РУКОВОДЯЩИЙ ДОКУМЕНТ
Руководство по разработке профилей защиты и заданий по безопасности
Гостехкомиссия России, 2003 год
Настоящий документ (далее - Руководство) представляет собой руководство по разработке профилей защиты и заданий по безопасности продуктов и систем (изделий) ИТ в соответствии с Руководящим документом Гостехкомиссии России "Критерии оценки безопасности информационных технологий", далее по тексту - ОК.
Руководство предназначено для разработчиков и оценщиков ПЗ и ЗБ, а также может представлять интерес для пользователей ПЗ и ЗБ, позволяя им понять, чем руководствовались авторы ПЗ и/или ЗБ при их разработке, и на какие части ПЗ и/или ЗБ следует обратить особое внимание.
Руководящий документ - Безопасность информационных технологий - Критерии оценки безопасности информационных технологий - Часть 1: Введение и общая модель, Гостехкомиссия России, 2002.
Руководящий документ - Безопасность информационных технологий - Критерии оценки безопасности информационных технологий - Часть 2: Функциональные требования безопасности, Гостехкомиссия России, 2002.
Руководящий документ - Безопасность информационных технологий - Критерии оценки безопасности информационных технологий - Часть 3: Требования доверия к безопасности, Гостехкомиссия России, 2002.
3.1 Активы: Информация или ресурсы, подлежащие защите с применением изделия ИТ
3.2 Доверие: Основание для уверенности в том, что изделие ИТ отвечает своим целям безопасности
3.3 Задание по безопасности: Совокупность требований безопасности и спецификаций, предназначенная для использования в качестве основы для оценки безопасности конкретного изделия ИТ
3.4 Изделие ИТ: Обобщенный термин для продуктов и систем ИТ
3.5 Информационная технология: Приемы, способы и методы применения технических и программных средств при выполнении функций обработки информации
3.6 Объект оценки: Подлежащие оценке продукт или система ИТ с руководствами администратора и пользователя (данный термин используется в ПЗ/ЗБ для обозначения соответствующего изделия ИТ)
3.7 Пакет доверия: Предназначенная для многократного использования совокупность компонентов доверия для удовлетворения совокупности определенных целей безопасности. Примером ПД является оценочный уровень доверия
3.8 Политика безопасности организации: Совокупность руководящих принципов, правил, процедур и практических приемов в области безопасности, которыми руководствуется организация в своей деятельности
3.9 Предположения: Условия, которые должны быть обеспечены в среде, чтобы изделие ИТ могло рассматриваться как безопасное. Условия, которые должны быть обеспечены в среде, при которых может рассматриваться как безопасное.*
________________
* Текст документа соответствует оригиналу. - Примечание изготовителя базы данных.
3.10 Продукт ИТ: Совокупность программных, программно-аппаратных и/или аппаратных средств ИТ, предоставляющая определенные функциональные возможности и предназначенная для непосредственного использования или включения в различные системы ИТ
3.11 Профиль защиты (protection profile): Независимая от реализации совокупность требований безопасности для некоторой категории изделий ИТ, отвечающая специфическим запросам потребителя
3.12 Система ИТ: Специфическое воплощение изделия ИТ с конкретным назначением и условиями эксплуатации
3.13 Среда безопасности: Область среды, в пределах которой предусматривается обеспечение необходимых условий для поддержания требуемого режима безопасности изделия ИТ
3.14 Угроза: Совокупность условий и факторов, определяющих потенциальную или реально существующую опасность возникновения инцидента, который может привести к нанесению ущерба изделию ИТ или его владельцу
3.15 Функциональный пакет: Предназначенная для многократного использования совокупность функциональных компонентов, объединенных для удовлетворения совокупности определенных целей безопасности
3.16 Функция безопасности: Функциональные возможности части или частей изделия ИТ, обеспечивающие выполнение подмножества взаимосвязанных требований безопасности
3.17 Цель безопасности: Сформулированное намерение противостоять установленным угрозам и/или удовлетворять установленной политике безопасности организации и предположениям
ЗБ - задание по безопасности
ИТ - информационная технология
ИФБО - интерфейс ФБО
ОДФ - область действия ФБО
ОК - Общие критерии
ОО - объект оценки
ОУД - оценочный уровень доверия
ПБО - политика безопасности ОО
ПЗ - профиль защиты
ПФБ - политика функции безопасности
СФБ - стойкость функции безопасности
ФБ - функция безопасности
ФБО - функции безопасности ОО
ПБОр - политика безопасности организации;
СУБД - система управления базами данных;
ТДБ - требование доверия к безопасности;
ФТБ - функциональное требование безопасности.
5.1 Введение в профили защиты и задания по безопасности
Предназначение ПЗ состоит в том, чтобы изложить проблему безопасности для определенной совокупности систем или продуктов (изделий) ИТ, называемых далее объектами оценки (ОО), и сформулировать требования безопасности для решения данной проблемы. При этом ПЗ не регламентирует то, каким образом данные требования будут выполнены, обеспечивая, таким образом, независимое от реализации описание требований безопасности.
Профиль защиты включает взаимосвязанную информацию, имеющую отношение к безопасности ИТ, в том числе:
- формулировку потребности в безопасности, соответствующую проблеме безопасности и выраженную в терминах, ориентированных на пользователей изделий ИТ;
- описание среды ОО, уточняющее формулировку потребности в безопасности с учетом порождаемых средой угроз, которым нужно противостоять, политики безопасности, которая должна выполняться, и сделанных предположений;
- цели безопасности ОО, основанные на описании среды безопасности и предоставляющие информацию относительно того, как и в какой мере должны быть удовлетворены потребности в безопасности. Предназначение целей безопасности заключается в том, чтобы снизить риск и обеспечить поддержание политики безопасности организации, в интересах которой ведется разработка ПЗ;
- функциональные требования безопасности и требования доверия к безопасности, которые направлены на решение проблемы безопасности в соответствии с описанием среды безопасности ОО и целями безопасности для ОО и ИТ-среды. Функциональные требования безопасности выражают то, что должно выполняться ОО и ИТ-средой для удовлетворения целей безопасности. Требования доверия к безопасности определяют степень уверенности в правильности реализации функций безопасности ОО;
- обоснование, показывающее, что функциональные требования и требования доверия к безопасности являются надлежащими для удовлетворения сформулированной потребности в безопасности. Посредством целей безопасности должно быть показано, что необходимо сделать в плане решения проблем безопасности, имеющихся в описании среды безопасности ОО. Функциональные требования безопасности и требования доверия к безопасности должны удовлетворять целям безопасности.
Задание по безопасности во многом похоже на ПЗ, но содержит дополнительную информацию, ориентированную на конкретную реализацию изделия ИТ и разъясняющую, каким образом требования ПЗ реализуются в конкретном продукте или системе. ЗБ содержит следующую дополнительную информацию, отсутствующую в ПЗ:
- краткую спецификацию ОО, которая представляет функции безопасности и меры доверия к безопасности для конкретного ОО;
- дополнительный раздел, который включается в ЗБ в тех случаях, когда утверждается о соответствии ЗБ одному или более ПЗ;
- дополнительные свидетельства в разделе "Обоснование", устанавливающие, что краткая спецификация ОО обеспечивает удовлетворение требований безопасности, а любые утверждения о соответствия ПЗ действительны.
Использование ПЗ и ЗБ. Профиль защиты может использоваться для определения типового набора требований безопасности, которым должны удовлетворять один или более продуктов или которым должны удовлетворять системы ИТ, предназначенные для использования в определенных целях. Профиль защиты может применяться к определенному виду продуктов (например, операционным системам, системам управления базами данных, смарт-картам, межсетевым экранам и т.д.) или к совокупности продуктов, образующих систему (например, к инфраструктуре открытых ключей, виртуальным частным сетям). Разработчики изделий ИТ в соответствии с потребностями безопасности, сформулированными в ПЗ, могут разработать ЗБ, которое будет демонстрировать то, как их изделие ИТ удовлетворяет потребностям безопасности. Тем не менее, соответствие задания по безопасности профилю защиты не является обязательным; например, в ЗБ могут быть определены функции безопасности, заявляемые разработчиком продукта ИТ и представляющие собой основу для оценки продукта ИТ.
Также в ПЗ могут быть определены требования безопасности для конкретной системы ИТ. В этом случае ЗБ разрабатывается на основе ПЗ. Таким образом, ПЗ и ЗБ могут использоваться как средства взаимодействия между организацией, осуществляющей руководство разработкой системы, организацией, заинтересованной в этой системе, и организацией, ответственной за создание системы (далее - разработчик). Содержание ПЗ и ЗБ может быть согласовано данными сторонами. Оценка конкретной системы ИТ на соответствие ЗБ, которое в свою очередь соответствует ПЗ, может являться частью процесса приемки системы ИТ.
5.2 Краткий обзор руководства
Рассматриваемый документ представляет собой детальное руководство по разработке различных частей ПЗ или ЗБ и дает исчерпывающее представление об их взаимосвязи. Наиболее важные аспекты Руководства представлены в Приложении 1 в виде памятки (или резюме), что в значительной степени облегчает знакомство и работу с документом.
В остальных приложениях приводятся примеры, иллюстрирующие применение Руководства.
Глава 5 посвящена целям и направленности Руководства.
Глава 6 содержит краткий обзор ПЗ и ЗБ, который включает примерные оглавления и отображает предполагаемое содержание, а также потенциальных пользователей различных частей ПЗ или ЗБ. В этой главе также комментируется соотношение между ПЗ и ЗБ и проблемы, связанные с процессом их разработки.
В главе 7 более глубоко рассматриваются описательные части ПЗ и ЗБ, включая введение ПЗ и ЗБ, описание объекта оценки (в большей степени ориентированные на пользователей), а также замечания по применению ПЗ (в большей степени ориентированные на авторов ЗБ и разработчиков ОО).
Следующие пять глав придерживаются той структуры ПЗ и ЗБ, которая установлена в ОК.
Глава 8 представляет собой руководство по определению среды безопасности ОО в ПЗ и ЗБ в виде исходных "потребностей в безопасности" ОО.
Глава 9 представляет собой руководство по определению и спецификации целей безопасности в ПЗ или ЗБ в соответствии со сформулированными ранее исходными "потребностями в безопасности". Обе эти главы представляют интерес не только для авторов ПЗ и ЗБ, но также и для других лиц - пользователей ПЗ и ЗБ.
Глава 10 представляет собой руководство по выбору и спецификации требований безопасности информационных технологий в ПЗ. В этой главе достаточно подробно описывается использование функциональных компонентов и компонентов доверия к безопасности в соответствии с ОК, а также компонентов, не предусмотренных ОК, для обеспечения более точного определения требований безопасности ИТ.
Глава 11 представляет собой руководство по разработке ЗБ в части спецификации требований безопасности ИТ (отличающейся от ПЗ) и краткой спецификации ОО. Таким образом, главы 10 и 11 будут главным образом интересны авторам и оценщикам ПЗ/ЗБ.
Главы 12 и 13 представляют собой руководство по составлению и представлению разделов "Обоснование" в ПЗ и ЗБ. В главе 12 описывается формирование раздела ПЗ "Обоснование", а в главе 13 рассматриваются те аспекты раздела "Обоснование" в ЗБ, которые отличаются от раздела "Обоснование" в ПЗ.
Эти материалы также будут в первую очередь интересны авторам ПЗ и/или ЗБ и их оценщикам.
В главе 14 рассматриваются проблемы разработки ПЗ и ЗБ для сложных ОО, то есть ОО, которые состоят из двух или более ОО-компонентов, для каждого из которых имеются собственные ПЗ и/или ЗБ.
Глава 15 представляет собой руководство по формированию функциональных пакетов и пакетов доверия к безопасности, причем таким образом, чтобы их можно было многократно использовать при разработке различных ПЗ и ЗБ. Пакет при этом рассматривается как потенциально полезный инструмент, предназначенный для облегчения процесса разработки ПЗ и/или ЗБ.
Как упоминалось выше, Приложение 1 резюмирует руководство в виде памятки.
Приложение 2 представляет примеры угроз, политики безопасности организации, предположений и целей безопасности, а также устанавливает соответствие между общими функциональными требованиями и соответствующими функциональными компонентами из части 2 ОК. Предполагается, что эти примеры достаточно широкомасштабны, но никоим образом не исчерпывающи.
В Приложениях 2 и 3 иллюстрируются возможности применения Руководства при разработке ПЗ и ЗБ для различных типов ОО. Так, в Приложении 2 рассмотрена возможность использования Руководства при разработке ПЗ и/или ЗБ для межсетевых экранов, в Приложении 3 - для СУБД, в котором подчеркивается особая важность решения вопросов, связанных со ИТ-средой.
В данной главе приводится краткий обзор и содержание ПЗ и ЗБ. Рассматриваются взаимосвязи между ПЗ и ЗБ и процесс их разработки (см. также Приложения Б и В части 1 ОК).
6.1 Профиль защиты
Требуемое содержание ПЗ приведено в Приложении Б части 1 ОК. Пример оглавления ПЗ представлен в таблице 1.
Таблица 1 |
Пример оглавления профиля защиты |
1. Введение ПЗ |
1.1. Идентификация ПЗ |
1.2. Аннотация ПЗ |
2. Описание ОО |
3. Среда безопасности ОО |
3.1. Предположения безопасности |
3.2. Угрозы |
3.3. Политика безопасности организации |
4. Цели безопасности |
4.1. Цели безопасности для ОО |
4.2. Цели безопасности для среды |
5. Требования безопасности ИТ |
5.1. Функциональные требования безопасности ОО |
5.2. Требования доверия к безопасности ОО |
5.3. Требования безопасности для ИТ-среды |
6. Замечания по применению |
7. Обоснование |
7.1. Логическое обоснование целей безопасности |
7.2. Логическое обоснование требований безопасности |