30540

Стандартизация в области построения СУИБ: сходства и различия стандартов

Доклад

Математика и математический анализ

Доска: Стандарты: Ornge Book Red Book ISO IEC 15408 ISO IEC 17799 Стандарт BSI Стандарт США NIST 80030 РД гостехкомиссии России и стандарт ГОСТ Р ИСО МЭК 15408 Выступление: Рассмотрим стандарты информационной безопасности: Здесь выделены такие аспекты политики безопасности как добровольное дискреционное и принудительное мандатное управление доступом безопасность повторного использования объектов. Определяются инструменты оценки безопасности ИС и порядок их использования. В отличии от Ornge Book не содержит...

Русский

2013-08-24

26.41 KB

47 чел.

79. Стандартизация в области построения СУИБ: сходства и различия стандартов.

Доска:

Стандарты:

  1.  Orange Book
  2.  Red Book
  3.  ISO/IEC 15408
  4.  ISO/IEC 17799
  5.  Стандарт BSI
  6.  Стандарт США NIST 800-30
  7.  РД гостехкомиссии России и стандарт ГОСТ Р ИСО/МЭК 15408

Выступление:

Рассмотрим стандарты информационной безопасности:

  1.  Здесь выделены такие аспекты политики безопасности, как добровольное (дискреционное) и принудительное (мандатное) управление доступом, безопасность повторного использования объектов.
  2.  Введено понятие – сетевая доверенная вычислительная база. Выделен аспект – учет динамичности сетевых конфигураций. Среди защитных механизмов выделена криптография, помогающая поддерживать как конфиденциальность, так и целостность.
  3.  Определяются инструменты оценки безопасности ИС и порядок их использования. В отличии от Orange Book, не содержит предопределенных «классов безопасности». Как и в Orange Book, содержится два основных вида требований безопасности: функциональные и требования доверия. Недостатки: Отсутствие объектного подхода; функциональные требования не сгруппированы в осмысленные наборы (объектные интерфейсы), к которым могло бы применяться наследование.
  4.  Текущая версия стандарта ISO/IEC 17799:2005 рассматривает следующие актуальны вопросы обеспечения ИБ:
  5.  Необходимость обеспечения ИБ;
  6.  Основные понятия и определения ИБ;
  7.  Политика ИБ компании;
  8.  Организация ИБ на предприятии;
  9.  Классификация и управление корпоративными информационными ресурсами;
  10.  Кадровый менеджмент и ИБ;
  11.  Физическая безопасность;
  12.  Администрирование безопасности корпоративных ИС;
  13.  Управление доступом;
  14.  Требования по безопасности к корпоративным ИС в ходе их разработки, эксплуатации и сопровождения;
  15.  Управление бизнес-процессами компании с точки зрения ИБ;
  16.  Внутренний аудит ИБ компании.

Вторая часть стандарта определяет возможные функциональные спецификации корпоративных систем управления ИБ с точки зрения их проверки на соответствие требованиям первой части.

  1.  Все компоненты рассматриваются по такому плану: общее описание, возможные сценарии угроз безопасности, возможные контрмеры. Фактически сделана попытка описать с точки зрения ИБ наиболее распространенные компоненты ИТ и максимально учесть их специфику.
  2.  Рассматривает вопросы управления информационными рисками
  3.  Необходимо уточнить концептуальный подход к обеспечению безопасности ИТ с учетом новых понятий и терминологий.

Необходимо усовершенствовать и развить методическую базу, включая разработку комплекса типовых методик проведения сертификационных испытаний.

Дополнительно:

     Управление информационной безопасностью — это циклический процесс, включающий осознание степени необходимости защиты информации и постановку задач; сбор и анализ данных о состоянии информационной безопасности в организации; оценку информационных рисков; планирование мер по обработке рисков; реализацию и внедрение соответствующих механизмов контроля, распределение ролей и ответственности, обучение и мотивацию персонала, оперативную работу по осуществлению защитных мероприятий; мониторинг функционирования механизмов контроля, оценку их эффективности и соответствующие корректирующие воздействия.

