| RSS



Меню

Bookmark and Share


Статистика
Ваш IP: 3.133.147.193
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС видио Tor Обратная сторона антенна 4.6 php libc rand() эксплоит Windows Server 2008 FreeBSD Jail Elastix QIP Virtual chroot Limit kernel proc sysctl Tune freeBSD bridge Boot LiveCD Disk Bluetooth GEO game DirectX emulator Python Shell червь Conficker вирус троян лаборатория касперского пиратство Apple iPhone Microsoft twitter социальная сеть анонимность лицензия Open Source уязвимость MySQL база данных Закон Франция Пират Skype мобильный Deutsche Telekom хакер trend micro кибератака Германия робот Персональные данные Ноутбук Интернет китай цензура windows vista acer Linux патент браузер Firefox Internet Explorer Opera Safari Intel Oracle патч Банкомат IBM США Dell Ford MAC контроль Internet кибербезопасность приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 взлом Пентагон Украина Facebook Cisco Cloud Windows XP нетбук торрент музыка Биометрический Nokia Hardware Manager ФБР IP-адрес sms RSA java Google Captcha Symantec Спам Антивирус тест Anti-Malware Windows 7 операционная система windows провайдер авторское право rapidshare UNIX свиной грипп шантаж Дети ipod копирайт McAfee HTTPS icann студент Норвегия New York Times YouTube Warner Music КНДР Ubuntu AMD ATI касперский Россия РФ сервер хостинг Wi-Fi суд пароль блог фишинг одноклассники Медведев контрафакт мошенник sony Gps по JavaScript Хакеры Yahoo фас компьютер софт Минкомсвязи Сбой мошенничество Доктор ВЕб Вконтакте ie8 исходный код МВД фильтр порнография свобода слова казахстан Autodesk сисадмин Gmail кредитная карта LiveJournal шифрование Deep Purple банк HTML5 Нанотехнологии wikipedia выборы DNS bind KaZaA Android Basic атака Mac OS X домен ФСБ прокуратура уголовное дело ICQ Sophos Google Voice ошибка DARPA военные сайт турция конференция спамер Полиция Koobface Великобритания IRC белоруссия Грузия Bittorrent Европа Dr.WEB Linux Mint Билл Гейтс спецслужбы Royal Bank of Scotland смартфон Canonical F-Secure Symbian фильм Microsoft Office Новая Зеландия Adobe Австралия IDC Internet Explorer 9 iPad Ирландия поиск GOOGLE EARTH МТС Реклама слежка Mandriva BSD Zeus личные данные eset avast Avira G Data Software защита Defcon виртуализация dll LibreOffice Черный список BlackBerry индия Москва DVD социальные сети flash player paypal BitDefender email сертификат honda MasterCard Anonymous технологии IPv6 Ассанж Оптоволокно передача данных арест Fedora Samsung Иск Apache учетная запись iTunes исследование Cert Санкт-Петербург McDonald's SOPA PIPA Bioshock Infinite: Burial at Sea - ico Megaupload CES hotfile отчет приложение Инвестиции платформа DRM DDoS-атака роскомнадзор

Главная » Статьи » Общие Статьи

Критерии безопасности

Зарождение стандарта

Обеспечение безопасности – важнейший фактор выбора программного обеспечения в государственном секторе. Необходимость в существовании критериев безопасности возникла на заре коммерческой эпохи использования операционных систем. В начале 80-х в США был разработан стандарт Trusted Computer System Evaluation Criteria (TCSEC, более известный по названиям «Оранжевая книга», «Радужная серия»). В конце 80-х европейские страны приняли свой стандарт Information Technology Security Evaluation Criteria (ITSEC), в основу которого легли положения TCSEC. В 1990 году Международная организация по стандартизации (ISO) начала работу над общими критериями безопасности. Международные структуры, принявшие участие в разработке, были не просто гражданскими институтами. Взгляните на список: Агентство Национальной Безопасности (США), Учреждение безопасности коммуникаций (Канада), Агентство информационной безопасности (Германия), Органы исполнения программы безопасности и сертификации (Англия), Центр обеспечения безопасности систем (Франция), Агентство национальной безопасности коммуникаций (Нидерланды) – все они в той или иной степени имели отношение к военным. Не случайное совпадение. Идея создания общих критериев зародилась в недрах закрытого АНБ.

