Стандарты по оценке защищенных компьютерных систем реферат

Обновлено: 02.07.2024

ГОСТ Р ИСО/МЭК ТО 19791-2008

НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

Оценка безопасности автоматизированных систем

Information technology. Security techniques. Security assessment of operational systems

Дата введения - 2009-10-01

Цели и принципы стандартизации в Российской Федерации установлены Федеральным законом от 27 декабря 2002 г. N 184-ФЗ "О техническом регулировании", а правила применения национальных стандартов Российской Федерации - ГОСТ Р 1.0-2004 "Стандартизация в Российской Федерации. Основные положения"

Сведения о стандарте

1 ПОДГОТОВЛЕН Федеральным государственным учреждением "Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю" (ФГУ "ГНИИИ ПТЗИ ФСТЭК России"), Обществом с ограниченной ответственностью "Центр безопасности информации" (ООО "ЦБИ") на основе собственного аутентичного перевода стандарта, указанного в пункте 5

2 ВНЕСЕН Управлением технического регулирования и стандартизации Федерального агентства по техническому регулированию и метрологии

4 ВВЕДЕН ВПЕРВЫЕ

5 Настоящий стандарт идентичен международному стандарту ИСО/МЭК/ТО 19791:2006 "Информационная технология. Методы и средства обеспечения безопасности. Оценка безопасности автоматизированных систем" (ISO/IEC/TR 19791:2006 "Information technology - Security techniques - Security assessment of operational systems").

При применении настоящего стандарта рекомендуется использовать вместо ссылочных международных стандартов соответствующие им национальные стандарты Российской Федерации, сведения о которых приведены в дополнительном приложении E

Информация об изменениях к настоящему стандарту публикуется в ежегодно издаваемом информационном указателе "Национальные стандарты", а текст изменений и поправок - в ежемесячно издаваемых информационных указателях "Национальные стандарты". В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ежемесячно издаваемом информационном указателе "Национальные стандарты". Соответствующая информация, уведомления и тексты размещаются также в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет

Введение

Настоящий стандарт содержит дополнительные критерии оценки и рекомендации по оценке аспектов безопасности, связанных как с информационными технологиями, так и с применением их в автоматизированных системах. Настоящий стандарт прежде всего предназначен для тех, кто связан с разработкой, интеграцией, развертыванием и управлением безопасностью автоматизированных систем, а также для организаций, оказывающих услуги по оценке, пытающихся применить требования стандартов серии ИСО/МЭК 15408 к подобным системам. Настоящий стандарт будет также необходим органам, осуществляющим оценку соответствия, ответственным за утверждение и подтверждение правильности действий организаций, оказывающих услуги по оценке. Заказчики оценки безопасности и другие стороны, заинтересованные в безопасности автоматизированных систем, будут дополнительными пользователями сведений общего характера в области безопасности информации.

Относительно определения и использования термина "система" существуют фундаментальные проблемы. В стандартах серии ИСО/МЭК 15408, целью которых является оценка продуктов информационных технологий, термин "система" используется для учета только аспектов информационных технологий конкретной системы. Определение термина "автоматизированная система", используемого в настоящем стандарте, включает в себя совокупность персонала, процедур и процессов, интегрированных с функциями и механизмами информационных технологий, применяемых совместно, чтобы установить приемлемый уровень остаточного риска в установленной среде функционирования автоматизированной системы.

1 Область применения

Настоящий стандарт содержит рекомендации и критерии оценки безопасности автоматизированных систем (далее - АС), а также обеспечивает расширение области применения стандартов серии ИСО/МЭК 15408, включая ряд критических аспектов, касающихся оценки среды эксплуатации объекта оценки и декомпозиции составных АС на домены безопасности, которые должны оцениваться отдельно.

Настоящий стандарт устанавливает:

a) определение и модель АС;

b) описание расширений концепции оценки безопасности с помощью стандартов серии ИСО/МЭК 15408, необходимых для оценки АС;

c) методологию и процесс выполнения оценки безопасности АС;

d) дополнительные критерии оценки безопасности, охватывающие те аспекты АС, которые не были охвачены критериями оценки безопасности в стандартах серии ИСО/МЭК 15408.

