Научная статья на тему 'Анализ требований безопасности информационных систем'

Анализ требований безопасности информационных систем Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
980
114
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Анализ требований безопасности информационных систем»

Секция безопасности информационных технологий

УДК 004.056.5

А.К. Шилов

АНАЛИЗ ТРЕБОВАНИЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ

СИСТЕМ

В настоящее время используется три основных подхода при проведении аудита информационной безопасности (ИБ) предприятий [1]:

♦ анализ требований к корпоративной системе ИБ;

♦ инструментальные проверки состояния ИБ;

♦ анализ информационных рисков предприятия.

Анализ требований связан с определением базового уровня информационной безопасности предприятия, когда вырабатываются и проверяются на практике стандартные требования по защите информации. Современные стандарты позволяют корректно построить иерархическую систему показателей эффективности, достаточно точно соответствующую целям и задачам конкретной системы защиты. Для отечественных предприятий применяется способ выбора показателей (критериев) защищенности, основанный на определении минимального набора необходимых для защиты информации функций, соответствующего конкретному классу защищенности по руководящим документам Гостехкомиссии РФ. Однако в международной практике критерии защищенности выбираются путем определения профиля защиты (ПЗ), в котором учитываются особенности решения задач защиты информации в соответствии с международным стандартом ISO 15408 [2]. Другое общепринятое название этого документа Соттоп criteria (СС) - Общие критерии. Поскольку в ближайшее время ожидается внедрение этого стандарта в России, представляется актуальным рассмотреть особенности его применения, включая программный инструментарий, облегчающий работу с ним. Этим вопросам посвящен дальнейший материал настоящей статьи.

Общие критерии состоят из трех взаимосвязанных частей и приложений. В части 1 («Введение и общая модель») введены концепция и принципы оценки безопасности информационных технологий (ИТ), представлены модель оценки, конструкции для выражения целей безопасности, выбора и определения требований безопасности и формулирования спецификаций высокого уровня для продуктов и систем. Часть 2 («Функциональные требования безопасности») является каталогом функциональных компонентов системы защиты, сгруппированных в семейства и классы. Каждому из них присвоен свой идентификатор. Определены одиннадцать функциональных классов, такие, как «Аудит», «Криптографическая поддержка» и другие. Они используются при стандартном способе выражения функциональных требований безопасности для объекта оценки (ОО). В части 3 («Требования доверия к безопасности») стандартный способ выражения требований доверия к безопасности ОО реализуется через компоненты доверия, объединенные в каталог и сгруппированные в семейства и классы. Введены восемь классов доверия к безопасности: «Управление конфигурацией», «Поставка и эксплуа-

Известия ТРТУ

Специальный выпуск

тация», «Разработка» и другие. Определены критерии оценки ПЗ и заданий по безопасности (ЗБ), а также оценочные уровни доверия (ОУД) к безопасности, которые определяют рейтинговую шкалу доверия к безопасности ОО. Имеются семь предопределенных на возрастающей шкале доверия пакетов требований, каждый из которых соответствует определенному оценочному уровню доверия к безопасности (ОУД1-ОУД7). Формулирование требований доверия к безопасности ОО в ЗБ осуществляется в виде задания одного из ОУД, который дополнительно может расширяться за счет включения в него других компонентов доверия из части 3.

Для тех случаев, когда какой-либо компонент не самодостаточен и зависит от наличия другого компонента, стандартом предусмотрен механизм зависимостей, которые могут существовать между разными функциональными компонентами, разными компонентами требований доверия, а также между отдельными функциональными компонентами и компонентами требований доверия. Компоненты могут либо применяться прямо в том виде, в котором они определены в стандарте, либо модифицироваться с использованием разрешенных операций для осуществления конкретной политики безопасности или противостояния определенным угрозам. Имеются четыре вида разрешенных операций: назначение, выбор, итерация и уточнение. Совокупности функциональных компонентов и компонентов доверия могут группироваться в пакеты многократного использования для удовлетворения совокупности определенных целей безопасности. Примером такого пакета может служить совокупность функциональных требований безопасности, реализующих дискреционную модель управления доступом.

Профиль защиты представляет собой независимую от реализации совокупность требований безопасности для некоторой видов объектов оценки, направленную на противостояние идентифицированным угрозам в пределах определенной среды. Основное назначение ПЗ - спецификация требований безопасности. Содержание ПЗ определено в стандарте и включает описание: ОО, среды (угрозы, политика безопасности), целей безопасности, требований безопасности ИТ (функциональных и доверия к безопасности), а также логического обоснования целей и требований безопасности, а также замечания по применению. Профили защиты могут утверждаться государственными органами. При этом ПЗ подвергаются оценке одной из испытательных лабораторий. Регистрация ПЗ означает, что он включается в один или более каталогов соответствующей национальной системы.

