Формальные модели защищенности информационных технологий на основе общих критериев тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Суханов, Андрей Вячеславович

  • Суханов, Андрей Вячеславович
  • кандидат технических науккандидат технических наук
  • 2006, Санкт-Петербург
  • Специальность ВАК РФ05.13.19
  • Количество страниц 133
Суханов, Андрей Вячеславович. Формальные модели защищенности информационных технологий на основе общих критериев: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Санкт-Петербург. 2006. 133 с.

Оглавление диссертации кандидат технических наук Суханов, Андрей Вячеславович

ВВЕДЕНИЕ

• 1. ПОСТАНОВКА ЗАДАЧИ МОДЕЛИРОВАНИЯ

МЕТОДОЛОГИИ ОБЩИХ КРИТЕРИЕВ.

I I Методология Общих Критериев как объект 17 ^ моделирования.

1.2. Актуальность формального моделирования 18 методологии ОК.

1.3. Задача структурного моделирования методологии

1.4. Задача функционального моделирования 26 методологии ОК.

1.5. Задача математического моделирования 30 V* методологии ОК.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Формальные модели защищенности информационных технологий на основе общих критериев»

Актуальность темы

Стандарт ГОСТ Р ИСО/МЭК 15408 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий" (краткое название - "Общие критерии", сокращенно - ОК) начал действовать в России с 1 января 2004 г.

В силу особенностей построения ОК представляют собой базовый стандарт, содержащий методологию задания требований и оценки безопасности ИТ, а также систематизированный каталог требований безопасности. В качестве функциональных стандартов, в которых формулируются требования к безопасности определенных типов продуктов и систем ИТ, предусматривается использование профилей защиты, создаваемых по методологии ОК и на основе каталога требований. В ПЗ могут быть включены и любые другие требования, которые являются необходимыми для обеспечения безопасности конкретного типа продуктов или систем ИТ.

Изложенная в ОК методология формирования требований и универсальный каталог требований безопасности (функциональных и доверия) позволяют формировать на основе указанного каталога наборы требований (профили защиты, задания по безопасности и пакеты) для различных типов продуктов и систем информационных технологий (ИТ). Продукты и системы ИТ вместе с документацией определены в ОК как объекты оценки (00). Несмотря на то, что ОК направлены на оценку продуктов и систем ИТ и в документе содержится методология оценки, они включают не только методологию формирования требований для оценки, но и методологию формирования требований к разработчику по организации процесса разработки, по предоставлению материалов, необходимых для проведения оценки, а также возлагают другие обязанности разработчика в процессе проведения оценки [33].

Таким образом, применение методологии ОК способствует существенному повышению качества как оценки, так и разработки продуктов и систем ИТ, о чем свидетельствует как шестилетний опыт их использования в мире, так и небольшой опыт, полученный при апробации "Общих критериев" в России.

Внедрение OK в России спланировано поэтапно. До 2007 г. организации, в информационных системах которых циркулирует конфиденциальная информация, могут самостоятельно выбирать по каким стандартам (старым или новым) проводить аттестацию. Однако, поскольку внедрение нового ГОСТ является частью правительственной программы по вступлению России в ВТО (что предполагает, в частности, унификацию некоторых стандартов в области информационной безопасности), в недалеком будущем становится неизбежной масштабная деятельность по оцениванию и сертификации продуктов ИТ по стандарту ОК [12]. По этой причине уже сейчас существует необходимость подготовки значительного числа специалистов по ОК как для центров оценки и сертификации, так и для фирм-разработчиков, фирм-поставщиков и организаций-пользователей.

Собственно методология ОК в стандарте не имеет явного описания, ее элементы рассредоточены по тексту, который, вместе с сопутствующей нормативно-методической документацией, составляет около двух тысяч страниц. При этом значительная часть русскоязычной методической документации находится в стадии разработки [9] или причислена к know-how и потому является недоступной.

Объемы работ по оценке и сертификации ИТ, выполняемые в настоящее время за рубежом и планируемые в России, с неизбежностью приводят к необходимости использования инструментальных программных средств поддержки деятельности по подготовке и проведению оценок. Современные методы разработки подобных средств предполагают широкое применение формальных моделей предметной области, по крайней мере, на стадиях специфицирования и высокоуровневого проектирования.

Решение перечисленных задач, как и многих других, связанных с внедрением ОК в России представляется трудновыполнимым без представления базовых концепций методологии ОК и их взаимосвязей в интегральной структурированной форме, то есть в виде формальных моделей. Разработка системы таких моделей является совершенно необходимым условием, как для продвижения стандарта, так и для его эффективного применения.

Цели и задачи диссертации

Целью работы является поддержка продвижения, внедрения и эффективного применения "Общих Критериев" в России. С этой целью в диссертационной работе решаются задачи построения системы формальных моделей методологии ОК, а также задачи разработки методов и средств их построения, реализации и применения в системе оценки и сертификации продуктов и систем ИТ.

Объект исследования

Объектом исследования в данной работе является единая методология задания требований и оценки безопасности ИТ как совокупность понятий, методов, средств, функций и процессов обеспечения и оценки безопасности продуктов и систем ИТ, изложенных в Общих Критериях и в сопровождающих их нормативно-методических документах системы оценки и сертификации.

Предметом исследования в работе являются структурные, функциональные и математические модели защищенности информационных технологий, описывающие базовые концепции методологии ОК и их взаимосвязи, а также процессы деятельности разработчиков, оценщиков и владельцев ИТ, связанные с оценкой безопасности по ОК.

Методы исследования

При решении поставленных задач использовались методы искусственного интеллекта, методы объектного, функционального и информационного моделирования, математические методы оптимизации, математические методы микроэкономики.

Основные научные положения, выносимые на защиту

1. Система структурных моделей основных компонентов защищенности ИТ по методологии Общих Критериев, включающая: структурную модель угрозы; структурную модель общего контекста безопасности; интегральную структурную модель контекста угрозы.

2. Полная функциональная модель деятельности по оценке защищенности ИТ в соответствии с методологией ОК, детализированная до уровня элементов действий оценщика и разработчика.

3. Методика построения функциональной модели деятельности оценщика и разработчика по оценке защищенности ИТ, учитывающая специфику ОК как объекта моделирования и предметной области в целом.

Основные результаты работы

1. Построена система структурных моделей основных компонентов защищенности ИТ по методологии Общих Критериев, включающая: структурную модель угрозы; структурную модель общего контекста безопасности; интегральную структурную модель контекста угрозы.

2. Построена полная функциональная модель деятельности по оценке защищенности ИТ в соответствии с методологией ОК, детализированная до уровня элементов действий оценщика и разработчика.

3. Разработана методика построения функциональной модели деятельности оценщика и разработчика по оценке защищенности ИТ, учитывающая специфику ОК как объекта моделирования и предметной области в целом.

4. Построена математическая модель, описывающая экономические аспекты выбора владельцем ИТ набора функций безопасности, который обеспечивает заданный уровень защищенности по ОК.

5. Предложены методы применения системы структурных моделей основных компонентов защищенности ИТ по методологии ОК для решения разнообразных практических задач, возникающих в системе оценки и сертификации ИТ.

6. Разработан программно-инструментальный комплекс поддержки функциональной модели деятельности по оценке защищенности ИТ.

7. Разработана методика использования функциональной модели деятельности по оценке защищенности ИТ и программно-инструментального комплекса ее поддержки для решения практических задач подготовки, согласования и контроля конфигурации свидетельств оценки, а также для бизнес-планирования работ по оценке и согласования ОУД.

Научная новизна

Научная новизна результатов работы обусловлена следующими факторами.

1. Определение содержания понятия "методология Общих Критериев" и его трактовка в качестве объекта исследования.

2. Использование в применении к методологии ОК методов структурного, функционального и информационного моделирования.

3. Коррекция стандартов разработки структурных и функциональных моделей с учетом специфики методологии ОК как объекта моделирования.

Практическая ценность результатов

Построенные в работе формальные модели защищенности ИТ являются необходимой базой разработки функциональных и проектных спецификаций для программного обеспечения поддержки процесса оценки ИТ по ОК.

С помощью разработанной в диссертации методики и программно-инструментального комплекса поддержки функциональная модель деятельности по оценке защищенности ИТ может использоваться для решения широкого спектра практических задач, возникающих при подготовке и проведении оценки, примеры такого использования непосредственно приводятся в работе. В совокупности функциональная модель и программно-инструментальный комплекс представляют собой также учебно-справочную систему по ОК.

Материалы диссертации могут быть использованы при разработке методических материалов для учебного процесса в вузах, осуществляющих подготовку специалистов по информационной безопасности, а также в системе повышения квалификации сотрудников испытательных лабораторий, центров сертификации, фирм-разработчиков и организаций-пользователей.

Область применения результатов

Помимо приведенных выше областей практической деятельности, построенные в работе формальные модели защищенности ИТ могут использоваться при разработке семейств профилей защиты и заданий по безопасности конкретных ИТ. Важную, как в теоретическом, так и в практическом отношении, область приложений полученных результатов составляет решение задач согласования международных, национальных и корпоративных стандартов в области информационной безопасности, в частности - интеграция государственных стандартов РФ в систему оценки и сертификации по ОК.

Апробация работы

Основные положения и результаты диссертационной работы докладывались и обсуждались на III межвузовской конференции молодых ученных ( 10 - 13 апреля 2006г., г. Санкт-Петербург), на XXXV научной и учебно-методической конференции Санкт-Петербургского Государственного университета информационных технологий, механики и оптики (СПбГУ ИТМО), 31 января - 3 февраля 2006, г. С-Петербург, на IV ежегодной всероссийской конференции "Обеспечение информационной безопасности. Региональные аспекты." - 13 - 17 сентября 2005, г. Сочи и на 9-ой научно-технической конференции Майоровские чтения "Теория и технология программирования и защиты информации. Применение вычислительной техники" ( 18 мая 2005г., г. Санкт-Петербург).

Внедрение результатов

Результаты работы реализованы в учебном процессе кафедры БИТ СПбГУ ИТМО по специальностям 075300, 075400, и отчетных материалах по НИР и ОКР. (ЗАО «Эврика», Санкт-Петербург).

Структура и объем диссертации

Диссертация состоит из введения, трех глав, заключения и списка литературы. Материал изложен на 133 страницах машинописного текста, содержит 25 рисунков и 10 таблиц, список литературы состоит из 51 наименования.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Суханов, Андрей Вячеславович

Заключение

Проведенный в работе анализ корпуса нормативно-методических документов по Общим Критериям и опыта сертификации в работе позволил определить содержание понятия "методология ОК" и обосновать возможность применения к ней методов научного анализа, в первую очередь - методов построения формальных моделей. Применение этих методов, скорректированных с учетом специфики методологии ОК как объекта моделирования, позволило получить следующие основные результаты.

1. Построена система структурных моделей основных компонентов защищенности ИТ по методологии Общих Критериев, включающая: структурную модель угрозы; структурную модель общего контекста безопасности; интегральную структурную модель контекста угрозы.

2. Построена полная функциональная модель деятельности по оценке защищенности ИТ в соответствии с методологией ОК, детализированная до уровня элементов действий оценщика и разработчика.

3. Разработана методика построения функциональной модели деятельности оценщика и разработчика по оценке защищенности ИТ, учитывающая специфику ОК как объекта моделирования и предметной области в целом.

4. Построена математическая модель, описывающая экономические аспекты выбора владельцем ИТ набора функций безопасности, который обеспечивает заданный уровень защищенности по ОК.

5. Предложены методы применения системы структурных моделей основных компонентов защищенности ИТ по методологии ОК для решения разнообразных практических задач, возникающих в системе оценки и сертификации ИТ.

6. Разработан программно-инструментальный комплекс поддержки функциональной модели деятельности по оценке защищенности ИТ.

7. Разработана методика использования функциональной модели деятельности по оценке защищенности ИТ и программно-инструментального комплекса ее поддержки для решения практических задач подготовки, согласования и контроля конфигурации свидетельств оценки, а также для бизнес-планирования работ по оценке и согласования ОУД.

В работе показано, что перечисленные модели и методы являются важным инструментом реализации ее основной цели - поддержки продвижения, внедрения и эффективного применения "Общих Критериев" в России.

В частности, построенные в работе формальные модели могут служить необходимой базой разработки функциональных и проектных спецификаций для программного обеспечения поддержки процесса оценки ИТ по ОК. С помощью разработанной в диссертации методики и программно-инструментального комплекса поддержки функциональная модель может использоваться для решения широкого спектра практических задач, возникающих при подготовке и проведении оценки. В совокупности эта модель и комплекс представляют собой также универсальную учебно-справочную систему по ОК, которая может быть использована в вузах, а также в системе повышения квалификации сотрудников испытательных лабораторий, центров сертификации, фирм-разработчиков и организаций-пользователей.

Помимо этого построенные в работе формальные модели защищенности ИТ могут использоваться при разработке семейств профилей защиты и заданий по безопасности конкретных ИТ. Важную, как в теоретическом, так и в практическом отношении, область приложений полученных результатов составляет решение задач согласования международных, национальных и корпоративных стандартов в области информационной безопасности, в частности - интеграция государственных стандартов РФ в систему оценки и сертификации по ОК.

Список литературы диссертационного исследования кандидат технических наук Суханов, Андрей Вячеславович, 2006 год

1. Анищенко B.B. Оценка информационной безопасности. - PC Magazine, №2, 2000.

2. Афанасьев В.Н. Общие критерии безопасности информационных систем. -Международная студенческая школа-семинар "Новые информационные технологии", г. Судак, 14-21 мая, 2003, Тезисы докладов XI в 2-х томах М.: МГИЭМ, 2003 - 641с.

3. Бетелин В.В., Галатенко В.А., Кобзарь М.Т., Сидак A.A., Трифаленков И.А. Профили защиты на основе «Общих критериев». Аналитический обзор. Jet Info, Информационный бюллетень, №3(118), 2003.

4. Буч Г., Рамбо Д., Джекобсон А. Язык UML. Руководство пользователя: Пер. с англ. — М., ДМК, 2000.

5. Виноградов А.Н., Осипов Г.С., Жилякова Л.Ю. Динамические интеллектуальные системы. 4.2. Моделирование целенаправленного поведения. Известия АН. Теория и системы управления. М: Наука, 2003, №1. стр.87-94

6. Основы информационной безопасности. Интернет-университет информационных технологий - ИНТУИТ.ру, 2003.

7. Гальперин В.М, Игнатьев С.М; Моргунов В.И. Микроэкономика: В 2-х т. -СПб.: Экономическая школа, 1994. Т. 1.

8. Домарев В. В. Словарь терминов по информационной безопасности. Киев,2002, http://www.domarev.kiev.ua/book-02/gloss.htm

9. Калайда И. А., Трубачев А.П. Современное состояние и направления совершенствования нормативной базы в области IT-безопасности. -Information Security/Информационная безопасность, №3, 2004.

10. А.Н. Калянов, A.B. Козлинский, В.Н. Лебедев. Сравнительный анализ структурных методологий.- Системы управления базами данных, #05-06, 1997.

11. Каменнова М., Громов А., Ферапонтов М., Шматалюк А. Моделирование бизнеса. Методология ARIS. -М.: Весть-МетаТехнология, 2001.

12. Кобзарь М., Сидак А. Стандартизация безопасности ИТ. Мир Связи. №3,2003.

13. Кобзарь М., Сидак А. Методология оценки безопасности информационных технологий по общим критериям. Jetinfo, № 6 (133), 2004.

14. Липаев В.В. Технологические процессы и стандарты обеспечения функциональной безопасности в жизненном цикле программных средств. -Jetinfo, № 3 (130), 2004.

15. Медведовский И. Д., Семьянов П. В., Платонов В. В. Атака через INTERNET. СПб., "Мир и семья-95", 1997 - 296с., илл.

16. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. -Госстандарт России, Москва, 2002.

17. ГОСТ Р ИСО/МЭК 15408-2-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. Госстандарт России, Москва, 2002.

18. ГОСТ Р ИСО/МЭК 15408-3-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. -Госстандарт России, Москва, 2002.

19. РД Безопасность информационных технологий. Общая методология оценки безопасности информационных технологий (проект). ФСТЭК России, 2005.

20. Охрименко С. А., Черней Г. А. Угрозы безопасности автоматизированных информационных систем — Лаборатория информационной безопасности, 1996, http://www.security.ase.md/publ/ru/pubru05.html

21. Просяников Р.Е., Савельев М.С. Станут ли общими "Общие критерии". -BYTE, № 8,2004.

22. РД Руководство по разработке профилей защиты и заданий по безопасности. Гостехкомиссия России, 2003.

23. РД Безопасность информационных технологий. Межсетевые экраны корпоративного уровня. Профиль защиты (первая редакция). Центр безопасности информации, 2002.

24. РД Безопасность информационных технологий. Межсетевые экраны провайдерского уровня. Профиль защиты (первая редакция). Центр безопасности информации, 2002.

25. РД Безопасность информационных технологий. Операционные системы. Базовый профиль защиты (проект). Центр безопасности информации, 2002.

26. РД Безопасность информационных технологий. Система управления базой данных. Профиль защиты (первая редакция). Центр безопасности информации, 2002.

27. Рэдклифф Д. Одна мера безопасности на всех. Computerworld, №12,2000.

28. Судов Е. В., Левин А. И., Давыдов А. Н., Барабанов В. В. Концепция развития CALS-технологий в промышленности России. М.: НИЦ CALS-технологий "Прикладная логистика", 2002.

29. Хикс Дж. Р., Аллен Р.Г.Д. Пересмотр теории ценности. Теория потребительского поведения и спроса. СПб.: Экономическая школа, 1993, сс. 117-141.

30. Шеер Август-Вильгельм. Бизнес-процессы. Основные понятия. Теория. Методы. Весть Метатехнология, 1999.

31. Шеин А. В. Об использовании "Общих критериев". Инфофорум, 02.04.2004.

32. Common Criteria for Information Technology Security Evaluation. Version 2.2. Revision 256. Part 1: Introduction and general model. January 2004.

33. Common Criteria for Information Technology Security Evaluation. Version 2.2. Revision 256. Part 2: Security functional requirements. January 2004.

34. Common Criteria for Information Technology Security Evaluation. Version 2.2. Revision 256. Part 3: Security Assurance Requirements. January 2004.

35. Common Methodology for Information Technology Security Evaluation. Evaluation Methodology. January 2004. Version 2.2. Revision 256. CCIMB-2004-01-004.

36. Eriksson H. E., Penker M. Business Modeling with UML: Business Patterns at Work. OMG Press, 2000.

37. Federal Information Processing Standards Publication 183. Announcing the Standard for "Integration Definition for Function Modeling (IDEF0)". 1993 December 21.

38. РД IDEF0 2000. Методология функционального моделирования IDEFO. Руководящий документ. Издание официальное. Госстандарт России. Москва, 2000.

39. Federal Information Processing Standards Publication 184. Announcing the Standard for "Integration Definition for Information Modeling (IDEF1X)". 1993 December 21.

40. Information Integration for Concurrent Engineering (IICE). IDEF5 Method Report. Knowledge Based Systems, Inc., 1408 University Drive East College Station, Texas, USA. - September 21,1994.

41. Shirey R. Internet Security Glossary. Internet Engineering Task Force, 17 October 1999. http://www.ietf.org/internet-drafts/draft-shirev-securitv-glossarv-02.txt

42. ISO/IEC 17799:2005. Information technology Security techniques - Code of practice for information security management (2nd edition). - ISO/IEC, 2005.

43. J. Juijens. Towards development of secure systems using UMLsec. In H. Hubmann, editor, Fundamental Approaches to Software Engineering (FASE/ETAPS, International Conference), volume 2029 of LNCS, pp. 187-200. Springer-Verlag, 2001.

44. J. Jiiijens, UMLsec: Extending UML for Secure Systems Development, UML 2002, Dresden, Sept. 30 . Oct. 4, 2002, LNCS, © Springer-Verlag.

45. J. Juijens, E. B. Fernandez, R. B. France, and B. Rumpe editors. Critical systems development with UML (CSDUML 2004). TU München Technical Report, 2004. UML 2004 satellite workshop proceedings.

46. Prieto-Diaz, R. The Common Criteria Evaluation Process. Process Explanation, Shortcomings, and Research Opportunities. Commonwealth Information Security Center Technical Report CISC-TR-2002-03, December 2002 - CISC, James Madison University, USA.

47. Stojanovic L., Schneider J., Maedche A., Libischer S., Studer R., Lumpp Th., Abecker A., Breiter G., Dinger J. The role of ontologies in autonomic computing systems. IBM Systems Journal, vol 43, no 3, 2004.

48. Towns M. L. Common Criteria Paradigm (CC) Annual Computer Security Applications Conference, Sheraton New Orleans, Louisiana, USA, December 11 -15,2000.

49. Unified Modeling Language Specification. Version 1.4.2. Formal/04-07-02, OMG, July 2004.o

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.