Настоящий стандарт дает возможность включать продукты безопасности, оцененные в соответствии с требованиями стандартов серии ИСО/МЭК 15408, в автоматизированные системы и проводить оценку как единого целого с использованием настоящего стандарта.

Настоящий стандарт ограничивается оценкой безопасности автоматизированных систем и не распространяется на другие формы оценки систем. Настоящий стандарт не определяет методы и средства идентификации, оценки и принятия эксплуатационного риска.

2 Нормативные ссылки

В настоящем стандарте использованы ссылки на следующие стандарты:

Примечание - При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования - на официальном сайте национального органа Российской Федерации по стандартизации в сети Интернет или по ежегодно издаваемому информационному указателю "Национальные стандарты", который опубликован по состоянию на 1 января текущего года, и по соответствующим ежемесячно издаваемым информационным указателям, опубликованным в текущем году. Если ссылочный стандарт заменен (изменен), то при пользовании настоящим стандартом следует руководствоваться замененным (измененным) стандартом. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, применяется в части, не затрагивающей эту ссылку.

3 Термины и определения

В настоящем стандарте применены следующие термины с соответствующими определениями:

3.1 компонент (component): Поддающаяся идентификации отдельная часть (элемент) автоматизированной системы, которая реализует часть функциональных возможностей системы.

3.2 внешняя автоматизированная система (external operational system): Отдельная автоматизированная система, которая имеет связи с автоматизированной системой, являющейся объектом оценки.

3.3 управленческие меры безопасности (management controls): Меры безопасности информационной системы, направленные на менеджмент рисков и менеджмент информационной безопасности информационных систем.

Примечание - Меры безопасности - меры защиты и контрмеры.

3.4 организационные меры безопасности (operational controls): Меры безопасности информационной системы, которые, главным образом, реализуются и выполняются операторами, а не системами.

Примечание - Меры безопасности - меры защиты и контрмеры.

3.5 автоматизированная система (operational system): Информационная система, включая элементы, не связанные с информационной технологией, рассматриваемые с учетом условий ее эксплуатации.

3.6 остаточный риск (residual risk): Риск, который остается после обработки рисков.

3.7 риск (risk): Потенциальная возможность нанесения ущерба организации в результате реализации некоторой угрозы с использованием уязвимостей активов или группы активов организаций.

Примечание - Риск измеряется в терминах сочетания вероятности события и его последствий.

3.8 анализ рисков (risk analysis): Cистемный подход к определению величины риска.

3.9 оценка рисков (risk assessment): Процесс, включающий в себя идентификацию рисков, анализ рисков и оценивание рисков.

3.10 менеджмент рисков (risk management): Весь процесс идентификации, контроля и управления или минимизации подозрительных (неопределенных) событий, которые могут оказать негативное воздействие на ресурсы системы.

Примечание - Адаптированный термин из ИСО/МЭК 13335-1 [1]. Менеджмент рисков обычно включает в себя анализ рисков, обработку рисков, принятие рисков, распространение информации о рисках (обмен или предоставление в совместное пользование информации о рисках между лицом, принимающим решение, и другими заинтересованными лицами).

3.11 обработка рисков (risk treatment): Процесс выбора и реализации мер обеспечения безопасности (security controls) для изменения рисков.

Примечание - Адаптированный термин из ИСО/МЭК 13335-1 [1].

3.12 меры обеспечения безопасности (security controls): Управленческие, организационные и технические меры обеспечения безопасности, применяемые в информационной системе для защиты и доступности системы и ее информации.

1 Данное определение распространяется также на меры обеспечения безопасности, связанные с обеспечением подотчетности, аутентичности, неотказуемости, приватности и надежности, которые иногда рассматриваются отдельно от конфиденциальности, целостности и доступности.

2 Меры безопасности - меры защиты и контрмеры.

3.13 домен безопасности (security domain): Часть автоматизированной системы, которая реализует одни и те же политики безопасности.

3.14 подсистема (subsystem): Один или более компонентов автоматизированной системы, которые допускают их выполнение отдельно от остальной системы.

3.15 система как объект оценки (system target of evaluation): Автоматизированная система, которая эксплуатируется в соответствии с рекомендациями по эксплуатации, включая технические и организационные меры обеспечения безопасности, и является предметом оценки.

Примечание - Организционные меры обеспечения безопасности образуют часть эксплуатационной среды. Они не оцениваются по критериям оценки в соответствии со стандартами серии ИСО/МЭК 15408.

3.16 технические меры безопасности (technical controls): Меры безопасности информационной системы, которые реализуются и выполняются самой информационной системой через механизмы, содержащиеся в аппаратных, программных или программно-аппаратных компонентах системы.

Примечание - Меры безопасности - меры защиты и контрмеры.

3.17 верификация (verification): Процессы оценки, используемые для подтверждения того, что меры обеспечения безопасности для автоматизированной системы реализованы корректно, и их применение является эффективным.

3.18 уязвимость (vulnerability): Недостатки или слабости в проекте или реализации информационной системы, включая меры обеспечения безопасности, которые могут быть преднамеренно или непреднамеренно использованы для оказания неблагоприятного воздействия на активы организации или ее функционирование.

  • Для учеников 1-11 классов и дошкольников
  • Бесплатные сертификаты учителям и участникам

Стандарты по оценке защитных систем

Описание презентации по отдельным слайдам:

Стандарты по оценке защитных систем

Стандарты по оценке защитных систем

стандарты и спецификации двух разных видов: оценочные стандартов, направленн.

стандарты и спецификации двух разных видов:

оценочные стандартов, направленные на классификацию информационных систем и средств защиты по требованиям безопасности;
технические спецификации, регламентирующие различные аспекты реализации средств защиты.

Стандарт Министерства обороны США опубликован в августе 1983 года "Критерии.

Стандарт Министерства обороны США
опубликован в августе 1983 года
"Критерии оценки доверенных компьютерных систем".

Стандарт
Министерства
обороны
США

абсолютно безопасных систем не существует оценивается лишь степень дове.

абсолютно безопасных систем не существует

оценивается лишь степень доверия, которую можно оказать той или иной системе

Система - система, использующая достаточные аппаратные и программные средст.

Система - система, использующая достаточные аппаратные и программные средства, чтобы обеспечить одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа.

Степень доверия оценивается по двум основным критериям:1). политика безопасно.

Степень доверия оценивается по двум основным критериям:
1). политика безопасности
2). уровень гарантированности

Руководящие документы Гостехкомиссии России: Классификация автоматизированных.

Руководящие документы Гостехкомиссии России:

Классификация автоматизированных систем (АС) по уровню защищенности от несанкционированного доступа (НСД) и

Классификация межсетевых экранов (МЭ).

Требования к защищенности автоматизированных систем

Требования к защищенности автоматизированных систем


Классификация межсетевых экранов Основной критерий классификации МЭ служит.

Классификация межсетевых экранов
Основной критерий классификации МЭ служит протокольный уровень, на котором осуществляется фильтрация информации.

Чем выше уровень, тем больше информации на нем доступно и, следовательно, тем более тонкую и надежную фильтрацию можно реализовать.

Дискреционная политика безопасности- политика безопасности осуществляемая.

Дискреционная политика безопасности- политика безопасности осуществляемая на основании заданного администратором множества разрешенных отношений доступа.

Дискреционное управление доступом определяется двумя свойствами:

все субъекты и объекты должны быть идентифицированы;

права доступа субъекта к объекту системы определяются на основании некоторого внешнего по отношению к системе правила.

Достоинства относительно простая реализация соответствующих механизмов за.

Достоинства
относительно простая реализация соответствующих механизмов защиты.

Мандатная политика безопасности – политика безопасности основанная на с.

Мандатная политика безопасности – политика безопасности основанная на совокупности предоставления доступа, определенного на множестве атрибутов безопасности субъекта и объекта.

Основа - мандатное управление доступом, которое подразумевает, что:
все субъекты и объекты системы должны быть однозначно идентифицированы;
задан линейно упорядоченный набор меток секретности;
каждому объекту системы присвоена метка секретности, определяющая ценность содержащейся в нем информации - его уровень секретности в АС;
каждому субъекту системы присвоена метка секретности, определяющая уровень доверия к нему в АС

Основная цель мандатной политики безопасности - предотвращение утечки информации от объектов с высоким уровнем доступа к объектам с низким уровнем доступа, т.е. противодействие возникновению в АС ин­формационных каналов сверху вниз.

Достоинство МПБ – более высокая степень надежности, правила ясны и.


Достоинство МПБ – более высокая степень надежности, правила ясны и понятны.

Недостатки – реализация систем с политикой безопасности данного типа довольно сложна и требует значительных ресурсов вычислительной системы.

Гост

ГОСТ

Требования к безопасности информационных систем в России

Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены на 3 группы:

  • I-я группа – многопользовательские системы, которые могут одновременно обрабатывать и хранить информацию разных уровней конфиденциальности с различными правами пользователей на доступ к информации. К этой группе относится 5 классов: 1А, 1Б, 1В, 1Г и 1Д.
  • II-я группа – системы, в которых работает несколько пользователей с одинаковыми правами доступа ко всей информации, которая обрабатывается и хранится на носителях разного уровня конфиденциальности. К этой группе относится 2 класса: 2А и 2Б.
  • III-я группа – системы, в которых работает один пользователь с абсолютными правами на всю информацию, которая размещена на носителях одного уровня конфиденциальности. К этой группе отнесится 2 класса: 3А и ЗБ.

Самые высокие требования к классу 1А, а самые низкие – к зклассу ЗБ.

Выделяют 4 подсистемы защиты:

  • управление доступом;
  • регистрация и учет;
  • криптографическое закрытие;
  • обеспечение целостности.

Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита информации не может быть эффективной по ряду причин:

  1. имеющиеся методики ориентированы на защиту информации только в средствах компьютерных систем, не смотря на устойчивую тенденцию органического сращивания автоматизированных и традиционных технологий обработки информации;
  2. учтены далеко не все факторы, которые оказывают существенное влияние на уязвимость информации, и поэтому и подлежат учету при определении требований к защите;
  3. в научном плане имеющиеся методики недостаточно обоснованы, исключая требования к защите информации от утечки по техническим каналам.

Классы защищенности средств компьютерных систем от несанкционированного доступа

Готовые работы на аналогичную тему

Показатели защищенности, установленные руководящими документами Гостехкомиссии, содержат требования по защите средств компьютерных систем (СКС) от несанкционированного доступа к информации.

Совокупность требований описывают классы защищенности СКС, которые делятся на 4 группы:

Чтобы присвоить класс защищенности у системы должно быть:

  • руководство администратора и пользователя;
  • тестовая и конструкторская документация.

Показатели защищенности СКС от несанкционированного доступа:

  • Розовой заливкой ячейки обозначено отсутствие требований к данному классу;
  • зеленой – новые или дополнительные требования;
  • голубой – требования совпадают с требованиями к СКС предыдущего класса.

Факторы, которые влияют на необходимый уровень защиты информации

Рассмотрим классификацию факторов, которые влияют на уровни защиты информации.

Факторы классифицируются по 5 признакам:

Получи деньги за свои студенческие работы

Курсовые, рефераты или другие работы

Автор этой статьи Дата написания статьи: 02 06 2017

Алексей Олегович Денега

Автор24 - это сообщество учителей и преподавателей, к которым можно обратиться за помощью с выполнением учебных работ.

Некоторые вопросы оценки уровня безопасности компьютерных систем.

Одной из наиболее сложных и комплексных проблем, возникающих при разработке и использовании компьютерных систем (КС), является проблема защиты информации и обеспечение безопасности КС и сетей.

Решение данной проблемы распадается на ряд сложных задач, в том числе определение требований безопасности КС и разработка уровней безопасности КС.

С целью нормативного определения требований безопасности КС специалистами ведущих стран мира разрабатывались следующие нормативные документы:

1. Trusted Computer System Evaluation Criteria или “Оранжевая книга” Минобороны США [5].

2. “Российский стандарт” - “Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации”, “Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.”[6].

3. Information Technology Security Evaluation Criteria или “Европейский критерий” [4].

Эти стандарты предусматривают оценку уровня безопасности КС на основании обобщенной универсальной шкалы классов безопасности. Сравнительный анализ стандартов, предусматривающих единую шкалу оценки, приведен в табл. 1.

Таблица 1. Сравнительный анализ критериев стандартов, предусматривающих единую шкалу оценки.

Повторное использование объектов

Анализ скрытых каналов

Безопасность обмена данными

На уровне экспорта

На уровне экспорта и импорта

Критерии "Российского стандарта" опущены в силу их идентичности критериям, представленным в “Оранжевой книге”.

Для устранения выявленных недостатков и учета уровня современного развития были последовательно разработаны стандарты, предусматривающие наборы частных шкал оценки уровня безопасности КС, такие, как:

1. “Federal Criteria for Information Technology Security” или “Федеральный критерий”.

2. Canadian Trusted Computer Product Evaluation Criteria или “Канадский критерий”.

3. Common Criteria for Information Technology Security Evaluation или “Единый критерий”.

“Федеральный критерий“ [3] закрепил различие между продуктом информационных технологий (ПИТ) и системой обработки информации, чего не было ранее, и ввел понятие профиля защиты, предусматривая создание на общегосударственном уровне картотеки профилей защиты. Частные шкалы оценки уровня безопасности в “Федеральном критерии” зависят от 15 разделов требований безопасности, разделенных на: требования потребителей(Функциональные); требования к разработчикам (Технологии разработки); требования, проверяемые экспертами в процессе квалификационного анализа.

“Канадский критерий” [1], заменил понятие “субъект” модели описания процесса взаимодействия, парой “пользователь” - “процесс”. При этом стало возможным процессы, проинициализированные одним пользователем отличать от процессов, инициализированных другими участниками взаимодействия. Степень безопасности КС согласно “Канадскому критерию”, определяется частным показателем обеспечиваемого уровня безопасности (по функциональным критериям) и обобщенным параметром – уровнем адекватности реализации политики безопасности. Разделение соответствующих групп критериев можно представить структурой, приведенной на рис.1.

Предотвращение угроз несанкционированного доступа к информации

Противостояние угрозам несанкционированного изменения информации

Противостояние угрозам отказа в обслуживании

Предотвращение угроз фальсификации протоколов и манипулирования с внутрисистемной информацией

Рис. 1. Структура функциональных критериев.

“Единый критерий” [2] дополнил введенные “Федеральным критерием” понятия “проектом защиты”. Проект защиты является описанием ПИТ, используемым в ходе квалификационного анализа. “Единый критерий” разделяет требования безопасности аналогично “Канадскому критерию”, отказавшись от упорядоченных частных шкал оценки и сформировав функциональные требования к средствам защиты в иерархическую структуру, а не в упорядоченный список. Частные шкалы оценки уровня безопасности оказываются лишь частично упорядоченными. Иллюстрация схемы построения частично упорядоченных шкал оценки приведена на рис.2.

Восстановление после сбоя

4.С возможностью отката

3.С минимизацией потерь

Без возможности отката

Рис. 2. Схема построения частично упорядоченных шкал оценки на примере восстановления после сбоя. Номера вершин составляют набор частных шкал оценки, удовлетворяющих следующим соотношениям:



(1-2)

В 1999 году в Украине были приняты “Критерии оценки защищенности информации в КС от несанкционированного доступа" или "Украинские критерии". "Украинские критерии" заменили понятие "субъект" суперпозицией "объект-пользователь" и "объект-процесс" и оценивают способности КС обеспечить защиту информации от несанкционированного доступа (НСД) с учетом требований двух видов:

1. К функциям защиты (или услугам безопасности);

2. К гарантиям защиты.

Требования к функциям защиты разделены в соответствии с критериями конфиденциальности, целостности, доступности и наблюдаемости. "Украинские критерии" рассматривают возможность реализации 22 услуг безопасности. Каждой из реализуемых услуг безопасности поставлены в соответствие частные шкалы оценки с описанием требований каждого уровня шкалы.

Критерии являются аналогией обобщенного показателя уровня адекватности, принятого "Единым критерием". Критерии гарантии включают семь уровней, расположенных иерархически. Результатом оценки компьютерной системы на соответствие требованиям защищенности информации от НСД является упорядоченный ряд буквенно-цифровых комбинаций, соответствующий уровням реализованных услуг.

Данный нормативно-технический акт дополнен "Классификацией автоматизированных систем и стандартными функциональными профилями защищенности обрабатываемой информации от несанкционированного доступа". Рекомендация профиля защищенности учитывает назначение автоматизированной системы и сферу ее применения. Так, представлены стандартные функциональные профили защищенности в КС, входящих в состав автоматизированных систем, предназначенных для: автоматизации деятельности органов государственной власти; автоматизации банковской деятельности; управления технологическими процессами; справочно-поисковых систем.

Сравнительный анализ критериев стандартов, предусматривающих частные шкалы оценки с количеством уровней приведен в Табл. 2.

Хотя правила и порядок проведения квалификационных испытаний по определению соответствия указанному уровню безопасности КС описаны довольно подробно, задача квалификационного анализа остается мало исследованной, т. к.:

1. Частные шкалы оценки уровня безопасности, несмотря на структурированность отдельных ветвей дерева иерархии функциональных требований, остаются не структурированными.

2. Оценивается не уровень безопасности системы в целом, а уровень адекватности реализации требований или гарантии средств защиты. Т. о. различные системы могут сравниваться только по уровню соответствия выбранным профилям защиты.

3. Глубина проверки выдвигаемых требований определяется экспертом самостоятельно, следовательно, возникает зависимость результатов квалификационного анализа от субъективного фактора, что может влиять на достоверность полученного результата и на гарантируемый уровень безопасности.

В настоящее время сформировались три методологических подхода к решению задачи по определению уровня защиты информации: эмпирический; теоретический; теоретико-эмпирический.

При использовании эмпирического метода оценки уровня защищенности на протяжении длительного периода времени производится сбор и обработка фактических данных о реальных проявлениях угроз информации и о размерах имевшего место ущерба. Зависимости между потенциально-возможным ущербом и частотами проявления соответствующих угроз устанавливаются на основе предложенной в [7] оценки:


(1.1)

где Ri - ожидаемый ущерб от проявления угрозы;

А – некоторая постоянная;

Si – параметр, характеризующий возможную частоту возникновения соответствующей угрозы;

Vi – параметр, характеризующий значение возможного ущерба при возникновении угрозы.

Данный подход недостаточно эффективен из-за необходимости использования компьютерной системы длительный промежуток времени при возможно недостаточном уровне защиты информации.

Теоретический подход основан на том, что потенциальные возможности проявления угроз и размеры потенциально возможного ущерба являются случайными событиями. Т. о., вероятности случайных событий, зависящих от случайной величины X, однозначно описываются распределением вероятностей этой случайной величины и подчиняются законам распределения и их числовыми характеристиками. Теоретический подход является достаточно трудоемким и не всегда достоверным из-за необходимости упрощения некоторых показателей при расчете уровня безопасности.

Теоретико-эмпирический подход основывается на синтезе основных положений эмпирического и теоретического подходов. На основе теоретико-вероятностных методов строятся модели, необходимые для определения и прогнозирования показателей угроз, а на основе статистических данных формулируются исходные данные, необходимые для практического использования моделей. Например, ожидаемый ущерб можно определить по следующей зависимости:


, (1.2)


где - среднестатистическое значение ущерба, определяемое методом сбора и обработки данных за достаточно длительный промежуток времени;


- степень вероятности возникновения данной угрозы.

