| RSS



Меню

Bookmark and Share


Статистика
Ваш IP: 216.73.216.185
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС видио Tor Обратная сторона сплоиты антенна ноута 4.6 php эксплоит Windows Server 2008 FreeBSD Jail VoIP-телефония QIP Virtual proc sysctl Tune kernel freeBSD monitoring Boot Disk Bluetooth GEO game emulator Python Shell Open vSwitch армия спама червь Conficker вирус троян лаборатория касперского пиратство Apple iPhone Microsoft twitter социальная сеть анонимность лицензия Open Source уязвимость MySQL база данных Закон Франция Пират Skype мобильный хакер trend micro кибератака Германия робот Персональные данные Ноутбук Интернет китай цензура windows vista Linux патент браузер Firefox Internet Explorer Opera Safari Intel цахал Motorola Oracle патч Банкомат IBM США прокси-сервер Dell контроль кибербезопасность приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 Пираты взлом Пентагон Украина Facebook Cisco Windows XP нетбук торрент музыка Биометрический Nokia Manager ФБР IP-адрес sms RSA java Google Captcha Symantec Спам Антивирус тест Anti-Malware Windows 7 операционная система windows провайдер tele2 авторское право rapidshare UNIX свиной грипп шантаж Дети Service Pack копирайт McAfee HTTPS icann студент Норвегия New York Times YouTube Warner Music КНДР Ubuntu касперский Россия РФ люди сервер хостинг Принтер Wi-Fi суд пароль блог фишинг одноклассники Медведев контрафакт мошенник sony Gps по Росгосстрах JavaScript Хакеры видеохостинг Yahoo фас компьютер софт Минкомсвязи программист Сбой мошенничество Доктор ВЕб Вконтакте Террорист исходный код МВД фильтр порнография свобода слова казахстан Autodesk сисадмин Gmail кредитная карта LiveJournal шифрование банк Нанотехнологии wikipedia выборы DNS Android Basic атака Mac OS X домен ФСБ прокуратура уголовное дело ICQ Sophos ошибка DARPA военные сайт Runescape турция конференция спамер Полиция Koobface Великобритания IRC модем белоруссия Грузия Европа Билл Гейтс спецслужбы Royal Bank of Scotland смартфон F-Secure Symbian фильм Новая Зеландия Дата-центр Adobe Австралия IDC Internet Explorer 9 iPad Ирландия поиск МТС Реклама слежка минобороны компьютерные игры Mandriva Office 2010 Zeus личные данные eset защита виртуализация информатика Черный список BlackBerry индия траффик Москва DVD социальные сети flash player paypal BitDefender сертификат Anonymous Тюмень QIWI технологии техника OpenOffice Ассанж передача данных Оптоволокно арест Samsung Иск конкуренция учетная запись XBOX LIVE Сирия оператор Британия исследование Cert Рентген Санкт-Петербург OpenStreetMap SOPA PIPA NASA событие Азербайджан Bioshock Infinite: Burial at Sea - Megaupload Мобильный телефон беспилотник отчет почта России приложение паспорт Инвестиции платформа DRM товарный знак роскомнадзор платежная система КНР

Главная » Статьи » Общие Статьи

Критерии безопасности

Зарождение стандарта

Обеспечение безопасности – важнейший фактор выбора программного обеспечения в государственном секторе. Необходимость в существовании критериев безопасности возникла на заре коммерческой эпохи использования операционных систем. В начале 80-х в США был разработан стандарт Trusted Computer System Evaluation Criteria (TCSEC, более известный по названиям «Оранжевая книга», «Радужная серия»). В конце 80-х европейские страны приняли свой стандарт Information Technology Security Evaluation Criteria (ITSEC), в основу которого легли положения TCSEC. В 1990 году Международная организация по стандартизации (ISO) начала работу над общими критериями безопасности. Международные структуры, принявшие участие в разработке, были не просто гражданскими институтами. Взгляните на список: Агентство Национальной Безопасности (США), Учреждение безопасности коммуникаций (Канада), Агентство информационной безопасности (Германия), Органы исполнения программы безопасности и сертификации (Англия), Центр обеспечения безопасности систем (Франция), Агентство национальной безопасности коммуникаций (Нидерланды) – все они в той или иной степени имели отношение к военным. Не случайное совпадение. Идея создания общих критериев зародилась в недрах закрытого АНБ.

Десятилетиями АНБ применяла практику создания жёстко контролируемого, безопасного кода, разрабатываемого годами, уровень уязвимости которого стремился к нулю. Подобный подход не мог дать пользователям ни разнообразия в выборе программ, ни красивых эффектов, которые так любят секретарши во всех государственных учреждениях. Необходимость, а вернее – желание использовать коммерческие продукты на службе у государства, подвигло АНБ к неизбежному: продукты открытого рынка должны были пройти специальную программу тестирования. Такой программой стал стандарт «Common Criteria for Information Technology Security Evaluation» – общие критерии безопасности информационных технологий.

Разработка стандарта завершилась в 1993 году. Спустя шесть лет Common Criteria официально был признан международным стандартом широкого профиля использования: помимо государственных учреждений руководствоваться им при выборе информационных систем смогли и обычные потребители. Common Criteria включил тесты для множества видов продуктов: межсетевых экранов, антивирусных систем, систем обнаружения вторжения, операционных систем и т. д.

Процесс сертификации

Стандартизация и сертификация систем защиты основывается на комплексах проведённых тестов. Тесты производятся в специальных лабораториях независимых фирм-экспертов, одобренных по стандарту Common Criteria. Продукты оцениваются на соответствие ряду функциональных критериев и критериев надежности – так называемых Protection Profiles («профилей защиты»). Существуют различные определения профилей защиты в отношении операционных систем, брандмауэров, смарт-карт и прочих продуктов, которые должны удовлетворять определенным требованиям в области безопасности. Стандарт Common Criteria также устанавливает ряд гарантированных параметров соответствия Evaluation Assurance Levels (EAL), используемых при оценке продуктов.

Тестируемый софт должен обладать полным описанием с перечислением характеристик систем защиты продукта, которое должно ответить на вопрос, что собственно делает системный код. Кроме того, устанавливается оценочный рейтинг EAL, в соответствии с которым будет производиться тестирование продукта. Тестовая лаборатория определит, соответствует ли заданный уровень защиты заявленному профилю защиты. После этого специальная комиссия подтверждает достоверность испытаний и выписывает сертификат Common Criteria.

Что это означает для таких пользователей как я и вы? Тоже, что и для пользователей в самых секретных застенках государства. Производитель сам определяет уровень угроз, которым подвергается продукт. Требования выставляется в соответствии с уровнем. И на этот самый уровень производится сертификация (sic!). Если уже после сертификации в продукте обнаружатся новые, неизвестные ранее уязвимости, производитель должен выпустить обновление и провести повторную сертификацию.

Уровни безопасности

В настоящий момент выделяют семь уровней безопасности. EAL1-EAL4 уровни являются общими, для всех стран поддерживающих стандарт.  Высшие уровни EAL5-EAL7 индивидуально принимаются каждой страной для учёта национальных особенностей защиты государственных секретов. Каждый уровень может получить приставку «+» (например, EAL4+), что означает постоянный выпуск обновлений для сертифицированного продукта.

EAL1 – требования к безопасности существуют, но уровень подразумевает почти полное отсутствие угроз со стороны внешней среды. Проверка осуществляется «формально», никакие «тестовые лаборанты» в код не заглядывают.

EAL2 – уровень безопасности предоставляет пользователям полную информацию об архитектуре ПО. Однако и в этом случае проверка касается лишь огромного количества документации, описывающей процесс работы программного обеспечения.

Пример достижения: JBoss Enterprise Application Platform – интегрированная платформа для разработки Java-приложений, Symantec Endpoint Protection 11.0 – базовая система защиты

EAL3 – софт проходит проверку на наличие типичных уязвимостей в тестовой лаборатории, соответствующей стандарту Common Criteria.

Пример достижения: SuSE Linux Enterprise Server.

EAL4 – наиболее полно описанный и стандартизированный уровень «де-факто» для операционных систем. Поиск всех возможных уязвимостей с дальнейшей процедурой их устранения. Пример достижения: Windows (2000-2008 Server, все версии), Hewlett-Packard HP-UX, IBM AIX и Trusted Solaris – основанная на Solaris операционная система с гарантированной безопасностью (используется модель принудительного контроля доступа) компании Sun Microsystems.

EAL5-EAL7 – система проверена всеми возможными математическими методами; узкоспециализированные стандарты, основанные на критериях безопасности конкретных стран-участников.

Пример достижения: Integrity-178B уровня EAL6+ - военная операционная система (использовалась в ВВС для управления автоматикой новейших истребителей, а также в космических челноках NASA), первая в мире получившая столь высокий рейтинг.

На страже государства

На сайте Microsoft, в прессе и по телевидению всё чаще можно слышать заверения о возросшем уровне безопасности операционных систем семейства Windows. Подобные высказывания не голословны, а основываются на результатах тестирования сторонними компаниями, чья деятельность сертифицирована по всем правилам Общих Стандартов. Что ж, после такого становится понятно, почему такой важный с точки зрения безопасности проект как «Электронная Россия» базируется на решениях компании Microsoft. Или почему военные США и России массово устанавливают «Висту» на базах по всему миру.

Об уязвимостях операционных систем семейства Windows говорить излишне. Однако Windows соответствуют высокому стандарту безопасности, позволяющему свободно использовать ось в государственных целях. В этом, на первый взгляд, чувствуется какая-то патология. Но лишь до тех пор, пока мы не начнём вчитываться в многотомную документацию сертификатов безопасности. Там чётко указано позиционирование Windows на тех профилях безопасности, которые не предназначены для использования в условиях, когда действует систематическая продуманная атака со стороны хакеров. Становится понятно, почему из года в год военные сети остаются уязвимыми. Недавний переполох в министерстве обороны США привёл к временному запрету на использование всех типов сменных носителей – от флешек до винчестеров. Такова оказалась цена за сертифицированную безопасность.

Маркетинг и реальность

Действительно ли безопасна операционная система получившая сертификат безопасности? Документация ничего не может сказать о качестве программного обеспечения. Но она позволяет операционной системе чётко соответствовать неадекватному набору требований.

На самом сайте Microsoft относительно получения сертификат Common Criteria сказано следующее: «Независимое тестирование подтвердило высокий уровень защищенности в широчайшем диапазоне реальных условий применения».

В настоящий момент 25 стран поддерживают стандарт. Common Criteria ISO 15408 уже является государственным стандартом России. Во многих правительственных учреждениях наличие сертификата Common Criteria является обязательным условием при поставке систем. Однако вокруг сертификатов безопасности общего применения (возьмите для примера уровни EAL1-EAL4) сложилась опасная ситуация введения пользователей в заблуждение. Стандарт Common Criteria является общепризнанной независимой мерой оценки IT-продуктов с точки зрения безопасности, и пользователи могут (и должны) руководствоваться им при выборе программного продукта. Но не стоит забывать, что за словами «жёсткое и всестороннее тестирование исходного кода для сертификации» подразумевается тестирование кода в условиях, оговорённых заказчиком (создателем кода). Хакеры-гики не будут заниматься экспериментальным взломом Windows 7, когда эта операционная система будет передана на сертификацию. Уже через год-два новая система от Microsoft получит уровень безопасности EAL4 (возможно, EAL5) и поступит в открытую продажу. И здесь мы в первую очередь должны подумать о потребителях в государственном секторе. Они (как и мы) должны быть уверенны в защищенности программного продукта, основываясь не только на документации, но и на реальных результатах практической эксплуатации.

Критерий выбора

Для понимания смысла использования Common Criteria важно знать как уровень оценки EAL, так и проверявшиеся профили безопасности. К сожалению, пока выбор систем государственного уровня основывается либо на утопических идеях (Поднимем Россию с колен, построим «Русскую ось»!), либо на маркетинговых заявлениях.

В госаппарте есть эксперты соответствующего уровня. В Америке давно решили, что стоимость переобучения персонала на новую систему обойдётся дороже, чем многомиллиардный контракт с Microsoft. В конечном счете, неужели сумма ущерба от всех хакерских атак не перекрывает стоимость внедрения новых, более безопасных информационных систем? Верится с трудом.

Не знаю как в Америке, но в России существует служба «Специальной Связи и Информации» (бывшая ФАПСИ), ответственная за безопасность информационных систем на службе государства. Есть те замечательные люди, которые занимаются отловом киберпреступников, а так же те, кто внимательно мониторит IT & Hack ресурсы. Им обязательно попадётся на глаза эта статья. Возможно, она заставит задуматься.

Категория: Общие Статьи | Добавил: aka_kludge (12.12.2008)
Просмотров: 4024 | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
    Главная      
...
На службе : дней

06:02
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск


Copyright tHR - TeAM 2026 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика