Полная версия

Главная arrow Информатика arrow Безопасность и управление доступом в информационных системах

  • Увеличить шрифт
  • Уменьшить шрифт


<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>

ОЦЕНКА УРОВНЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

АНАЛИЗ МЕТОДОВ ОЦЕНКИ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ

Вопрос оценки защищенности информации в информационных системах в связи с постоянно меняющимся парком программно-аппаратных комплексов, компьютерной техники и сетей является по-прежнему актуальным.

Безопасность информации — важнейшая характеристика информационной системы — как любая характеристика, должна иметь единицы измерения. Оценка защищенности информации необходима для определения уровня безопасности и его достаточности для той или иной системы.

Вопросам оценки защищенности информации посвящено много литературы. Первыми завершившиеся выпуском нормативных документов в этой области являются работы, проводимые в США.

Следуя по пути интеграции, Франция, Германия, Нидерланды и Великобритания в 1991 г. приняли согласованные «Европейские Критерии» оценки безопасности информационных технологий.

Министерство обороны США выработало ряд классификаций для определения различных уровней защищенности ЭВМ. Они изложены в «Оранжевой книге» или в «Оценочных Критериях защищенности информационных систем». Шкала данных стандартов включает градации от D до А1, где уровень А1 наивысший. Классы угроз сформулированы в разделах об оценках и в классах «Оценочных критериев...».

Подход к критериям оценки систем в них выражается в следующем. Безответственность пользователей вызывает необходимость контроля пользовательской деятельности для обеспечения защищенности информационных систем. Контроль на прикладном уровне поднимает вычислительные системы до категорий С1 и С2 «Оценочных критериев...», а для борьбы с попытками проникновения требуется полный набор средств защиты и более эффективное его использование. Согласно «Оценочным критериям...» такие системы можно отнести к категориям от С2 до В2. Системы с хорошо развитыми средствами защиты относятся к категориям В2 и А1.

Механизм одобрения для защищенных систем основан на принципе создания перечня оцененных изделий, в который включены изделия с определенной степенью качества. Защищенные системы оцениваются по запросам их изготовителей и помещаются в перечень оценочных изделий по шести уровням защищенности. В случае необходимости потребитель может выбрать из перечня подходящее к его требованиям изделие либо обратиться с просьбой оценить необходимое ему изделие, не входящее в перечень оцененных.

Оценка защищенности информации в информационных системах по уровням «Оценочных критериев...» основывается на классификации потенциальных угроз, которые делятся на три класса: безответственность пользователей, попытки несанкционированного проникновения и сам факт несанкционированного проникновения.

Под безответственностью пользователя понимаются такие действия аккредитованного лица, которые приводят к нелояльным или преступным результатам.

Попытка несанкционированного проникновения — термин, означающий использование нарушителем плохого управления системой, а также несовершенства системы защиты. То же самое можно сказать о системах, где все пользователи имеют одинаковый доступ к файлам. В этом случае возможны действия, которые полностью законны, но могут иметь непредвиденные последствия и нежелательные результаты для владельцев и управляющих вычислительными системами.

И наконец, проникновение подразумевает полный обход всех видов системного контроля для достижения несанкционированного доступа. Например, проникновение с помощью специально составленной программы, которая использует несовершенство контрольных параметров операционной системы для получения управляющего воздействия на информационную систему в отношении супервизора или режима ядра либо же проникновение в трассировочный шкаф в здании офиса для установки перехватывающего устройства на телефонной линии. Следует подчеркнуть, что проникновение требует затрат квалифицированного труда, направленного на преднамеренное нарушение.

Критерием оценки информационных систем согласно принципам классификации «Оранжевой книги» по существу является соответствие состава программных и аппаратных средств защиты данной системы составу средств, приведенному в одном из классов оценки. Если состав средств не дотягивает до более высокого класса, системе присваивается ближайший нижний класс. Данная книга широко используется в США при оценке защищенности информации в военных и коммерческих информационных системах. Однако зарубежными специалистами уже отмечались недостатки этой системы оценки. По мнению сотрудников Центра безопасности ЭВМ МО США, «Оценочные критерии...», хотя и являются мерилом степени безопасности, но не дают ответа на вопрос, в какой степени должна быть защищена та или иная система, т. е. они не обеспечивают привязку классов критериев к требованиям защиты обрабатывающих средств, испытывающих различные степени риска.

«Оценочные критерии...» не работают при оценке уровня безопасности информационных сетей и нет еще принципиальной основы для оценки защищенности сети как части интегрированного целого при наличии межсетевого обмена информацией. Специалистами отмечается также, что основная трудность заключается в недостаточно четкой формулировке понятия «безопасная сеть». Особые трудности в этом плане представляет территориально распределенная вычислительная сеть.

«Европейские Критерии» рассматривают следующие составляющие информационной безопасности:

  • • конфиденциальность — защиту от несанкционированного получения информации;
  • • целостность — защиту от несанкционированного изменения информации;
  • • доступность — защиту от несанкционированного удержания информации и ресурсов.

«Чтобы объект оценки можно было признать надежным, необходима определенная степень уверенности в наборе функций и механизмов безопасности. Степень уверенности называется гарантированностью, которая может быть большей или меньшей в зависимости от тщательности проведения оценки. Гарантированность затрагивает два аспекта — эффективность и корректность средств безопасности». «При проверке эффективности анализируется соответствие между целями, сформулированными для объекта оценки, и имеющимся набором функций безопасности. Точнее говоря, рассматриваются вопросы адекватности функциональности, взаимной согласованности функций, простоты их использования, а также возможные последствия эксплуатации известных слабых мест защиты. Кроме того, в понятие эффективности входит способность механизмов защиты противостоять прямым атакам (мощность механизма). Определяются три градации мощности — базовая, средняя и высокая. Под корректностью понимается правильность реализации функций и механизмов безопасности. В «Европейских Критериях» определяется семь возможных уровней гарантированности корректности в порядке возрастания — от ЕО до Е6. Уровень ЕО обозначает отсутствие гарантированности — аналог уровня D «Оранжевой книги». При проверке корректности анализируется весь жизненный цикл объекта оценки — от проектирования до эксплуатации и сопровождения. Общая оценка системы складывается из минимальной мощности механизмов безопасности и уровня гарантированности корректности».

Приведенные выше сведения о «Европейских Критериях» проанализируем с позиций концепции безопасности информации, предложенной изучению в данном учебном пособии.

Конфиденциальность и целостность информации — задачи обеспечения ее безопасности от утечки, модификации и утраты для ее владельца. А вот ее «доступность» должна обеспечиваться основными средствами автоматизации ее обработки, но не средствами защиты. Их задача — обеспечить к информации доступ, санкционированный ее владельцем или доверенным лицом, отвечающим за ее безопасность.

Конституционное право на доступ к информации — другая проблема, не имеющая отношения к ее безопасности, — гарантирует право собственности на нее, как на вещь. А требовать, как известно, можно лишь то, на что имеешь право собственности.

Владелец информации и владелец ресурсов могут быть разными лицами. Да и могут ли быть ресурсы информационной системы конфиденциальными? Возможна ли их утечка? Предметом защиты должна быть только информация.

Анализ применяемых в «Европейских Критериях» терминов и определений (гарантированности, корректности, адекватности функциональности, мощности) говорит о весьма приближенном характере их влияния на конечный результат оценки. Их основной недостаток заключается в том, что при проектировании информационной системы и средств автоматизации системы разработчик не имеет четких исходных данных, руководствуясь которыми он должен строить систему. Другими словами, процессы проектирования и оценки не связаны между собой. При проведении такой оценки может оказаться, что она будет иметь отрицательный результат и потребуется большая доработка информационной системы, затраты на которую разработчиком не учтены.

В 1992 г. Гостехкомиссией России (ГТК РФ) выпущен пакет руководящих документов по защите информации от несанкционированного доступа в автоматизированных системах (АС) и средствах информационной техники (СВТ), содержащий концепцию защиты, термины и определения, показатели защищенности, классификацию СВТ и АС по уровням защищенности.

Концепции защиты информации, критерии оценки защищенности информации, используемые в «Оранжевой книге», «Европейских Критериях» и «Положении ГТК РФ», не всегда учитывают или не учитывают совсем следующие параметры защиты:

  • • деление средств защиты на средства защиты от случайного и преднамеренного несанкционированного доступа, имеющих различную физическую природу, характер воздействия и точки приложения в объекте защиты;
  • • образование системы взаимосвязанных преград, замыкающихся вокруг предмета защиты и препятствующих обходу преград нарушителем;
  • • время жизни информации, обнаружения и блокировки несанкционированного доступа;
  • • ожидаемое время преодоления преграды нарушителем.

Из-за отсутствия теории и расчетных соотношений в «Оценочных критериях...» не приведены единицы измерения и количественная оценка защищенности информации в информационных системах.

Перечисленные факторы дают основания полагать, что «Оценочные критерии...», «Европейские Критерии» и «Временное положение...» ГТК РФ, использующие существующую концепцию защиты, действительно не дают адекватного представления о свойствах и взаимодействии звеньев защиты и, следовательно, о прочности защиты информации в информационной системе в целом. Используемый в данном учебном пособии метод оценки, использующий в свою очередь приведенную концепцию и теорию построения системы обеспечения безопасности (разд. 3), позволит специалисту освободиться от указанных недостатков, а также создать на практике более эффективную систему безопасности информации в информационной системе на этапе ее проектирования и эксплуатации с учетом более точных расчетных соотношений.

Как было показано выше, вопрос разработки средств защиты от случайных воздействий в достаточной степени решается средствами повышения надежности технических средств и достоверности информации, созданию и оценке которых посвящено много литературы, в том числе и учебной. Поэтому в этом пособии целесообразно рассмотреть, прежде всего, вопрос оценки средств защиты от преднамеренного несанкционированного доступа.

 
<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>