Стандарты в области информационной безопасности призваны выработать четкий набор критериев, следуя которым, можно свести к минимуму возможные угрозы системе. При оценке безопасности информационных систем следует учитывать мнение трех групп специалистов: разработчиков ИС, заказчиков или пользователей ИС, специалистов - аналитиков по информационной безопасности.
Кратко остановимся на некоторых разработанных в мире стандартах.
· Оранжевая книга («Критерии оценки доверенных компьютерных систем» - стандарт министерства обороны США). Стандарт был принят в 1983 году. Для адаптации стандарта изменяющимся аппаратно-программным условиям в последствие было принято большое количество сопутствующих документов, приспосабливающих стандарт современным условиям. В Оранжевой книге безопасная компьютерная система - это система, поддерживающая управление доступом к обрабатываемой в ней информации так, что только соответствующим образом авторизованные пользователи или процессы, действующие от их имени, получают возможность читать, писать, создавать и удалять информацию. В оранжевой книге предложены три критерия требований безопасности – политика безопасности, аудит и корректность и сформулированы шесть базовых требований безопасности:
o Политика безопасности. Система должна поддерживать точно определенную политику безопасности.
o Метки. С объектами должны быть ассоциированы метки безопасности, используемые в качестве атрибутов контроля доступа.
o Идентификация и аутентификация. Все субъекты должны иметь уникальные идентификаторы.
o Регистрация и учет. Все события, значимые с точки зрения безопасности, должны отслеживаться и регистрироваться в защищенном журнале.
o Контроль корректности. Средства защиты должны иметь независимые аппаратные и программные компоненты, обеспечивающие работоспособность функций защиты.
o Непрерывность защиты. Все средства защиты должны быть защищены от несанкционированного вмешательства.
В Оранжевой книге определяются четыре уровня доверия: D, C, B и A. Уровень D соответствует системам, признанным неудовлетворительными с точки зрения безопасности. По мере продвижения от уровня C к уровню A к системе предъявляются все более жесткие требования. Уровни C и B подразделяются также на классы, с постепенным возрастанием степени доверия. Всего имеется шесть таких классов (вместе с уровнем A): С1, C2, B1, B2, B3, A.
· Гармонизированные критерии европейских стран. Одна из версий данного стандарта была опубликована в 1991 году от имени Франции, Нидерландов, Германии и Великобритании. Стандарт рассматривает основные составляющие информационной безопасности: доступность, целостность, конфиденциальность. В стандарте различается система и продукт. Система - это конкретная аппаратно-программная конфигурация, построенная с вполне определенными целями и функционирующая в известном окружении. Продукт - это аппаратно-программный «пакет», который можно купить и по своему усмотрению встроить в ту или иную систему. Таким образом, если система находится в конкретных условиях (окружении), то продукт предназначен для эксплуатации в различных условиях. В стандарте вводится понятие гарантированности средств защиты. Гарантированность включает в себя эффективность, отражающую соответствие средств безопасности решаемым задачам и корректность, характеризующую процесс разработки и функционирования. При проверке эффективности анализируется соответствие между целями, сформулированными для объекта оценки, и имеющимся набором функций безопасности. Точнее говоря, рассматриваются вопросы адекватности функциональности, взаимной согласованности функций, простоты их использования, а также возможные последствия эксплуатации известных слабых мест защиты. Кроме того, в понятие эффективности входит способность механизмов защиты противостоять прямым атакам (мощность механизма). Определяются три градации мощности - базовая, средняя и высокая. Под корректностью понимается правильность реализации функций и механизмов безопасности. В европейском стандарте определяется семь возможных уровней гарантированности корректности - от E0 до E6 (в порядке возрастания). Уровень E0 означает отсутствие гарантированности. При проверке корректности анализируется весь жизненный цикл объекта оценки - от проектирования до эксплуатации и сопровождения.
· Руководящие документы Гостехкомиссии России. Данные документы были опубликованы в 1992 году. Всего было пять руководящих документов, посвященных вопросам защиты от несанкционированного доступа к информации. Основным документом является «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации». В документе выделяются следующие принципы защиты:
o Защита автоматизированных систем обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер.
o Защита должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ.
o Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики системы.
o Неотъемлемой частью работ по защите является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты.
o Защита автоматизированных систем должна предусматривать контроль эффективности средств защиты. Этот контроль может быть либо периодическим, либо инициироваться по мере необходимости пользователем автоматизированной системы или контролирующим органом.
В указанных документах предлагается разбить все автоматизированные системы на девять классов, по уровню защищенности от несанкционированного доступа к информации. Каждый класс характеризуется определенной совокупностью требований к средствам защиты. Классы подразделяются на три группы, отличающиеся спецификой обработки информации в системе. Группы определяются на основе следующих признаков:
o Наличие в системе различного уровня конфиденциальной информации.
o Уровень полномочий пользователя на доступ к конфиденциальной информации.
o Режим обработки данных (коллективный или индивидуальный).
· Рекомендации X.800. Данный документ является основополагающим в области защиты распределенных систем (см. Глава 7). В документе перечислены основные функции (сервисы) безопасности, характерные для распределенных систем и роли, которые они могут играть:
o Аутентификация - обеспечивает проверку подлинности партнеров по общению и проверку подлинности источника данных.
o Управление доступом - обеспечивает защиту от несанкционированного использования ресурсов, доступных по сети.
o Конфиденциальность данных - обеспечивает защиту от несанкционированного получения информации.
o Целостность данных - подразделяется на подвиды в зависимости от того, какой тип общения используют партнеры - с установлением соединения или без него, защищаются ли все данные или только отдельные поля, обеспечивается ли восстановление в случае нарушения целостности.
o Неотказуемость (невозможность отказаться от совершенных действий) - обеспечивает два вида услуг: неотказуемость с подтверждением подлинности источника данных и неотказуемость с подтверждением доставки. Побочным продуктом неотказуемости является аутентификация источника данных.
Кроме того, в документе X.800 указан перечень основных механизмов, с помощью которых можно реализовать перечисленные сервисы.