slide1 l.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
ТЕМА 2 Критерии и стандарти за оценка на защитените компютърни системи PowerPoint Presentation
Download Presentation
ТЕМА 2 Критерии и стандарти за оценка на защитените компютърни системи

Loading in 2 Seconds...

play fullscreen
1 / 68

ТЕМА 2 Критерии и стандарти за оценка на защитените компютърни системи - PowerPoint PPT Presentation


  • 99 Views
  • Uploaded on

ТЕМА 2 Критерии и стандарти за оценка на защитените компютърни системи. 2.1. Увод 2. 2. Основни принципи свързани с критериите и стандартите за информационна сигурност; 2. 3. Критерии за оценка на защитени компютърни мрежи. 2. 4. Критерии за оценка на информационните технологии. 2.1. Увод.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'ТЕМА 2 Критерии и стандарти за оценка на защитените компютърни системи' - grover


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
slide1

ТЕМА 2 Критерии и стандарти за оценка на защитените компютърни системи

2.1. Увод

2.2. Основни принципи свързани с критериите и стандартите за информационна сигурност;

2.3. Критерии за оценка на защитени компютърни мрежи.

2.4. Критерии за оценка на информационните технологии.

slide2
2.1. Увод

Trusted Computer System Evaluation Criteria (TCSEC), известни като “Оранжева книга”, издадена през август 1983 г. от Националният център за компютърна сигурност (National Computer Securuty Center-NCSC), част от Националната агенция за сигурност (National Security Agency-NSA), дефинират основните класове, понятия и критерии за оценка на сигурността на компютърните системи.

tcsec
В TCSEC (Оранжева книга) се дефинират четири големи класа на сигурна защита:

А – доказана сигурност.

В – мандатна (временна) сигурност;

C - разумна сигурност;

D - минимална сигурност;

Всеки клас може да съдържа един или повече номерирани подкласове.

Всеки подклас е дефиниран посредством множество от критерии.

slide4
2.2. Основни принципи свързани с критериите за информационна сигурност

Критериите са групирани в четири обобщени категории:

  • Политика на сигурност;
  • Отчетност;
  • Гарантираност;
  • Документираност.
slide5
Критериите са разработени на основата на три принципа:
  • Измерване;
  • Ръководство;
  • Придобиване.
trusted computing base tcb
Основи на защитата (Trusted Computing Base -TCB)

TCSEC (Оранжевата книга) използва термина TCB, за да се насочи към механизмите, които се използват за сигурността в една система.

slide7
Комбинацията от всички защитни механизми (или целостта им) в една компютърна система, включваща хардуер, фърмуер и софтуер, е отговорна за налагането на една политика на сигурност.

Това създава едно основно защитно обкръжение и осигурява допълнителни потребителски възможности, изисквани за една защитена компютърна система.

slide8
Способността на TCB да наложи правилно една политика на сигурност зависи единствено от механизмите в TCB и от коректното въвеждане от системния администратор на параметрите на потребителите, отнасящи се до политиката на сигурност.
slide9
Една съществена част от оценката на компютърната система е да регистрира архитектурата, осигурителните механизми и възможностите за защита, които обхваща TCB и да покаже как TCB е защитен от смущения и намеси – случайни или преднамерени.
slide10
Политика за сигурност

Това е множество от правила и практики, които определят как една организация управлява, защитава и разпределя чувствителната информация,т.е. рамката, в която една система осигурява защитата.

Описва се в термините на обекти и субекти. Обектите могат да бъдат файлове, директории и т.н., а субектите – потребители, процеси и програми.

slide11
При дадени идентифицирани обекти и субекти трябва да има едно множество от правила, което да се използва от системата да определи кога даден субект може да получи достъп до специфициран обект.
slide12

Цялата работа по гарантиране на сигурността на информацията на коя да е фирма или ведомство започва с подготовката на документ, наречен “Политика на сигурност”.

slide13
Като правило този документ трябва да съдържа:
  • Определяне на необходимите допълнителни ресурси и средства за осигуряване на сигурността;
  • Организиране на контрола за достъп на субектите до обектите;
  • Правилата и средствата за идентификация на обектите и автентификация на субектите;
  • Криптиращите методи, средства и устройства;
slide14
Организиране на антивирусната защита;
  • Регламентиране създаването на работни документи по сигурността – “Ръководство по сигурността” и инструкция за отделни субекти (ръководители, администратори, разработчици на софтуер, потребители, клиенти и т.н.);
  • Регламентиране на необходимото обучение и тренировка на отделни субекти;
  • Създаване на звено (център) за администриране на сигурността.
slide15
Оценка на сигурността на системите

Изискванията за политиката на сигурност е първото от множеството изисквания и те са групирани в следните категории:

  • Разумен контрол на достъп;
  • Повторно използване на обектите (ресурсите);
  • Етикети;
  • Мандатен контрол на достъп.
discretionary access control d ac
Разумен контрол на достъп (Discretionary Access Control-DAC).

Dac е метод за ограничаване на достъпа до файловете (или други обекти на системата), базиран на идентифициране на потребителя (или групата). Определя кой има достъп и как може да използва файловете (обектите).

slide17
Повторно използване на обектите

Изисква защита на файловете, паметта и други обекти от една защитена система от случаен достъп от неоторизиран потребители.

По-важни примери:

  • Изтриване на файл не води до физическо изтриване на информацията;
  • Напускане на потребител с определени инициали (ID) и последващо регистриране на нов потребител със същите инициали може да доведе до наследяване на правомощията.
slide18
Етикети

За нуждите на мандатния контрол на достъпа се въвежда понятието променлив (чувствителен) етикет и се описва използването му. Етикетите и мандатния контрол на достъпа са различни изисквания, но винаги работят заедно.

Потребителският променлив етикет специфицира нивото на сигурност на този потребител. Файловият променлив етикет специфицира нивото на сигурност, което трябва да има този потребител, за да има достъп до този файл.

slide19
Етикетната цялост гарантира, че чувствителните етикети, асоциирани с обектите и субектите, са правилно представяне на нивата на сигурност на тези обекти и субекти.

При пренасяне на етикирана информация една защитена система трябва да бъде сигурна, че информация, създадена от системата, продължава да има защитните механизми, които са асоциирани (присвоени), през цялото време на съществуването си в системата.

slide20
Има два типа пренасящи устройства – за едно или за много нива на сигурност.

Етикиране на изходна информация, до която може да има достъп.

TSEC (Оранжевата книга) включва в този тип информация страници за разпечатване, карти, графики и други дисплеи. Два са типовете етикиране: първият – данните се етикират в началото и края; вторият – всяка страница се етикира.

slide21
Променлив етикет на субекта. Налага изискването системата да съобщава на терминалния потребител за всяка промяна на нивото на сигурност, присвоено на този потребител по време на интерактивната сесия, т.е. идеята е, че потребителят трябва да знае своето ниво на сигурност през цялото време на своята работа.

Защитените системи трябва да изобразяват нивото на сигурност при влизането в системата и при промяна автоматично или при поискване.

slide22
Етикети на устройства. Изисква се всяко физическо устройство, присъединено в системата, да има минимално и максимално ниво на сигурност и тези нива да наложат принудителни ограничения върху физическото обкръжение, в което това устройство е алокирано (разпределено).
slide23
Мандатен контрол на достъп.

Поставя всички решения за достъп под контрола на системата. Необходимо е на всички обекти и субекти в системата да бъдат присвоени променливи етикети.

Потребителският променлив етикет определя нивото на сигурност, присвоено на този потребител.

Файловият променлив етикет определя нивото на сигурност, което трябва да има даден потребител, за да определи кой към каква информация има достъп в системата.

slide24
Второ множество от критерии на Оранжевата книга са Изисквания за отчетност.

Отчетността трябва да реализира идеята, че системата знае кой сте вие и какво правите. Системата трябва да притежава възможност да автентифицира (идентифицира) всички потребители и да използва тази информация за да определи легитимността за достъп и да осигури изпълнението само на онези действия, които изискват ниво на сигурност съответстващо на нивото на потребителя.

slide25
Тези изисквания се групират в три групи:
  • Идентификация и автентификация;
  • Защитен път;
  • Наблюдение.
slide26
Идентификация и автентификация

Изисква се във всичките нива на системата за сигурност.

TSEC (Оранжевата книга-OK) дефинира потребителят да се идентифицира преди всяка работа, която изисква взаимодействие с ТСВ.

Потребителят се идентифицира с някакъв свой идентификатор последван от парола.

slide27
В ОК се постановява паролите да са защитени без да се описва как. В Зелената книга (TheDepartmentofDefensePasswordManagementGuideline) се препоръчват три важни способа за реализация на защитени пароли:
  • Потребителят трябва да може да сменя сам собствената си парола;
  • Паролите трябва да се генерират от компютъра;
  • Важни данни от наблюдението като дата и време на влизането в системата се задават автоматично от системата за отчетност, а не от потребителя.
slide28
Защитен път.

Той трябва да осигури една среда, чрез която потребителя може да комуникира директно с ТСВ, без да има възможност да взаимодейства със системата посредством защитени приложения и слоеве на операционната система. (както системния администратор).

slide29
Наблюдение.

То включва записване, проверка и преглед на дейностите, свързани със сигурността в защитената система.

Дейност, свързана със сигурността е тази дейност, която свързва достъпа на субекта до един обект.

В термините на наблюдението това са нарича събитие.

slide30
Типичните събития включват:
  • Влизане (успешно или неуспешно);
  • Излизане;
  • Отдалечен системен достъп;
  • Отваряне, затваряне, преименуване и изтриване на файлове;
  • Смяна на привилегиите или атрибутите на сигурност.
slide31
За всяко от тези събития се регистрират след наблюдението:
  • Дата и време на събитието;
  • Уникалният ID на потребителя, инициирал събитието;
  • Тип на събитието;
  • Успешно или не;
  • Произход на заявката (напр. ID на терминала);
  • Името на обекта на действието;
  • Описанието на измененията в секретните бази от данни;
  • Нивата на сигурност на обекта и субекта.
slide32
Третото множество от критерии на Оранжевата книга са Изисквания за гарантираност

Увереността е една гаранция, че политиката на сигурност на една защитена система е приложена правилно и че системните възможности коректно изпълняват политиката на сигурност. Разглеждат се два типа гарантираност:

  • Системна;
  • Гарантираност на жизнения цикъл.
slide33
Системната гарантираност разглежда въпросите за архитектурата и възможностите на системата и обхваща:
  • Системна архитектура;
  • Системна цялостност;
  • Анализ на скритите канали (черни врати);
  • Лесно защитено управление;
  • Защитено възстановяване.
slide34
Системна архитектура.

За системите от нисък клас на сигурност (от С1 до В1 и дори до В2) не се налагат специални изисквания за системната архитектура.

При проектирането на много от многозадачните и многопотребителски системи е следван принципът за удовлетворяване на изискванията на ОК за системите от по-висок клас на сигурност.

slide35
Системна цялостност.

Тя е жизнено важна цел за разработчиците на всички системи, не само защитените.

Тя означава безотказна работа на хардуера и софтуера.

Една от най-важните цели на системната сигурност е работоспособността на системата и изпълнение на всички функции, свързани със защитата.

slide36
Анализ на скритите канали (черни врати)

Един такъв скрит канал е информационен път, който обикновено не се използва за комуникация в системата и следователно не е защитен от нормалните системни механизми за сигурност.

slide37
Лесно защитено управление.

Това е управление, което реализира концепциите за най-малка привилегия и разделение на задълженията. Това означава, че е желателно потребителите в системата да имат възможно най-малката привилегия и то за времето необходимо за тяхната работа.

Разделянето на задълженията означава разделяне на задачите, които осигуряват сигурността върху няколко различни субекта

slide38
Защитено възстановяване.

То гарантира, че сигурността не е компрометирана при системно прекъсване или при други откази.

Поражда две действия:

  • Подготовка за неочаквани откази на системата;
  • Възстановяване при откази.
slide39
Системните откази носят изключително голям риск за сигурността, защото през това време системата не работи по обичайния (нормалния) начин.

Възстановяването на системата налага едновременно административни процедури и софтуерни механизми .

Основните процедури по възстановяването са:

  • Рестартиране на системата в режим на единичен потребител;
  • Възстановяване на системните файлове, активни при отказа на системата;
  • Копиране (връщане) на липсващите или развалени файлове и бази от данни от най-последните (нови) копия;
  • Възстановяване на изискваните параметри за сигурност;
  • Проверка на важните (фаталните) файлове, свързани със сигурността.
slide40
Гарантираност на жизнения цикъл.

Гарантираността на жизнения цикъл разглежда въпросите за контролите и стандартите при разработването и експлоатацията на системата и обхваща:

  • Тестване за сигурност;
  • Планиране на спецификацията и верификацията;
  • Управление на конфигурацията;
  • Защитено разпределение (разпространение).
slide41
Възможностите на гарантираността на жизнения цикъл осигуряват планирането, разработката и експлоатацията на защитени системи при формални и твърдо контролирани стандарти. Тези възможности са основно човешкият и административния контрол.
slide42
Тестване за сигурност.

Системният разработчик тества всички възможности за сигурността, осигурява системата да работи, както е описана в документацията и документира резултатите от тестовете.

Има два основни типа тестване:

  • Тестове за механизмите на сигурност – директен контрол на достъпа, етикиране, мандатен контрол на достъпа, идентификация и автентификация, защитен път и наблюдение;
  • Тестване на интерфейса – всички потребителски правила, които извикват функции за сигурност (т.е. интерфейса към ТСВ).
slide43
Планиране на спецификацията и верификацията.

Изисква се математическо и автоматично (компютърно) доказателство, че планираното описание на системата не противоречи на системната политика на сигурност.

За всяко ниво (от В1) се изисква формален (математически прецизен) модел на политиката за сигурност.

slide44
Управление на конфигурацията

Управлението на конфигурацията защитава дадена система при проектирането, разработването и експлоатацията й. Включва идентификация, контрол, отчетност и ревизируемост на всички промени, направени в ТСВ по време на проектирането, разработването и експлоатацията, както и в документацията, плановете за тестване и в други системни средства, свързани със защитата.

Въпреки, че управление на конфигурацията се изисква само за системи със висок клас на сигурност (В2, В3 и А1), то е препоръчително и за системите от по нисък клас.

slide45
Защитено разпределение (разпространение).

То защитава една система за защита при пренасянето й до работното място на съответния потребител.

Това изискване е задължително за системи от клас А1.

slide46
Четвъртото множество от критерии на ОК са Изискванията за документираност

Те включват следните книги:

  • Ръководство за потребителя на възможностите за сигурност;
  • Учебник по защита;
  • Документация с тестове;
  • План.
slide47
Ръководство за потребителя на възможностите за сигурност

Предназначено е за обикновените потребители и включва раделите:

  • Влизането в защитената система – ID и парола, смяна на паролата, съобщения и използването им;
  • Защита на файлове и друга информация;
  • Входни и изходни файлове – как да се четат нови данни в защитената система и как да се пишат в други системи без заплахи за сигурността;
  • Справяне със системните ограничения.
slide48
Учебник по защита

Предназначен е за системния администратор и/или администратора по сигурността.

Документация с тестове

Тази документация съдържа план на тестването, допусканията за средата (обкръжението) на тестване, очакваните резултати и действителните резултати.

slide49
План

Планът документира вътрешностите на системния хардуер, фърмуер и софтуер.

Преследва две важни цели:

  • Да докаже на оценяващите, че системата удовлетворява напълно критериите за оценка;
  • Да помогне на разработчиците посредством дефиниране на системната политика за сигурност и как тази политика да се реализира.
slide50
2.3. Критерии за оценка на защитени компютърни мрежи.

Концепцията за защитени мрежи обхваща:

  • идентификация и автентификация – неразумно е използването на ID и пароли, предавани по мрежата в явен вид, препоръчва се използването на криптографски механизми;
  • разумен контрол на достъпа;
  • повторно използване – особено внимание за мрежовите буфери и ключове (хъбове, маршрутизатори и т.н.);
  • етикиране и мандатен контрол на достъпа;
  • наблюдение;
  • скрити канали.
slide51
Криптиране на комуникациите.

Използва се:

  • криптиране от край до край;
  • канално криптиране.

Интерпретацията на критериите за оценка в защитени компютърни мрежи (TrustedNetworkInterpretationoftheTrustedComputerCriteria) са известни като “Червена книга” и са издадени през 1987 г. В Червенатакнига се разглеждат основните понятия и критерии, подобно на Оранжевата книга, в условията на мрежова среда.

network trusted computing base ntcb
Основи на мрежовата защита (NetworkTrustedComputingBase, NTCB)

Цялостност на комуникациите. Тя гарантира работата на мрежата и означава, че съобщенията не се забравени, не самодифицирани или отказани при предаването.

Дефинирани са следните категории услуги:

  • идентификация – осигурява идентичността на потребителя и съобщенията. Използва техниките криптиране, пароли, електронен подпис, времеви щемпел върху съобщението;
slide53
цялостност на комуникационното поле – защитава точността и цялостността на съобщението. Гарантира, че съобщението, включително и неговите специфични полета, не е променено – случайно или преднамерено. Използва техниките криптиране и автентичност на съобщението;
  • неотхвърляемост – гарантира предаването и получаването на съобщение. Използва техниките криптиране, електронен подпис, заверка (арбитражен, нотариален подпис).
slide54
Обслужване на откази.

Обслужването на откази поддържа работата на мрежата и осигурява всички необходими на потребителите услуги да бъдат в пълна изправност.

Дефинирани са следните категории услуги:

  • продължаваненаоперациите – поддържа ефективната работа на мрежата, ако компонентите аварират или мрежата е атакувана;
slide55
протоколно-базирана защита – намира мрежовите проблеми (напр. Забавяне на предаването), като използва съществуващите протоколно услуги;
  • управление на мрежата – наблюдава работата на мрежата, за да открие мрежовите атаки, откази или неравнопоставености.
slide56
Защита от компрометиране.

Тя е предназначена да поддържа предаването на информацията в мрежата в секретен вид и не позволява неоторизиран достъп до нея.

Дефинирани са следните категории услуги:

  • поверителност на данните – защита на данните при предаване от подслушване от неоторизирани потребители. Използва техниките физическа защита на кабелите и контрол на достъпа;
slide57
поверителност на трафика – защита параметрите на данните (дължина, честота, предназначение) от анализ. Използва техниките анализ на скрити канали, видоизменяне на параметрите на съобщенията, изпращане на шум или фиктивни съобщения;
  • избор на маршрут – избягва частични заплахи за данни чрез маршрутизирани съобщения, за да отстрани (заобиколи) някои мрежи или системи. Използва техниките мрежова конфигурация, периодично изтриване или модифициране на съобщения.
slide58
2.4. Критерии за оценка на информационните технологии.

Критериите за оценка на сигурността на информационните технологии (InformationTechnologySecurityEvaluationCriteria, ITSEC) са публикувани в Германия през 1992 и дефинират един стандарт за разработване на международна сигурност. ITSEC е познат като Европейската Бяла Книга.

itsec
ITSEC разглежда понятията:
  • функции на сигурност;
  • функционални класове;
  • нива на гарантираност.
slide60
Функции на сигурност

Идентификация и автентификация. Политиката за сигурност определя, че обектите и субектите трябва да бъдат идентифицирани и автентифицирани. Стандартът определя три механизма:

  • идентификация чрез притежание (напр. знак или емблема);
  • идентификация чрез знание (напр. парола);
  • идентификация чрез отличителни черти (напр. отпечатък от пръст).
slide61
Администриране на правомощията.

Политиката за сигурност трябва да определи:

  • правомощията, така че обектите и субектите притежават и определят връзки помежду си;
  • специалните правила в системата;
  • правилата за гарантиране и промяна на правомощията.
slide62
Проверка на правомощията. Системата трябва да проверява правомощията на всеки субект винаги, когато той иска да получи достъп до един обект.
  • Наблюдение. Системата трябва да наблюдава събитията, свързани със сигурността, да регистрира кой какво прави в системата.
  • Повторно използване. Обектите трябва да бъдат изчистени от данни преди да бъдат използвани повторно, така че случайно потребителите да не получат достъп до информация, за която нямат правомощия.
slide63
Възстановяване при грешки. Политиката за сигурност открива условията за грешки и ги отстранява.
  • Работоспособност. Системата трябва да бъде в състояние да осигурява всики услуги за поддържане сигурността на системата.
slide64
Защита на данните при предаване.

Добавените функции и механизми за защита на данните при предаване са:

  • първоначална автентификация (идентификация);
  • контрол на достъпа;
  • поверителност на данните;
  • цялостност на данните;
  • автентичност на данните;
  • безотказност.
slide65
Функционални класове
  • F1 - съответства на C1;
  • F2 - съответства на C2;
  • F3 - съответства на B1;
  • F4 - съответства на B2;
  • F5 - съответства наB3/A1;
  • F6 - един отделен клас системи с изисквания за висока интеграция на данните и програмите (напр. за БД);
  • F7 - един отделен клас системи със специални изисквания или за завършеност (цялостност) на системите или за конкретно назначение на системата (напр. система за контрол);
slide66
Функционални класове
  • F8 – отделен клас от системи със специални изисквания за гарантиране целостта на данните при предаване;
  • F9 - отделен клас от системи със специални изисквания за гарантиране поверителността на данните при предаване (напр. за криптографски системи);
  • F10 – единотделен клас от мрежи със специални изисквания за поверителността и цялостност на предаваната информация. Особено е подходящ, когато важна информация трябва да се обменя чрез незащитени публични мрежи.
slide67
Нива на гарантираност (увереност)
  • Е1 – тестване;
  • Е2 – контрол на конфигурацията и разпределението, приблизително съответства на С2;
  • Е3 – достъп до подробния проект и изходните текстове (sourcecode), приблизително съответства на В2;
  • Е4 – прецизен анализ за уязвимост, приблизително съответства на В2;
slide68
Нива на гарантираност (продължение)
  • Е5 – представяне на съответствието между подробния проект и изходните текстове, приблизително съответства на В3;
  • Е6 – формални модели и формални описания, свързани чрез формални съответствия, приблизително съответства на С2.