Задание по безопасности является документом, на соответствие которому выполняется оценка ИТ-продуктов. Задание по безопасности включает описание угроз, целей, требований безопасности ОО, а также краткую спецификацию функций безопасности и мер доверия к безопасности ОО. ЗБ используется при проверке соответствия функциональных возможностей защиты ОО и пакета требований доверия требованиям потребителя и соответствует ли оцененная конфигурация системы защиты предполагаемой среде эксплуатации. Разработка ЗБ начинается с выбора ближайшего ПЗ, который в дальнейшем уточняется и дорабатывается под конкретный ИТ-продукт. При этом могут добавляться или удаляться функциональные требования и требования доверия.

Руководством по разработке ПЗ и ЗБ служит стандрат ISO 15446 [3]. Он содержит детальные рекомендации по всем основным разделам ПЗ и ЗБ. Стандарт ISO 15446 содержит широкий набор примеров угроз, политик безопасности, задач защиты, а также предположений относительно физической защиты, по персоналу и по связи с другими системами. Также имеются примеры составления таблиц соответствия задач защиты угрозам и защищаемым активам объекта оценки и примеры спецификации функциональных требований и требований доверия.

Поскольку Общие критерии являются языком формального описания требований по безопасности, то для работы с ним разработаны программные средства поддержки - CC Toolbox [4-8]. Версия 6.0 этих средств для свободного распространения имеется на сайте: http://niap.nist.gov. Основная цель разработки - облегчить внедрение Общих критериев. Интегрированный набор программных средств предназначен для помощи потребителям и разработчикам ИТ-продуктов при формулировании профилей защиты и заданий по безопасности и включает три основных компонента: CC Toolbox™ - программа, с которой пользователи работают в интерактивном режиме, CC Profiling Knowledge Base™ - база знаний, которая содержит информацию, необходимую для разработки ПЗ и ЗБ, включая информацию о логических связях компонент, Touring the CC Toolbox™ - дополнительное средство для иллюстративного просмотра примеров, полезное пользователям как при первом знакомстве с CC Toolbox, так и при углубленной работе. Поскольку парадигмы создания ПЗ и ЗБ сходны, то CC Toolbox позволяет их совместную разработку и формирование их финальных отчетов. Набор программных средств позволяет пользователям маневрировать, определяя функциональные требования или требования доверия, выбирая оценочные уровни доверия, задачи защиты, угрозы, политики безопасности и другие компоненты, а также задавая тип отчета. Результатом такой работы являются варианты ПЗ и ЗБ. Получившиеся таким образом формальные результаты не могут считаться окончательными, они должны быть тщательно проанализированы и выверены пользователями.

На информационном портале проекта "Общие критерии" (http://www.commoncriteria.org) помещены профили защиты для некоторых типов продуктов ИТ: баз данных, коммуникационных систем, вычислительных сетей, операционных систем, межсетевых экранов, смарт-карт, систем управления доступом и т.д. Назначением таких ПЗ является выражение совокупности функциональных требований безопасности и требований доверия к безопасности, применимых к конкретным типам продуктов ИТ в конкретной среде функционирования.

Таким образом, в статье рассмотрен современный подход к анализу информационной безопасности информационных систем, основанный на использовании профилей защиты, разработка которых регламентирована международными стандартами ISO 15408, ISO 15446 и другими документами. Описаны программные средства, реализующие этот подход. В связи с тем, что в России начал применяться данный подход, представляется целесообразным изучение вышеизложенных материалов студентами специальностей в области информационной безопасности, а также направления "Информатика и вычислительная техника".

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Петренко С.А., Петренко А.А. Аудит безопасности Intranet. М.: ДМК Пресс , 2002. 416с.

2. Общие критерии оценки безопасности информационных технологий. ISO/IEC 154081:1999. Information Technology. Security techniques. Evaluation criteria for IT security. -Part 1, 62 p. - Part 2, 360 p. - Part 3, 214 p.

3. Руководство по разработке профилей защиты и заданий по безопасности. ISO/IEC 15446: 2000. Information technology. Security techniques. Guide for the production of protection profiles and security targets. 156p.

4. CC Toolbox™. Installation Guide. Version 6.0f, 12 - NIAP, March 2001.

5. CC Toolbox™. Reference Manual. Version 6.0f - NIAP, 2000.

6. CC Toolbox™. User's Manual. Version 6.0f. - NIAP, 2000.

7. CC Profiling Knowledge Base™. User Guide. Profiling Assumptions, Threats, and Policies. Through Objectives to Requirements. Version 1.0 j, k. - NIAP, May, 2000. 94p.

8. Touring the CC Toolbox™. A Supplement to the CC Toolbox™. Users Guide - NIAP, September 13, 2000. 151p.

i Надоели баннеры? Вы всегда можете отключить рекламу.