Общие критерии
В 1993 г. несколько организаций (семь европейских и североамериканских государственных организаций) объединили усилия по созданию частных нормативных документов по информационной безопасности и начали совместную деятельность по упорядочению своих критериев в одно множество критериев безопасности ПИТ, которые могли бы использоваться в рамках международного сотрудничества в данной области. Эта деятельность была названа Проектом общих критериев (OK). Его целью должно было стать разрешение концептуальных и технических отличий, обнаруженных в предыдущих нормативных документах – источниках критериев, и представление результатов в ISO как исходных положений по разработке международного стандарта.
Версия 1.0 ОК была завершена в январе 1996 г. и одобрена ISO в апреле 1996 г. Затем Проект ОК претерпел ряд изменений, основанных на отзывах, полученных от экспертных организаций. Совет по выполнению ОК завершил версию 2.0 в октябре 1997 г., которая была принята в качестве второго проекта. В целях сохранения историчности документ использует термин «общие критерии», однако его официальное название – «Критерии оценки безопасности информационной технологии». Объединенным техническим комитетом ISO/IEC JTC 1 был подготовлен Международный стандарт ISO/IEC 15408, тождественный общим критериям.
Стандарт ISO/IEC 15408, состоящий из нескольких частей, определяет критерии, которые должны использоваться как основа для оценки свойств безопасности продуктов информационных технологий (ПИТ). Посредством установления такой базы общих критериев результаты оценки безопасности ПИТ должны быть понятны широкой аудитории.
ОК полезны как руководство для разработки защищенных ПИТ или систем с функциями безопасности и для закупки коммерческих продуктов и систем с такими функциями. Во время оценки такой продукт ПИТ или система называются объектом оценки (ООц). Объекты оценки включают, в частности, операционные системы, вычислительные сет и, распределенные системы, и прикладные приложения.
ОК рассматривают защиту информации от несанкционированного доступа, модификации или потери возможности использования (потерю доступности). ОК рассматривают угрозы информации, возникающие от человеческой деятельности (преднамеренной или непреднамеренной).
Кроме того, ОК могут применяться и против некоторых угроз, не связанных с человеческим фактором, а также в других областях ПИТ, но не претендуют на корректность вне области безопасности ПИТ. ОК могут быть использованы для выбора соответствующих мер безопасности ПИТ и содержат критерии для оценки требований безопасности.
Существуют три группы с общими интересами в оценке свойств безопасности продуктов и систем ПИТ: потребители ООц, разработчики ООц и оценивающие ООц (эксперты). Критерии, приводимые в ОК, построены так, чтобы поддерживать интересы всех трех групп. Принципиально все они считаются пользователями ОК. ОК играют важную роль при выборе потребителем требований безопасности ПИТ для выражения их нужд. Потребители могут использовать результаты оценок, чтобы решить, действительно ли оцениваемый ПИТ удовлетворяет их нужды безопасности. Эти потребности в безопасности обычно определяются в результате как анализа риска, так и выбора направления политики безопасности. Потребители могут также использовать результаты оценки для сравнения различных продуктов или систем.
ОК предназначены для поддержки разработчиков в подготовке продуктов и систем, их оценке, а также в определении требований безопасности, которым должен удовлетворять каждый из их продуктов или систем. ОК описывают функции безопасности, которые разработчик может включить в ООц.
ОК содержат критерии, которые должны использоваться оценивающими (экспертами) при формировании суждений о соответствии ООц требованиями по их безопасности. ОК описывают множество общих действий, которые должен выполнить эксперт, и функции безопасности, в соответствии с которыми выполняются эти действия. Хотя ОК ориентированы на определение и оценку свойств безопасности ПИТ в различных ООц, они также могут быть полезны в качестве справочного материала для всех, кто заинтересован в безопасности или отвечает за безопасность ПИТ.
Использование общей методологии оценок содействует воспроизводимости и объективности результатов, но само по себе не является достаточным. Многие из критериев оценки требуют применения экспертного заключения и дополнительных знаний и навыков, по которым труднее достичь согласованности.
- Введение в защиту информации. Источники, риски и формы атак на информацию Защита компьютерной информации: основные понятия и определения
- Классификация угроз безопасности информации
- Формы атак на объекты информационных систем Формы атак
- Программные закладки
- Модели воздействия программных закладок на компьютеры
- Троянские программы
- Клавиатурные шпионы
- Анализ угроз и каналов утечки информации
- Анализ рисков
- Управление риском
- Политика информационной безопасности Принципы политики безопасности
- Виды политики безопасности
- Модели типовых политик безопасности Модели на основе дискретных компонент
- Модели на основе анализа угроз системе
- Модели конечных состояний
- Классификация способов защиты информации
- Структура системы защиты информации
- Стандарты безопасности Документы Государственной технической комиссии России
- Критерии безопасности компьютерных систем Министерства обороны сша («Оранжевая книга»)
- Европейские критерии безопасности информационных технологий
- Федеральные критерии безопасности информационных технологий
- Общие критерии
- Требования к системам защиты информации Группы требований. Общие и организационные требования
- Конкретные требования к подсистемам защиты информации
- Криптографические модели защиты информации Основные сведения о криптографии. Подсистема криптографической защиты Основные понятия
- Требования к криптографическим системам
- Подсистема криптографической защиты
- Симметричные алгоритмы шифрования Основные классы симметричных криптосистем
- Алгоритмы блочного шифрования: des и гост 28147-89
- Сравнение алгоритмов шифрования des и гост
- 5.3. Асимметричные алгоритмы шифрования
- 5.4. Электронные цифровые подписи