Смекни!
smekni.com

Стандарты информационной безопасности (стр. 5 из 5)

- Никаких требований не предъявлено .

Дополнения.

Помимо описания вышеперечисленных классов в Оранжевой книге присутствуют руководства по поиску тайных каналов, руководство по настройке принудительного контроля доступа и руководство по тестированию безопасности.

Интересны например требования, предъявляемые к команде тестирования безопасности систем уровня А: по крайней мере 1 бакалавр по компьютерным технологиям и 2 магистра той же области, далее один человек знающий «железо» ЭВМ на уровне сугубо технической документации разработчика + один человек уровня написания драйверов под тестируемую систему + человек, уже тестировавший системы этого уровня.

Вот насколько важна в данном случае компетентность специалистов!

Ну и самое главное — то, что в самом документе описывается процесс взаимодействия независимых производителей коммерческих продуктов и гос. организаций по оценке безопасности этих продуктов.

Благодаря этому TCSEC превратился в воистину международный стандарт надёжности и безопасности.

Некоторые комментарии.

Как известно, сегодня большая часть серверов Интернета сегодня работает под управлением UNIX-систем (преимущественно Linux). Хотя формально подавляющее большинство их относится к классу С2 (далеко не самому высокому), нельзя называть их небезопасными. Просто дело в том, что серверы являются одноуровневыми системами, где уровни секретности данных пользователей одинаковы. Сложные модели меток и принудительного доступа не повысят их надёжности, но заметно усложнят настройку и управление.

Вдобавок, системы, достигшие уровней В и даже А являются клонами UNIX, с существенно доработанной моделью безопасности.

Существуют реализации моделей принудительного доступа и для свободных операционных систем таких как Linux и FreeBSD — SELinux и TrustedBSD соответственно. Это позволяет существенно усилить их безопасность.

Современные стандарты.

Под влиянием TCSEC в Европе также были созданы национальные стандарты оценки информационных продуктов. Среди них особо стоит отметить Information Technology Security Evaluation Criteria (ITSEC), принятый в Германии, Нидерландах, Англии, Франции и большей части Европы в 1991 году.

В нем и последовавшим за ним Common Criteria (признанным международным в 2000-х годах) к оцениваемым системам не предъявляется никаких изначальных требований, благодаря чему достигается максимальная универсальность проверки. Обратная сторона медали состоит в том,что фактически только сам разработчик предъявляет документ, где четко и однозначно описывает все функции и аспекты безопасности, которые он готов выполнить в своем продукте. А комитет по оценке проверяет лишь то, насколько качественно реализовано заявленная функциональность в заявленных разработчиком условиях тестирования продукта.

Поэтому например в Windows 2000, получившем EAL4+ в 2002 (4 уровень из 7 возможных уровней стандарта СС), найдено огромное число уязвимостей, но результат оценки не был пересмотрен.

Главными недостатками государственных оценок информационной безопасности коммерческих продуктов были и остаются — их высокая стоимость (+цена простоя в разработке,пока продукт проходит оценку), медленность (продукт может просто устареть пока проходит проверку), а главное — всегда некоторая ограниченность и неполноценность, как упоминалось выше. Модель оценки «сверху» все менее вписывается в современную IT-индустрию.

Но тем не менее, сфера компьютерной безопасности не стоит на месте — появляются новые технологии, решения, идеи. Огромный идейный потенциал Оранжевой книги остается всё ещё в силе и, вполне вероятно, будет востребован в новом цифровом веке.