Оценка безопасности АИС (стандарты)

В условиях использования АИС под безопасностью понимается состояние защищенности АИС от внутренних и внешних угроз.

Показатель защищенности ИС – характеристика средств системы, влияющая на защищенность и описываемая определенной группой требований, варьируемых по уровню и глубине в зависимости от класса защищенности.

Для оценки реального состояния безопасности ИС могут применяться различные критерии. Анализ отечественного и зарубежного опыта показал определенную общность подхода к определению состояния безопасности ИС в разных странах. Для предоставления пользователю возможности оценки вводится некоторая система показателей и задается иерархия классов безопасности. Каждому классу соответствует определенная совокупность обязательных функций. Степень реализации выбранных критериев показывает текущее состояние безопасности. Последующие действия сводятся к сравнению реальных угроз с реальным состоянием безопасности.

Если реальное состояние перекрывает угрозы в полной мере, система безопасности считается надежной и не требует дополнительных мер. Такую систему можно отнести к классу с полным перекрытием угроз и каналов утечки информации. В противном случае система безопасности нуждается в дополнительных мерах защиты.

Рассмотрим кратко подходы к оценке безопасности АИС в США и в России. Вопросами стандартизации и разработки нормативных требований на защиту информации в США занимается Национальный центр компьютерной безопасности министерства обороны США (National Computer Security Center). Этот центр еще в 1983 г. издал критерии оценки безопасности компьютерных систем (TCSEC – Trusted Computer System Evaluation Criteria). Этот документ обычно называется «оранжевой книгой». В 1985 году она была утверждена в качестве правительственного стандарта. «Оранжевая книга» содержит основные требования и специфицирует классы для оценки уровня безопасности компьютерных систем. Используя эти критерии, NCSC тестирует эффективность механизмов контроля безопасности. Критерии, перечисленные в «Оранжевой книге», делают безопасность величиной, допускающей ее измерение, и позволяет оценить уровень безопасности той или иной системы. Возможности анализа степени безопасности АИС привели к международному признанию федерального стандарта США. NCSC считает безопасной систему, которая «посредством специальных механизмов защиты контролирует доступ информации таким образом, что только имеющие соответствующие полномочия лица или процессы, выполняющиеся от их имени, могут получить доступ на чтение, запись, создание или удаление информации».

В «Оранжевой книге» приводятся следующие уровни безопасности систем:

  • высший класс (обозначается: А);
  • промежуточный класс (В);
  • низкий уровень безопасности (С);
  • класс систем, не прошедших испытание (Д).

Группа А (гарантированная или проверяемая защита) обеспечивает гарантированный уровень безопасности. Методы защиты, реализованные в системе, могут быть проверены формальными методами. В этой группе имеется только 1 класс А1.

Группа В (полномочная или полная защита) представляет полную защиту АИС. В этой группе выделены классы безопасности В1, В2 и В3. В системах класса В, содержащем три подкласса должен быть полностью контролируемый доступ! Должен выполняться ряд требований, главным из которых является наличие хорошо определенной и документированной формальной модели политики безопасности, требующей действия избирательного и полномочного управления информационными потоками в соответствии с политикой безопасности.

Политика безопасности – набор законов, правил и практического опыт, на основе которых строится управление, защита и распределение конфиденциальной информации.

Классы В1–В3 отличаются степенью допустимого доступа к частям системы, подсистемам и блокам информации, а также контролем доступа к ним пользователей.

Группа С (избирательная защита) представляет избирательную защиту подсистем с контролем доступа к ним пользователей. В этой группе выделены классы безопасности С1 и С2.

Касс С1 (избирательная защита информации) предусматривает разделение в АИС пользователей и данных. Этот класс обеспечивает самый низкий уровень защиты АИС.

Класс С2 (защита через управляемый и контролируемый доступ) обеспечивается раздельным доступом пользователей к данным.

Группу Д (минимальной безопасности) составляют КС проверенные на безопасность, но которые не могут быть отнесены к классам А, В или С.

Организация защиты информации в вычислительных системах министерства обороны США осуществляется в соответствии с требованиями руководства «The Trusted Network Interpretation of Department of Defense Trusted Computer System Evaluation Guidelines». Этот документ получил название Красная книга (как и предыдущий по цвету обложки).

В части стандартизации аппаратных средств АИС и телекоммуникационных сетей в США разработаны правила стандарта TEMPEST (Trancient Electromagnetic Pulse Emanations Standart). Этот стандарт предусматривает применение специальных мер защиты аппаратуры от паразитных излучений электромагнитной энергии, перехват которой может привести к овладению охраняемыми сведениями. Стандарт TEMPEST обеспечивает радиус контролируемой зоны порядка одного метра. Это достигается специальными схемотехническими, конструктивными и программно-аппаратными решениями.

В Российской федерации аналогичный стандарт разработан в 1992 г. Государственной технической комиссией (ГТК) при президенте РФ [12].
Требования этих документов обязательны для исполнения только в Государственном секторе, либо коммерческих организациях, которые обрабатывают информацию, содержащую государственную тайну. Для остальных коммерческих структур документы носят рекомендательный характер.

Устанавливается сеть классов защищенных средств вычислительной техники от НСДИ. Самый низкий класс – седьмой, самый высокий первый.
Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты:

  • первая группа содержит только один седьмой класс;
  • вторая группа характеризуется дискреционной защитой и содержит шестой и пятый класс;
  • третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы;
  • четвертая группа характеризуется верифицированной защитой и содержит только первый класс [см. также: 15];
  • седьмой класс присваивают СВТ, к которым предъявлялись требования по защите от НСД к информации, но при оценке защищенность СВТ оказалась ниже уровня требований шестого класса.

Кроме требований к защищенности отдельных элементов СВТ, в Руководящем документе приведены требования к защищенности АСУ и АИС [21]. В отличие от СВТ АСУ и АИС являются функционально ориентированным. При создании АСУ и АИС учитываются особенности пользовательской информации, технологии обработки, хранения и передачи информации, конкретные модели угроз. Для данной ситуации устанавливается девять классов защищенности. Классы подразделяются на три группы, отличающихся особенностями обработки информации в АС. С таблицей, отражающей все девять классов защищенности, можно познакомиться в [3, с. 236–238]. Там же рассмотрены для примера подробные требования к одному из представительных классов защищенности, а именно к классу 1В.

Относительно подробную информацию по красной книге можно получить в [21].

Методики оценки безопасности АИС и в США, и в России практически одинаковы. Они позволяют оценить реальную безопасность информационной системы с отнесением ее к определенному классу защищенности. Класс защищенности ИС – определенная совокупность требований по защите средств ИС от несанкционированного доступа к информации.

Политика безопасности АИС должна строиться с учетом перечисленных выше нормативных материалов. Следует помнить, что в политике безопасности АИС нет мелочей, так как ни одна из систем не является абсолютно безопасной.

Прокомментировать

Рубрика Безопасность

Добавить комментарий

Войти с помощью: 

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.