Десятилетиями АНБ применяла практику создания жёстко контролируемого, безопасного кода, разрабатываемого годами, уровень уязвимости которого стремился к нулю. Подобный подход не мог дать пользователям ни разнообразия в выборе программ, ни красивых эффектов, которые так любят секретарши во всех государственных учреждениях. Необходимость, а вернее – желание использовать коммерческие продукты на службе у государства, подвигло АНБ к неизбежному: продукты открытого рынка должны были пройти специальную программу тестирования. Такой программой стал стандарт «Common Criteria for Information Technology Security Evaluation» – общие критерии безопасности информационных технологий.

Разработка стандарта завершилась в 1993 году. Спустя шесть лет Common Criteria официально был признан международным стандартом широкого профиля использования: помимо государственных учреждений руководствоваться им при выборе информационных систем смогли и обычные потребители. Common Criteria включил тесты для множества видов продуктов: межсетевых экранов, антивирусных систем, систем обнаружения вторжения, операционных систем и т. д.

Процесс сертификации

Стандартизация и сертификация систем защиты основывается на комплексах проведённых тестов. Тесты производятся в специальных лабораториях независимых фирм-экспертов, одобренных по стандарту Common Criteria. Продукты оцениваются на соответствие ряду функциональных критериев и критериев надежности – так называемых Protection Profiles («профилей защиты»). Существуют различные определения профилей защиты в отношении операционных систем, брандмауэров, смарт-карт и прочих продуктов, которые должны удовлетворять определенным требованиям в области безопасности. Стандарт Common Criteria также устанавливает ряд гарантированных параметров соответствия Evaluation Assurance Levels (EAL), используемых при оценке продуктов.

Тестируемый софт должен обладать полным описанием с перечислением характеристик систем защиты продукта, которое должно ответить на вопрос, что собственно делает системный код. Кроме того, устанавливается оценочный рейтинг EAL, в соответствии с которым будет производиться тестирование продукта. Тестовая лаборатория определит, соответствует ли заданный уровень защиты заявленному профилю защиты. После этого специальная комиссия подтверждает достоверность испытаний и выписывает сертификат Common Criteria.

Что это означает для таких пользователей как я и вы? Тоже, что и для пользователей в самых секретных застенках государства. Производитель сам определяет уровень угроз, которым подвергается продукт. Требования выставляется в соответствии с уровнем. И на этот самый уровень производится сертификация (sic!). Если уже после сертификации в продукте обнаружатся новые, неизвестные ранее уязвимости, производитель должен выпустить обновление и провести повторную сертификацию.

Уровни безопасности

В настоящий момент выделяют семь уровней безопасности. EAL1-EAL4 уровни являются общими, для всех стран поддерживающих стандарт.  Высшие уровни EAL5-EAL7 индивидуально принимаются каждой страной для учёта национальных особенностей защиты государственных секретов. Каждый уровень может получить приставку «+» (например, EAL4+), что означает постоянный выпуск обновлений для сертифицированного продукта.

EAL1 – требования к безопасности существуют, но уровень подразумевает почти полное отсутствие угроз со стороны внешней среды. Проверка осуществляется «формально», никакие «тестовые лаборанты» в код не заглядывают.

EAL2 – уровень безопасности предоставляет пользователям полную информацию об архитектуре ПО. Однако и в этом случае проверка касается лишь огромного количества документации, описывающей процесс работы программного обеспечения.

Пример достижения: JBoss Enterprise Application Platform – интегрированная платформа для разработки Java-приложений, Symantec Endpoint Protection 11.0 – базовая система защиты

EAL3 – софт проходит проверку на наличие типичных уязвимостей в тестовой лаборатории, соответствующей стандарту Common Criteria.

Пример достижения: SuSE Linux Enterprise Server.

EAL4 – наиболее полно описанный и стандартизированный уровень «де-факто» для операционных систем. Поиск всех возможных уязвимостей с дальнейшей процедурой их устранения. Пример достижения: Windows (2000-2008 Server, все версии), Hewlett-Packard HP-UX, IBM AIX и Trusted Solaris – основанная на Solaris операционная система с гарантированной безопасностью (используется модель принудительного контроля доступа) компании Sun Microsystems.

EAL5-EAL7 – система проверена всеми возможными математическими методами; узкоспециализированные стандарты, основанные на критериях безопасности конкретных стран-участников.

Пример достижения: Integrity-178B уровня EAL6+ - военная операционная система (использовалась в ВВС для управления автоматикой новейших истребителей, а также в космических челноках NASA), первая в мире получившая столь высокий рейтинг.

На страже государства

На сайте Microsoft, в прессе и по телевидению всё чаще можно слышать заверения о возросшем уровне безопасности операционных систем семейства Windows. Подобные высказывания не голословны, а основываются на результатах тестирования сторонними компаниями, чья деятельность сертифицирована по всем правилам Общих Стандартов. Что ж, после такого становится понятно, почему такой важный с точки зрения безопасности проект как «Электронная Россия» базируется на решениях компании Microsoft. Или почему военные США и России массово устанавливают «Висту» на базах по всему миру.

Об уязвимостях операционных систем семейства Windows говорить излишне. Однако Windows соответствуют высокому стандарту безопасности, позволяющему свободно использовать ось в государственных целях. В этом, на первый взгляд, чувствуется какая-то патология. Но лишь до тех пор, пока мы не начнём вчитываться в многотомную документацию сертификатов безопасности. Там чётко указано позиционирование Windows на тех профилях безопасности, которые не предназначены для использования в условиях, когда действует систематическая продуманная атака со стороны хакеров. Становится понятно, почему из года в год военные сети остаются уязвимыми. Недавний переполох в министерстве обороны США привёл к временному запрету на использование всех типов сменных носителей – от флешек до винчестеров. Такова оказалась цена за сертифицированную безопасность.

Маркетинг и реальность

Действительно ли безопасна операционная система получившая сертификат безопасности? Документация ничего не может сказать о качестве программного обеспечения. Но она позволяет операционной системе чётко соответствовать неадекватному набору требований.

На самом сайте Microsoft относительно получения сертификат Common Criteria сказано следующее: «Независимое тестирование подтвердило высокий уровень защищенности в широчайшем диапазоне реальных условий применения».

В настоящий момент 25 стран поддерживают стандарт. Common Criteria ISO 15408 уже является государственным стандартом России. Во многих правительственных учреждениях наличие сертификата Common Criteria является обязательным условием при поставке систем. Однако вокруг сертификатов безопасности общего применения (возьмите для примера уровни EAL1-EAL4) сложилась опасная ситуация введения пользователей в заблуждение. Стандарт Common Criteria является общепризнанной независимой мерой оценки IT-продуктов с точки зрения безопасности, и пользователи могут (и должны) руководствоваться им при выборе программного продукта. Но не стоит забывать, что за словами «жёсткое и всестороннее тестирование исходного кода для сертификации» подразумевается тестирование кода в условиях, оговорённых заказчиком (создателем кода). Хакеры-гики не будут заниматься экспериментальным взломом Windows 7, когда эта операционная система будет передана на сертификацию. Уже через год-два новая система от Microsoft получит уровень безопасности EAL4 (возможно, EAL5) и поступит в открытую продажу. И здесь мы в первую очередь должны подумать о потребителях в государственном секторе. Они (как и мы) должны быть уверенны в защищенности программного продукта, основываясь не только на документации, но и на реальных результатах практической эксплуатации.

Критерий выбора

Для понимания смысла использования Common Criteria важно знать как уровень оценки EAL, так и проверявшиеся профили безопасности. К сожалению, пока выбор систем государственного уровня основывается либо на утопических идеях (Поднимем Россию с колен, построим «Русскую ось»!), либо на маркетинговых заявлениях.

В госаппарте есть эксперты соответствующего уровня. В Америке давно решили, что стоимость переобучения персонала на новую систему обойдётся дороже, чем многомиллиардный контракт с Microsoft. В конечном счете, неужели сумма ущерба от всех хакерских атак не перекрывает стоимость внедрения новых, более безопасных информационных систем? Верится с трудом.

Не знаю как в Америке, но в России существует служба «Специальной Связи и Информации» (бывшая ФАПСИ), ответственная за безопасность информационных систем на службе государства. Есть те замечательные люди, которые занимаются отловом киберпреступников, а так же те, кто внимательно мониторит IT & Hack ресурсы. Им обязательно попадётся на глаза эта статья. Возможно, она заставит задуматься.

Категория: Общие Статьи | Добавил: aka_kludge (12.12.2008)
Просмотров: 3929 | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
    Главная      
...
На службе : дней

08:03
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск


Copyright tHR - TeAM 2025 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика