Диапазон
|
Идентификация уязвимости
|
Использование уязвимости
|
< 0.5 часа
|
0
|
0
|
< суток
|
2
|
3
|
< месяца
|
3
|
5
|
> месяца
|
5
|
8
|
Таблица 2.3. Условные баллы, присваиваемые уязвимости в зависимости от уровня знаний об объекте оценки, необходимого для ее идентификации и использования.
Уровень
|
Идентификация уязвимости
|
Использование уязвимости
|
Отсутствие знаний
|
0
|
0
|
Общедоступные знания
|
2
|
2
|
Конфиденциальные сведения
|
5
|
4
|
|
Таблица 2.4. Условные баллы, присваиваемые уязвимости в зависимости от времени доступа к объекту оценки, требуемого для ее идентификации и использования.
Диапазон
|
Идентификация уязвимости
|
Использование уязвимости
|
< 0.5 часа или доступ незаметен
|
0
|
0
|
< суток
|
2
|
4
|
< месяца
|
3
|
6
|
> месяца
|
4
|
9
|
|
Таблица 2.5. Условные баллы, присваиваемые уязвимости в зависимости от аппаратно-программных и иных ресурсов (оборудования), необходимых для ее идентификации и использования.
Уровень
|
Идентификация уязвимости
|
Использование уязвимости
|
Отсутствие оборудования
|
0
|
0
|
Стандартное оборудование
|
1
|
2
|
Специальное оборудование
|
3
|
4
|
Заказное оборудование
|
5
|
6
|
|
Если уязвимость можно идентифицировать и/или использовать несколькими способами, для каждого из них вычисляется рейтинг и из полученных значений выбирается минимальное, то есть уязвимость характеризуется самым простым методом успешного нападения.
В табл. 2.6 приведены диапазоны рейтинга, которые характеризуют стойкость функции безопасности.
Таблица 2.6. Диапазон___Стойкость_функции_безопасности'>Диапазоны рейтинга, характеризующие стойкость функции безопасности.
|
Диапазон
|
Стойкость функции безопасности
|
10 - 17
|
Базовая
|
18 - 24
|
Средняя
|
> 24
|
Высокая
|
Согласно "Общей методологии", потенциал нападения оценивается в общем и целом по той же схеме, что и степень риска от наличия уязвимостей, с некоторыми очевидными отличиями (например, из нескольких сценариев нападения выбирается худший, с наибольшим потенциалом). Считается, что он является функцией уровня мотивации злоумышленника, его квалификации и имеющихся ресурсов. Мотивация влияет на выделяемое на атаки время и, возможно, на привлекаемые ресурсы и подбор нападающих.
В табл. 2.7 приведены диапазоны рейтинга, иллюстрирующие определенный потенциал нападения.
Таблица 2.7. Диапазоны рейтинга, характеризующие потенциал нападения.
|
Диапазон
|
Потенциал нападения
|
< 10
|
Низкий
|
10 - 17
|
Умеренный
|
18 - 24
|
Высокий
|
> 24
|
Нереально высокий
|
Нападение может быть успешным, только если его потенциал не меньше рейтинга уязвимости. Отсюда следует, в частности, что уязвимости с рейтингом выше 24 устойчивы к нападению с высоким потенциалом, поэтому их практическое использование злоумышленниками представляется нереальным.
Отметим, что потенциал предполагаемых нападений на ОО выявляется дважды: при анализе задания по безопасности для выбора надлежащих мер противодействия и при анализе уязвимостей для определения достаточности выбранных мер и качества их реализации.
Рассмотрим пример анализа стойкости функции безопасности. Пусть доступ к информационной системе осуществляется посредством территориально разнесенных терминалов, работа за которыми не контролируется. Авторизованные пользователи проходят аутентификацию путем введения паролей, состоящих из четырех различных цифр. Если пароль введен неверно, терминал блокируется на одну минуту. Требуется оценить стойкость такой парольной защиты для заданного пользователя с известным нападающему входным именем. Для нападения выбран один терминал, временем ввода можно пренебречь.
Очевидно, число возможных парольных последовательностей составляет
10*9*8*7 = 5040
Для успешного подбора пароля методом полного перебора требуется примерно 2520 попыток, которые можно произвести за 42 часа, что больше суток, но меньше месяца. Никакой квалификации, знаний и/или оборудования для этого не нужно. Следовательно, чтобы определить стойкость функции, достаточно сложить два числа: 5 из табл. 2.1 и 6 из табллицы. 2.4. Сумма 11 позволяет сделать вывод, что данная функция безопасности обладает базовой стойкостью и является устойчивой к нападению с низким потенциалом.
Возвращаясь к трем основным задачам процесса оценки, рассмотрим последнюю, выходную задачу. Ее цель - сформулировать замечания и получить технический отчет оценки.
Текст с замечаниями не является обязательным. Он нужен, если в процессе оценки выявились какие-либо неясности или проблемы.
Технический отчет оценки - это главный выходной документ, от качества которого во многом зависит повторяемость и воспроизводимость результатов оценки, т. е. возможность их многократного использования. "Общая методология" предписывает следующую структуру подобных отчетов:
введение;
архитектурное (высокоуровневое) описание объекта оценки с рассмотрением основных компонентов ;
описание процесса оценки, примененных методов, методологий, инструментальных средств и стандартов;
представление результатов оценки;
выводы и рекомендации;
список представленных свидетельств;
список сокращений, словарь терминов;
список замечаний.
Изучение "Общей методологии" полезно не только оценщикам, но и разработчикам, так как дает представление о вопросах, которые могут возникать в процессе оценки. К сожалению, более детальное рассмотрение этого документа выходит за рамки настоящего курса.
Лекция 3:
"Общие критерии", часть 2. Функциональные требования безопасности
Аннотация: Детально рассматриваются семейства функциональных требований безопасности, представленные в "Общих критериях". Анализируются достоинства и недостатки принятого в них подхода.
Ключевые слова: библиотека требований, класс, семейство, компонент, цели безопасности, аналогия, профиль защиты, ПО, функциональный пакет, параметризация, политика безопасности, список, операции, итерация, уточнение, функциональные требования, производные, аудит безопасности, FIA, идентификация, аутентификация, FRU, использование ресурсов, неотказуемость, FPR, приватность, защита данных пользователя, криптографическая поддержка, управление криптографическими ключами, криптографические операции, FMT, управление безопасностью, FTA, управление сеансами работы пользователей, доверенный маршрут, доверенный канал, сервис безопасности, управление доступом, архитектурные требования, обход защитных средств, разделение доменов, механизмы, ядро безопасности, безопасность, генерация данных аудита безопасности, минимум, идентификатор, ассоциация, выбор событий аудита безопасности, тип события, хранение событий аудита безопасности, запись, просмотр аудита безопасности, право на чтение, доступ, анализ аудита безопасности, анализ, подозрительная активность, эвристика, сигнатура атаки, автоматическая реакция аудита безопасности, вывод, сетевые угрозы, механизм одноразовой аутентификации, сочетание механизмов аутентификации, пароль, определение атрибутов пользователя, связывание пользователь-субъект, отказ аутентификации, пользователь, генератор паролей, криптография, отказоустойчивость, приоритет обслуживания, распределение ресурсов, квота, надежность, многопроцессорная конфигурация, анонимность, функции безопасности, псевдонимность, ресурс, псевдоним, доверенный субъект, связь, невозможность ассоциации, скрытность, распределение информации, многоаспектность информационной безопасности, конфликт интересов, субъект информационных отношений, импорт данных пользователя, экспорт данных пользователя, изделие ИТ, управление информационными потоками, множества, группа, иерархические атрибуты безопасности, скрытый канал, пропускная способность, аутентификация данных, целостность, внутренний канал, базовая, мониторинг, защита остаточной информации, оранжевая книга, откат, интерпретация, объект, внешний канал, аутентичность, статическая целостность, криптографическая хэш-функция, архитектурная безопасность, невозможность обхода защитных средств, посредничество при обращениях, домен безопасности, монитор обращений, безопасность при сбое, надежное восстановление, функция, безопасное состояние, физическая защита, физический доступ, информация, контроль, самотестирование функций безопасности, самотестирование, объединение, защита данных, конфиденциальность, передача данных, перестановка, согласованность данных функций безопасности, базовая абстрактная машина, обнаружение повторного использования, синхронизация состояний, метки времени, надежные метки времени, FCS, генерация ключей, распределение ключей, доступ к ключам, уничтожение ключей, управление данными, срок действия атрибутов безопасности, роли управления безопасностью, ограничение параллельных сеансов, блокирование сеанса, предупреждающее сообщение, история доступа, общие критерии, FTP
Достарыңызбен бөлісу: |