  1.  Стандарт BSI

Можно выделить следующие блоки этого документа:

  1.  Методология управления ИБ;
  2.  Компоненты информационных технологий:
  3.  Основные компоненты;
  4.  Инфраструктура;
  5.  Клиентские компоненты различных типов;
  6.  Сети различных типов;
  7.  Элементы систем передачи данных;
  8.  Телекоммуникация;
  9.  Стандартное ПО;
  10.  Базы данных;
  11.  Каталоги угроз безопасности и контрмер.

  1.  Стандарт США NIST 800-30

Управление рисками:

Выявление основных классов рисков для данных ИС, вытекающих из целей и задач, концепция обеспечения ИБ;

Выявление рисков, специфичных для данной ИС;

До начала функционирования ИС должны быть идентифицированы и приняты во внимание все классы рисков;

Периодическая переоценка рисков, связанная с изменением внешних условий и в конфигурации ИС;

Соблюдение требований ИБ по отношению к вводимым информационным ресурсам.

  1.  РД гостехкомиссии России и стандарт ГОСТ Р ИСО/МЭК 15408

Это позволит:

  1.  Выйти на современный уровень критериальной базы оценки безопасности ИТ;
  2.  Создать новое поколение межведомственных нормативно-методических документов по оценки безопасности ИТ на единой основе;
  3.  Ускорить разработку функциональных стандартов по базовым видам ИТ  на основе гармонизации с уже разработанными в мире профилями защиты;
  4.  Обеспечить взаимное признание сертификатов для коммерческих продуктов и сэкономит тем самым значительные финансовые и материальные средства.

  1.  ISO/IEC 15408

       По историческим причинам данный стандарт часто называют “Общими критериями” (или даже ОК). Мы также будем использовать это сокращение.

       “Общие критерии” на самом деле являются метастандартом, определяющим инструменты оценки безопасности ИС и порядок их использования. В отличие от “Оранжевой книги”, ОК не содержат предопределенных “классов безопасности”. Такие классы можно строить, исходя из требований безопасности, существующих для конкретной организации и/или конкретной информационной системы.

       С программистской точки зрения ОК можно считать набором библиотек, помогающих писать содержательные “программы” - задания по безопасности, типовые профили защиты и т.п. Программисты знают, насколько хорошая библиотека упрощает разработку программ, повышает их качество. Без библиотек, “с нуля”, программы не пишут уже очень давно; оценка безопасности тоже вышла на сопоставимый уровень сложности, и “Общие критерии” предоставили соответствующий инструментарий.
Важно отметить, что требования могут быть параметризованы, как и полагается библиотечным функциям.

Как и “Оранжевая книга”, ОК содержат два основных вида требований безопасности:

  1.  функциональные, соответствующие активному аспекту защиты, предъявляемые к функциям безопасности и реализующим их механизмам;
  2.  требования доверия, соответствующие пассивному аспекту, предъявляемые к технологии и процессу разработки и эксплуатации.

Требования безопасности предъявляются, а их выполнение проверяется для определенного объекта оценки - аппаратно-программного продукта или информационной системы.

Очень важно, что безопасность в ОК рассматривается не статично, а в привязке к жизненному циклу объекта оценки. Выделяются следующие этапы:

  1.  определение назначения, условий применения, целей и требований безопасности;
  2.  проектирование и разработка;
  3.  испытания, оценка и сертификация;
  4.  внедрение и эксплуатация.

В ОК объект оценки рассматривается в контексте среды безопасности, которая характеризуется определенными условиями и угрозами.

В свою очередь, угрозы характеризуются следующими параметрами:

  1.  источник угрозы;
  2.  метод воздействия;
  3.  уязвимые места, которые могут быть использованы;
  4.  ресурсы (активы), которые могут пострадать.

Уязвимые места могут возникать из-за недостатка в:

  1.  требованиях безопасности;
  2.  проектировании;
  3.  эксплуатации.

       Слабые места по возможности следует устранить, минимизировать или хотя бы постараться ограничить возможный ущерб от их преднамеренного использования или случайной активизации.

       С точки зрения технологии программирования в ОК использован устаревший библиотечный (не объектный) подход. Чтобы, тем не менее, структурировать пространство требований, в “Общих критериях” введена иерархия класс-семейство-компонент-элемент.

       Классы определяют наиболее общую, “предметную” группировку требований (например, функциональные требования подотчетности).
Семейства в пределах класса различаются по строгости и другим нюансам требований.
       Компонент - минимальный набор требований, фигурирующий как целое.
       Элемент - неделимое требование.

Как и между библиотечными функциями, между компонентами ОК могут существовать зависимости. Они возникают, когда компонент сам по себе недостаточен для достижения цели безопасности. Вообще говоря, не все комбинации компонентов имеют смысл, и понятие зависимости в какой-то степени компенсирует недостаточную выразительность библиотечной организации, хотя и не заменяет объединение функций в содержательные объектные интерфейсы.

       Как указывалось выше, с помощью библиотек могут формироваться два вида нормативных документов: профиль защиты и задание по безопасности.
Профиль защиты (ПЗ) представляет собой типовой набор требований, которым должны удовлетворять продукты и/или системы определенного класса (например, операционные системы на компьютерах в правительственных организациях).

       Задание по безопасности содержит совокупность требований к конкретной разработке, выполнение которых обеспечивает достижение поставленных целей безопасности.


 

А также другие работы, которые могут Вас заинтересовать

78693. ОЦЕНКА ЭФФЕКТИВНОСТИ ПРОЕКТОВ И ПРОГРАММ РЕНОВАЦИИ ЖИЛИЩНОГО ФОНДА 3.06 MB
  Целью диссертационного исследования является разработка методики оценки эффективности проектов реновации жилых зданий с учетом интересов субъектов инвестиционного процесса, и решение на этой основе вопросов экономического обоснования и формирования программ реновации жилищного фонда.
78694. «Северный край» - печатный орган оппозиции губерний Севера и Верхнего Поволжья конца XIX – начала XX веков 1.23 MB
  Конец XIX – начало XX в. для российской печати стали временем количественного и качественного роста. Данная тенденция в полной мере характерна и для столичной, и для провинциальной журналистики. Причин перехода отечественной прессы на новую ступень эволюции в это время несколько.
78695. Методические основы оценки конкурентной позиции предприятия на примере рынка водки г. Москвы 1.55 MB
  Между тем разработанные механизмы оценки взаимодействия конкCрентной и внутренней среды предприятия не позволяют определять эффе:тивность решений с точки зрения улучшения или укрепления конкурентной позиции предприятия относительно других производителей.
78696. МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ОЦЕНКИ АССОРТИМЕНТНОЙ ПОЛИТИКИ ПРЕДПРИЯТИЙ МЕБЕЛЬНОЙ ПРОМЫШЛЕННОСТИ 1.36 MB
  Практика реформирования экономики России наглядно продемонстрировала, что недооценка микроэкономических предпосылок роста реального сектора экономики может привести к негативному влиянию на экономическое развитие, к значительным потерям ресурсов и увеличению продолжительности реформ.
78697. Коррекция девиантного поведения подростков в условиях оздоровительно-образовательных центров 440.33 KB
  Рост девиантного поведения различных возрастных категорий населения несовершеннолетней молодежи обозначил актуальность проблемы организации профилактической работы с детьми и молодежью, но в связи с тем, что реализация профилактических технологий осуществляется с детьми...
78698. ПРАВОВЫЕ ОТНОШЕНИЯ В ИНФОРМАЦИОННОЙ СФЕРЕ 2.51 MB
  Сегодня все больше увеличивается значение информации в самых различных социальных процессах. Активное использование средств обработки и передачи информации развитие новых технологий вызывает существенные изменения в экономической политической и иных сферах общественной жизни.
78699. Ідея розвитку у працях Я. А. Коменського, М. Монтеня, Ж.-Ж. Руссо 69.5 KB
  Мета даного реферату - розкрита одну з головних проблем сучасної педагогіки, а саме проблему розвиваючого навчання. Можна із впевненістю сказати, що запровадження розвиваючого навчання в сучасну школу має величезне педагогічне значення.
78701. ЭРИКСОН ЭРИК 31 KB
  По Эриксону главной частью структуры личности является не бессознательное ИД как у Фрейда но сознаваемая часть Эго которая стремится в своем развитии к сохранению своей цельности и индивидуальности.