В тех случаях, когда необходимо упрощение исходной теоретической модели для учета возможных каналов утечки информации или каналов НСД применяют методику экспертного оценивания. При использовании такой методики удается путем опроса нескольких независимых экспертов установить, какими показателями исходной модели можно пренебречь, а какие показатели являются наиболее существенными.

Для уточнения диапазонов числового изменения значения ответа на тот или иной вопрос предлагается ввести значения коэффициентов в иерархию частично структурированных функциональных требований. Например, для восстановления после сбоя, значимость данного вопроса (с учетом коэффициента корреляции) экспертами была признана равной K, и было выявлено автоматическое восстановление после сбоя с минимизацией потерь. Тогда значение итогового коэффициента равно сумме коэффициентов, соответствующих всем предыдущим вершинам данной ветви дерева иерархии. С учетом значимости данного вопроса (K) компьютерная система получает по данной шкале функциональных критериев числовую оценку, равную произведению полученного суммарного коэффициента на соответствующий коэффициент значимости.

Если произвести такого рода вычисления по всем частным шкалам оценки уровня гарантируемой безопасности и суммировать полученные числа, получим обобщенный показатель уровня защищенности КС. Таким образом, появляется возможность сравнения различных КС не только по уровню гарантии защиты согласно выбранному профилю защиты, но и по обобщенному суммарному показателю.

При использовании такого подхода возможно создание автоматизированной системы экспертного опроса оценки уровня защищенности КС. В состав такой системы входит база знаний, содержащая сведения о коэффициентах соответствующих функциональных требований частных шкал оценки уровня защищенности, опросные таблицы и реализация правил выводов. Создание такого рода системы не только существенно ускорит процедуру квалификационного опроса, т. к. отпадет необходимость в изучении структуры требований функциональных критериев каждым из отдельно взятых экспертов. Кроме обоснованной оценки уровня защищенности КС данная система на основе результатов опроса сформирует набор требований, реализация которых позволяет повысить уровень защищенности КС, а также предоставит возможные варианты модернизации данной системы с целью приведения ее в соответствие с требованиями выбранного профиля защиты. Отнесение к тому или иному классу реализации услуг безопасности может осуществляться в соответствии с любым проанализированным выше нормативным документом. Применение данной системы позволит осуществить проверку уровня защищенности КС, функционирующих в различных отраслях народного хозяйства, в том числе и в системе государственного налогообложения.

1. Canadian Trusted Computer Product Evaluation Criteria. Canadian System Security Center Communication Security Establishment, Government of Canada. Version 3.0e. January 1993.

2. Common Criteria for Information Technology Security. . National Institute of Standards and Technology & National Security Agency (USA), Communication Security Establishment (Canada), UK IT Security and Certification Scheme (United Kingdom), Bundestamt fur Sichereit in der Informationstechnik (Germany), Service Central de la Securite des Systemes (France), National Communications Agency (Netherlands). Version 0.6.11.01.97.

3. Federal Criteria for Information Technology Security. National Institute of Standards and Technology & National Security Agency. Version 1.0, December 1992.

4. Information Technology Security Evaluation Criteria. Harmonized Criteria of France-Germany-Netherlands-United Kingdom.-Department of Trade and Industry, London, 1991.

6. Б. А.Федоренко, И. В.Макаров. Безопасность сетевых ОС. М., Эко-Трендз. 1999.

7. Вопросы защиты информации. 1995, №1.

8. Л. Г.Черныш. Нечеткие модели оценки уровня защищенности. В сб. МНТК “Повышение эффективности систем защиты информации”. “Защита –97”. К. 1997. 230С. С.49-51.

У статті розглянуто системи захисту, які істотно прискорять процедуру кваліфікаційного опитуванння, тому що відпаде необхідність у вивченні структури вимог функціональних критеріїв кожним з окремо узятих експертів.

Читайте также: