач, концепция обеспечения ИБ;

Выявление рисков, специфичных для данной ИС;

До начала функционирования ИС должны быть идентифицированы и приняты во внимание все классы рисков;

Периодическая переоценка рисков, связанная с изменением внешних условий и в конфигурации ИС;

Соблюдение требований ИБ по отношению к вводимым информационным ресурсам.

  1.  РД гостехкомиссии России и стандарт ГОСТ Р ИСО/МЭК 15408

Это позволит:

  1.  Выйти на современный уровень критериальной базы оценки безопасности ИТ;
  2.  Создать новое поколение межведомственных нормативно-методических документов по оценки безопасности ИТ на единой основе;
  3.  Ускорить разработку функциональных стандартов по базовым видам ИТ  на основе гармонизации с уже разработанными в мире профилями защиты;
  4.  Обеспечить взаимное признание сертификатов для коммерческих продуктов и сэкономит тем самым значительные финансовые и материальные средства.

  1.  ISO/IEC 15408

       По историческим причинам данный стандарт часто называют “Общими критериями” (или даже ОК). Мы также будем использовать это сокращение.

       “Общие критерии” на самом деле являются метастандартом, определяющим инструменты оценки безопасности ИС и порядок их использования. В отличие от “Оранжевой книги”, ОК не содержат предопределенных “классов безопасности”. Такие классы можно строить, исходя из требований безопасности, существующих для конкретной организации и/или конкретной информационной системы.

       С программистской точки зрения ОК можно считать набором библиотек, помогающих писать содержательные “программы” - задания по безопасности, типовые профили защиты и т.п. Программисты знают, насколько хорошая библиотека упрощает разработку программ, повышает их качество. Без библиотек, “с нуля”, программы не пишут уже очень давно; оценка безопасности тоже вышла на сопоставимый уровень сложности, и “Общие критерии” предоставили соответствующий инструментарий.
Важно отметить, что требования могут быть параметризованы, как и полагается библиотечным функциям.

Как и “Оранжевая книга”, ОК содержат два основных вида требований безопасности:

  1.  функциональные, соответствующие активному аспекту защиты, предъявляемые к функциям безопасности и реализующим их механизмам;
  2.  требования доверия, соответствующие пассивному аспекту, предъявляемые к технологии и процессу разработки и эксплуатации.

Требования безопасности предъявляются, а их выполнение проверяется для определенного объекта оценки - аппаратно-программного продукта или информационной системы.

Очень важно, что безопасность в ОК рассматривается не статично, а в привязке к жизненному циклу объекта оценки. Выделяются следующие этапы:

  1.  определение назначения, условий применения, целей и требований безопасности;
  2.  проектирование и разработка;
  3.  испытания, оценка и сертификация;
  4.  внедрение и эксплуатация.

В ОК объект оценки рассматривается в контексте среды безопасности, которая характеризуется определенными условиями и угрозами.

В свою очередь, угрозы характеризуются следующими параметрами:

  1.  источник угрозы;
  2.  метод воздействия;
  3.  уязвимые места, которые могут быть использованы;
  4.  ресурсы (активы), которые могут пострадать.

Уязвимые места могут возникать из-за недостатка в:

  1.  требованиях безопасности;
  2.  проектировании;
  3.  эксплуатации.

       Слабые места по возможности следует устранить, минимизировать или хотя бы постараться ограничить возможный ущерб от их преднамеренного использования или случайной активизации.

       С точки зрения технологии программирования в ОК использован устаревший библиотечный (не объектный) подход. Чтобы, тем не менее, структурировать пространство требований, в “Общих критериях” введена иерархия класс-семейство-компонент-элемент.

       Классы определяют наиболее общую, “предметную” группировку требований (например, функциональные требования подотчетности).
Семейства в пределах класса различаются по строгости и другим нюансам требований.
       Компонент - минимальный набор требований, фигурирующий как целое.
       Элемент - неделимое требование.

Как и между библиотечными функциями, между компонентами ОК могут существовать зависимости. Они возникают, когда компонент сам по себе недостаточен для достижения цели безопасности. Вообще говоря, не все комбинации компонентов имеют смысл, и понятие зависимости в какой-то степени компенсирует недостаточную выразительность библиотечной организации, хотя и не заменяет объединение функций в содержательные объектные интерфейсы.

       Как указывалось выше, с помощью библиотек могут формироваться два вида нормативных документов: профиль защиты и задание по безопасности.
Профиль защиты (ПЗ) представляет собой типовой набор требований, которым должны удовлетворять продукты и/или системы определенного класса (например, операционные системы на компьютерах в правительственных организациях).

       Задание по безопасности содержит совокупность требований к конкретной разработке, выполнение которых обеспечивает достижение поставленных целей безопасности.


 

А также другие работы, которые могут Вас заинтересовать

80197. Элементная база линейных цепей 163.43 KB
  Таким образом анализируемая RС-цепь при малых τα может осуществлять линейную операцию дифференцирования поданного на нее сигнала. Чтобы определить частотный коэффициент передачи дифференцирующей цепи, запишем комплексную амплитуду тока
80198. Усиление сигналов. Типы и параметры усилителей 99.11 KB
  Во многих радиоэлектронных устройствах имеют место колебания, частоты которых близки к нулю. Для усиления медленно меняющихся во времени сигналов применяют усилители постоянного тока (УПТ). Современные УПТ в основном выполняют в виде интегральных микросхем
80199. Цифровая модуляция. Виды цифровой модуляции 80.5 KB
  число различных его элементов которые преобразуются в последовательность элементов посылок сигнала {Unt} путем воздействия кодовых символов на высокочастотное несущее колебание UНt. Долгое время не находила практического применения изза сложности восстановления в приемнике опорного несущего колебания строго синфазного с несущей частотой принимаемого сигнала. Так как на практике при приеме сигнала сложно определить абсолютное значение начальной фазы то проще определять относительный фазовый сдвиг между двумя соседними символами....
80200. Основные принципы передачи и приема информации 146.5 KB
  В качестве сигнала можно использовать любой физический процесс изменяющийся в соответствии с переносимым сообщением. целесообразно ввести параметры передаваемого сигнала которые являются основными с точки зрения его передачи. Такими параметрами являются длительность сигнала Тс его ширина спектра Fc и динамический диапазон Dc. Длительность сигнала Тс является естественным его параметром определяющим интервал времени в пределах которого данный сигнал существует.
80201. Радиотехнические сигналы. Теория сигналов. Классификация. Основные характеристики сигналов 70.73 KB
  Изменение во времени напряжения, тока, заряда или мощности в электрических цепях называют электрическим колебанием. Используемое для передачи информации электрическое колебание является сигналом.
80202. Спектральное представление сигналов 109 KB
  Представление сигнала в виде ряда может использоваться и как исходное при его описании и анализе. Фурье свел единую функцию трудно поддающуюся математическому описанию к более удобным в обращении рядам гармонических тригонометрических функций которые в сумме дают исходную функцию. Представим периодический сигнал наиболее распространенной в теории сигналов тригонометрической синуснокосинусной формой ряда Фурье...
80203. Случайные сигналы. Корреляционный анализ сигналов 82.5 KB
  Отличительной чертой случайного сигнала является то что его мгновенные значения заранее не предсказуемы. Важно и то что чаще всего наблюдают относительно небольшие отклонения амплитудных значений случайного сигнала от некоторого среднего уровня; чем больше отклонения по абсолютному значению тем реже их наблюдают. Располагая сведениями о вероятностях флуктуации различного уровня удается создать математическую модель случайного колебания приемлемую для детального анализа случайного процесса. называемых реализациями случайного процесса...
80204. Модулированные сигналы. Радиосигналы с аналоговыми видами модуляции 192.5 KB
  Модулированные сигналы Под модуляцией понимают процесс медленный по сравнению с периодом несущего колебания при котором один или несколько параметров несущего колебания изменяют по закону передаваемого сообщения. Получаемые в процессе модуляции колебания называют радиосигналами. В современных цифровых системах передачи информации широкое распространение получила квадратурная амплитуднофазовая или фазоамплитуд ная ФАМ; mplitude phse modultion...