Статьи по информатике
  • Регистрация
1 1 1 1 1 1 1 1 1 1 Рейтинг 0.00 (0 Голоса)

Некоторые вопросы оценки уровня безопасности компьютерных систем.

Одной из наиболее сложных и комплексных проблем, возникающих при разработке и использовании компьютерных систем (КС), является проблема защиты информации и обеспечение безопасности КС и сетей.

Решение данной проблемы распадается на ряд сложных задач, в том числе определение требований безопасности КС и разработка уровней безопасности КС.

С целью нормативного определения требований безопасности КС специалистами ведущих стран мира разрабатывались следующие нормативные документы:

1.  Trusted Computer System Evaluation Criteria или “Оранжевая книга” Минобороны США [5].

2.  “Российский стандарт” - “Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации”, “Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.”[6].

3.  Information Technology Security Evaluation Criteria или “Европейский критерий” [4].

Эти стандарты предусматривают оценку уровня безопасности КС на основании обобщенной универсальной шкалы классов безопасности. Сравнительный анализ стандартов, предусматривающих единую шкалу оценки, приведен в табл. 1.

Таблица 1. Сравнительный анализ критериев стандартов, предусматривающих единую шкалу оценки.

 

“Оранжевая книга”

“Европейские критерии”

Управление доступом

Произвольное

Нормативное

Произвольное

Нормативное

Повторное использование объектов

Контролируется

Не контролируется

Анализ скрытых каналов

Производится

Не производится

Управление безопасностью

Производится

Не производится

Безопасность обмена данными

На уровне экспорта

На уровне экспорта и импорта

Целостность информации

Не проверяется

Проверяется

Критерии "Российского стандарта" опущены в силу их идентичности критериям, представленным в “Оранжевой книге”.

Для устранения выявленных недостатков и учета уровня современного развития были последовательно разработаны стандарты, предусматривающие наборы частных шкал оценки уровня безопасности КС, такие, как:

1.  “Federal Criteria for Information Technology Security” или “Федеральный критерий”.

2.  Canadian Trusted Computer Product Evaluation Criteria или “Канадский критерий”.

3.  Common Criteria for Information Technology Security Evaluation или “Единый критерий”.

“Федеральный критерий“ [3] закрепил различие между продуктом информационных технологий (ПИТ) и системой обработки информации, чего не было ранее, и ввел понятие профиля защиты, предусматривая создание на общегосударственном уровне картотеки профилей защиты. Частные шкалы оценки уровня безопасности в “Федеральном критерии” зависят от 15 разделов требований безопасности, разделенных на: требования потребителей(Функциональные); требования к разработчикам (Технологии разработки); требования, проверяемые экспертами в процессе квалификационного анализа.

“Канадский критерий” [1], заменил понятие “субъект” модели описания процесса взаимодействия, парой “пользователь” - “процесс”. При этом стало возможным процессы, проинициализированные одним пользователем отличать от процессов, инициализированных другими участниками взаимодействия. Степень безопасности КС согласно “Канадскому критерию”, определяется частным показателем обеспечиваемого уровня безопасности (по функциональным критериям) и обобщенным параметром – уровнем адекватности реализации политики безопасности. Разделение соответствующих групп критериев можно представить структурой, приведенной на рис.1.


Функциональные критерии

 

   
         

 

Критерии конфиденциальности

 

Критерии целостности

 

Критерии работоспособности

 

Критерии

аудита

 

                     

 

Предотвращение угроз несанкционированного доступа к информации

 

Противостояние угрозам несанкционированного изменения информации

 

Противостояние угрозам отказа в обслуживании

 

Предотвращение угроз фальсификации протоколов и манипулирования с внутрисистемной информацией

 

Рис. 1. Структура функциональных критериев.

“Единый критерий” [2] дополнил введенные “Федеральным критерием” понятия “проектом защиты”. Проект защиты является описанием ПИТ, используемым в ходе квалификационного анализа. “Единый критерий” разделяет требования безопасности аналогично “Канадскому критерию”, отказавшись от упорядоченных частных шкал оценки и сформировав функциональные требования к средствам защиты в иерархическую структуру, а не в упорядоченный список. Частные шкалы оценки уровня безопасности оказываются лишь частично упорядоченными. Иллюстрация схемы построения частично упорядоченных шкал оценки приведена на рис.2.

Восстановление после сбоя

 

 

   

 

 

1.Ручное

 

4.С возможностью отката

 

 

 

 

 

 

2.Автоматическое

   

 

 

 

 

 

 

3.С минимизацией потерь

   

 

Без возможности отката

 

 

Рис. 2. Схема построения частично упорядоченных шкал оценки на примере восстановления после сбоя. Номера вершин составляют набор частных шкал оценки, удовлетворяющих следующим соотношениям:

(1)

(4)

Параллельные

шкалы

 

 

(1-2)

(1)

 

(1-2-3)

(1-2)

 

В 1999 году в Украине были приняты “Критерии оценки защищенности информации в КС от несанкционированного доступа" или "Украинские критерии". "Украинские критерии" заменили понятие "субъект" суперпозицией "объект-пользователь" и "объект-процесс" и оценивают способности КС обеспечить защиту информации от несанкционированного доступа (НСД) с учетом требований двух видов:

1.  К функциям защиты (или услугам безопасности);

2.  К гарантиям защиты.

Требования к функциям защиты разделены в соответствии с критериями конфиденциальности, целостности, доступности и наблюдаемости. "Украинские критерии" рассматривают возможность реализации 22 услуг безопасности. Каждой из реализуемых услуг безопасности поставлены в соответствие частные шкалы оценки с описанием требований каждого уровня шкалы.

Критерии являются аналогией обобщенного показателя уровня адекватности, принятого "Единым критерием". Критерии гарантии включают семь уровней, расположенных иерархически. Результатом оценки компьютерной системы на соответствие требованиям защищенности информации от НСД является упорядоченный ряд буквенно-цифровых комбинаций, соответствующий уровням реализованных услуг.

Данный нормативно-технический акт дополнен "Классификацией автоматизированных систем и стандартными функциональными профилями защищенности обрабатываемой информации от несанкционированного доступа". Рекомендация профиля защищенности учитывает назначение автоматизированной системы и сферу ее применения. Так, представлены стандартные функциональные профили защищенности в КС, входящих в состав автоматизированных систем, предназначенных для: автоматизации деятельности органов государственной власти; автоматизации банковской деятельности; управления технологическими процессами; справочно-поисковых систем.

Сравнительный анализ критериев стандартов, предусматривающих частные шкалы оценки с количеством уровней приведен в Табл. 2.

Хотя правила и порядок проведения квалификационных испытаний по определению соответствия указанному уровню безопасности КС описаны довольно подробно, задача квалификационного анализа остается мало исследованной, т. к.:

1.  Частные шкалы оценки уровня безопасности, несмотря на структурированность отдельных ветвей дерева иерархии функциональных требований, остаются не структурированными.

2.  Оценивается не уровень безопасности системы в целом, а уровень адекватности реализации требований или гарантии средств защиты. Т. о. различные системы могут сравниваться только по уровню соответствия выбранным профилям защиты.

3.  Глубина проверки выдвигаемых требований определяется экспертом самостоятельно, следовательно, возникает зависимость результатов квалификационного анализа от субъективного фактора, что может влиять на достоверность полученного результата и на гарантируемый уровень безопасности.

В настоящее время сформировались три методологических подхода к решению задачи по определению уровня защиты информации: эмпирический; теоретический; теоретико-эмпирический.

При использовании эмпирического метода оценки уровня защищенности на протяжении длительного периода времени производится сбор и обработка фактических данных о реальных проявлениях угроз информации и о размерах имевшего место ущерба. Зависимости между потенциально-возможным ущербом и частотами проявления соответствующих угроз устанавливаются на основе предложенной в [7] оценки:

(1.1)

где Ri - ожидаемый ущерб от проявления угрозы;

А – некоторая постоянная;

Si – параметр, характеризующий возможную частоту возникновения соответствующей угрозы;

Vi – параметр, характеризующий значение возможного ущерба при возникновении угрозы.

Данный подход недостаточно эффективен из-за необходимости использования компьютерной системы длительный промежуток времени при возможно недостаточном уровне защиты информации.

Теоретический подход основан на том, что потенциальные возможности проявления угроз и размеры потенциально возможного ущерба являются случайными событиями. Т. о., вероятности случайных событий, зависящих от случайной величины X, однозначно описываются распределением вероятностей этой случайной величины и подчиняются законам распределения и их числовыми характеристиками. Теоретический подход является достаточно трудоемким и не всегда достоверным из-за необходимости упрощения некоторых показателей при расчете уровня безопасности.

Теоретико-эмпирический подход основывается на синтезе основных положений эмпирического и теоретического подходов. На основе теоретико-вероятностных методов строятся модели, необходимые для определения и прогнозирования показателей угроз, а на основе статистических данных формулируются исходные данные, необходимые для практического использования моделей. Например, ожидаемый ущерб можно определить по следующей зависимости:

, (1.2)

где - среднестатистическое значение ущерба, определяемое методом сбора и обработки данных за достаточно длительный промежуток времени;

- степень вероятности возникновения данной угрозы.

В тех случаях, когда необходимо упрощение исходной теоретической модели для учета возможных каналов утечки информации или каналов НСД применяют методику экспертного оценивания. При использовании такой методики удается путем опроса нескольких независимых экспертов установить, какими показателями исходной модели можно пренебречь, а какие показатели являются наиболее существенными.

Как одна из разновидностей теоретико-эмпирического подхода выступает метод экспертных оценок, проводимый в ходе квалификационного анализа. При этом экспертам необходимо заполнить специфические таблицы ответов на ряд вопросов, связанных с защитой информации и принципами функционирования исследуемой системы. По результатам заполнения таблиц с применением методов обработки результатов делается вывод об уровне защищенности КС. Недостатком такого подхода является то, что, как правило, ответом на поставленный вопрос является присутствие в соответствующей ячейке знака “+” (если ответ положительный) или знака “-” (если ответ отрицательный). При таком подходе сравнение различных КС с точки зрения защищенности информации невозможно из-за отсутствия соответствующих показателей. Для устранения данного недостатка предлагается введение коэффициентов значимости каждого из предлагаемых вопросов таблицы опроса, как это описано в [8].

Для уточнения диапазонов числового изменения значения ответа на тот или иной вопрос предлагается ввести значения коэффициентов в иерархию частично структурированных функциональных требований. Например, для восстановления после сбоя, значимость данного вопроса (с учетом коэффициента корреляции) экспертами была признана равной K, и было выявлено автоматическое восстановление после сбоя с минимизацией потерь. Тогда значение итогового коэффициента равно сумме коэффициентов, соответствующих всем предыдущим вершинам данной ветви дерева иерархии. С учетом значимости данного вопроса (K) компьютерная система получает по данной шкале функциональных критериев числовую оценку, равную произведению полученного суммарного коэффициента на соответствующий коэффициент значимости.

Если произвести такого рода вычисления по всем частным шкалам оценки уровня гарантируемой безопасности и суммировать полученные числа, получим обобщенный показатель уровня защищенности КС. Таким образом, появляется возможность сравнения различных КС не только по уровню гарантии защиты согласно выбранному профилю защиты, но и по обобщенному суммарному показателю.

При использовании такого подхода возможно создание автоматизированной системы экспертного опроса оценки уровня защищенности КС. В состав такой системы входит база знаний, содержащая сведения о коэффициентах соответствующих функциональных требований частных шкал оценки уровня защищенности, опросные таблицы и реализация правил выводов. Создание такого рода системы не только существенно ускорит процедуру квалификационного опроса, т. к. отпадет необходимость в изучении структуры требований функциональных критериев каждым из отдельно взятых экспертов. Кроме обоснованной оценки уровня защищенности КС данная система на основе результатов опроса сформирует набор требований, реализация которых позволяет повысить уровень защищенности КС, а также предоставит возможные варианты модернизации данной системы с целью приведения ее в соответствие с требованиями выбранного профиля защиты. Отнесение к тому или иному классу реализации услуг безопасности может осуществляться в соответствии с любым проанализированным выше нормативным документом. Применение данной системы позволит осуществить проверку уровня защищенности КС, функционирующих в различных отраслях народного хозяйства, в том числе и в системе государственного налогообложения.

Литература:

1.  Canadian Trusted Computer Product Evaluation Criteria. Canadian System Security Center Communication Security Establishment, Government of Canada. Version 3.0e. January 1993.

2.  Common Criteria for Information Technology Security. . National Institute of Standards and Technology & National Security Agency (USA), Communication Security Establishment (Canada), UK IT Security and Certification Scheme (United Kingdom), Bundestamt fur Sichereit in der Informationstechnik (Germany), Service Central de la Securite des Systemes (France), National Communications Agency (Netherlands). Version 0.6.11.01.97.

3.  Federal Criteria for Information Technology Security. National Institute of Standards and Technology & National Security Agency. Version 1.0, December 1992.

4.  Information Technology Security Evaluation Criteria. Harmonized Criteria of France-Germany-Netherlands-United Kingdom.-Department of Trade and Industry, London, 1991.

5.  Trusted Computer System Evaluation Criteria. US Department of Defense 5200.28-STD, 1993.

6.  Б. А.Федоренко, И. В.Макаров. Безопасность сетевых ОС. М., Эко-Трендз. 1999.

7.  Вопросы защиты информации. 1995, №1.

8.  Л. Г.Черныш. Нечеткие модели оценки уровня защищенности. В сб. МНТК “Повышение эффективности систем защиты информации”. “Защита –97”. К. 1997. 230С. С.49-51.

У статті розглянуто системи захисту, які істотно прискорять процедуру кваліфікаційного опитуванння, тому що відпаде необхідність у вивченні структури вимог функціональних критеріїв кожним з окремо узятих експертів.

Коваль Елена Владимировна, старший преподаватель Академии государственной налоговой службы Украины, аспирант НТУУ «КПИ».

Добавить комментарий


Защитный код
Обновить

По темам:

История Украины

Культурология

Высшая математика

Информатика

Охотоведение

Статистика

География

Военная наука

Английский язык

Генетика

Разное

Технологиеские темы

Украинский язык

Филология

Философия

Химия

Экология

Социология

Физическое воспитание

Растениевосдство

Педагогика

История

Психология

Религиоведение

Плодоводство

Экономические темы

Бухгалтерские темы

Маркетинг

Иностранные языки

Ветеринарная медицина

Технические темы

Землеустройство

Медицинские темы

Творчество

Лесное и парковое хозяйство