[sisyphus] Re: [sisyphus] о первом семинаре

Stanislav Ievlev =?iso-8859-1?q?inger_=CE=C1_altlinux=2Eru?=
Чт Июн 7 12:16:06 MSD 2001


Sergey S. Skulachenko wrote:

>Сегодня состоялся первый семинар цикла "Свободные программы:
>философия, технология, бизнес". По горячим следам хочется
>высказать некоторые пожелания:
>1.  Доклады Станислава Иевлева и Дмитрия Левина "Концепция
>построения защищенной системы на примере ALT Linux Castle"
>обязательно должны быть опубликованы. Причём, это может быть
>совсем не то, что они собирались сказать и сказали, а нечто
>третье с учётом прошедшей дискуссии. Главное, что в публикации
>заинтересованы все. Особенно те, кто не смогли посетить столь
>интересный семинар. Письменная версия нужна и потому, что
>большинство людей умеют лучше писать, чем говорить. (Кто-нибудь
>может похвастать, что победил в полемике Дмитрия? Чётко,
>убедительно, убийственно :-). Говорит же он хуже.)
>
Электронная версия появится сегодня-завтра на сайте.

>
>2. Нужно придумать процедуру обсуждения докладов уже за рамками
>семинара. В ней примут участие и иногородние участники рассылки.
>Где это делать? В специальном листе рассылки?
>
Подумаем над seminar на altlinux.ru.

>
>3. Повторю свой тезис, с которым пытался выступить в короткой
>реплике на семинаре. Castle - это серьёзная система для серьёзных
>бизнес-приложений. Пробить в них дорогу она сможет только в том
>случае, если разработчики в процессе работы позаботятся о
>сертификации своего продукта. Поверьте опыту разработчика,
>успешно проведшего через Государственные испытания разработанные
>и освоенные в производстве средства измерения. Это именно задача
>разработчика доказать независимой экспертизе, что система
>действительно обладает заявленными качествами. Ну, например, что
>заглавную страницу Web-сервера невозможно взломать. Либо
>доказать, что офицер безопасности может дать доступ оператору
>Ивановой к счетам акционеров банка и при этом сам он не будет
>иметь к ним доступа (нам дорога жизнь присутствовавшего на
>семинаре офицера). Причём, оператор Иванова должна знать, что
>подозрительные или ошибочные её действия со счетами первых лиц
>будут пресечены системой и через несколько минут она будет давать
>отчёт о своих действиях службе безопасности. И так далее.
>Заказчик только тогда примет систему, когда она пройдёт
>нормальные сертификационные испытания. Это не в игры играть.
>Причём, реплики типа, да это же свободный софт, на мой взгляд, не
>проходят. Либо он полезен, либо - нет. Вот и вся альтернатива.
>
С сертификацией все не так просто. В знаем что такое и Предварительные и 
Государственные испытания.
На что сертифицировать систему? По определенному классу ГТК на СВТ? Это 
очень болезненная процедура, требующая качественной подготовки не один 
год. Еще важный момент - сертифицированные средства не подлежат 
изменению.Если добавить в систему security update - она перестает 
соответствовать сертификату. И много многое другое ....

Сертифицировать отдельные средства? В рамках несертифицированной системы?

(промолчу о тоннах юридических механизмов которые надо покрыть бумагами, 
юристами и <понятно чем>)

Если система сертифицируется как АС - то сертификации по нашим законам 
подлежит целая система. Опять-таки - после сертификации НИ ОДИН 
компонент Вы поменять не сможете.

Еще добавлю масла в огонь. До сих пор не существует единого мнения о 
правомерности сертификации. На данный момент все системы сертификации 
больше рекламный трюк чем реальный измерительный инструмент.
Как измерять защищенность? Качество защиты определяется как минимум 
стоимостью информации и стоимостью расходов на защиту. Первый параметр 
до сих пор определять не научились. На Западе отказываются от "оранжевой 
книги" как не отвечающей требованиям, пытаются заменить т.н.Common 
Criteria - более резиновая и непонятная в плане измерения система. Мы 
пока ....

Наверное для начала надо начать с сертификации будущих администраторов.

>
>--
>С уважением,
>С.С.Скулаченко
>
>_______________________________________________
>Sisyphus mailing list
>Sisyphus на altlinux.ru
>http://altlinux.ru/mailman/listinfo/sisyphus
>







Подробная информация о списке рассылки Sisyphus