Основные критерии защищенности АС - реферат

.

1. Систематизация систем защиты АС.

1.1. Руководящие документы гос технической комиссии Рф

В 1992 г. Гостехкомиссия (ГТК) при Президенте Русской Федерации разработала и опубликовала 5 руководящих документов, посвященных вопросам защиты инфы в автоматических системах ее обработки. Основой этих документов является концепция защиты средств вычислительной техники (СВТ) и АС от несанкционированного доступа к инфы Основные критерии защищенности АС - реферат, содержащая систему взглядов ГТК на делему информационной безопасности и главные принципы защиты компьютерных систем. Исходя из убеждений разработчиков данных документов, основная задачка средств безопасности - это обеспечение защиты от несанкционированного доступа к инфы. Определенный уклон в сторону поддержания секретности инфы разъясняется тем, что данные документы были разработаны в расчете на Основные критерии защищенности АС - реферат применение в информационных системах силовых структур РФ.

1.1.1 Структура требований безопасности

Руководящие документы ГТК состоят из 5 частей:

1. Защита от несанкционированного доступа к инфы. Определения и определения.

2. Концепция защиты СВТ и АС от несанкционированного доступа (НСД) к инфы.

3. Автоматические системы. Защита от несанкционированного доступа к инфы. Систематизация автоматических систем и требования по Основные критерии защищенности АС - реферат защите инфы.

4. Средства вычислительной техники. Защита от несанкционированного доступа к инфы. Характеристики защищенности от НСД к инфы.

5. Временное положение по организации разработки, производства и эксплуатации программных и технических средств защиты инфы от НСД в автоматических системах и средствах вычислительной техники.

Больший энтузиазм представляют 2-ая, 3-я и 4-ая части. Во 2-ой части Основные критерии защищенности АС - реферат излагается система взглядов, главных принципов, которые закладываются в базу трудности защиты инфы от НСД. Руководящие документы ГТК предлагают две группы требований к безопасности - характеристики защищенности СВТ от НСД и аспекты защищенности АС обработки данных. 1-ая группа позволяет оценить степень защищенности раздельно поставляемых потребителю компонент АС и рассматривается в четвертой Основные критерии защищенности АС - реферат части, а 2-ая рассчитана на более сложные комплексы, включающие несколько единиц СВТ, и представлена в третьей части руководящих документов.

1.1.2. Главные положения концепции защиты СВТ и АС от НСД к инфы

Концепция создана для заказчиков, разработчиков и юзеров СВТ и АС, применяемых для обработки, хранения и передачи требующей Основные критерии защищенности АС - реферат защиты инфы. Она является методологической базой нормативно-технических и методических документов, направленных на решение последующих задач:

• выработка требований по защите СВТ и АС от НСД к инфы;

• создание защищенных СВТ и АС, т.е. защищенных от НСД к инфы;

• сертификация защищенных СВТ и АС.

Как уже было сказано выше, концепция предугадывает Основные критерии защищенности АС - реферат существование 2-ух относительно самостоятельных направлений в дилемме защиты инфы от НСД: направления, связанного с СВТ, и направления, связанного с АС. Различие 2-ух направлений порождено тем, что СВТ разрабатываются и поставляются на рынок только как элементы, из которых в предстоящем строятся функционально направленные АС, и потому, не решая прикладных Основные критерии защищенности АС - реферат задач, СВТ не содержат пользовательской инфы. В случае СВТ можно гласить только о защищенности (защите) СВТ от НСД к инфы, для обработки, хранения и передачи которой СВТ предназначено. Примером СВТ можно считать специализированную плату расширения с подходящим аппаратным и программным интерфейсом, реализующую функции аутентификации юзера по его биометрическим Основные критерии защищенности АС - реферат чертам. Либо к СВТ можно отнести программку прозрачного шифрования данных, сохраняемых на жестком диске.

При разработке АС возникают такие отсутствующие при разработке СВТ свойства АС, как возможности юзеров, модель нарушителя, разработка обработки инфы. Обычным примером АС является многопользовательская, многозадачная ОС.

Для определения принципов защиты инфы в руководящих документах ГТК дается понятие Основные критерии защищенности АС - реферат НСД к инфы: НСД – доступ к инфы, нарушающий установленные правила разграничения доступа, с внедрением штатных средств, предоставляемых СВТ либо АС. В данном определении под штатными средствами понимается совокупа программного, микропрограммного и технического обеспечения СВТ либо АС.

Понятие НСД является очень принципиальным, потому что оно определяет, от чего сертифицированные Основные критерии защищенности АС - реферат по руководящим документам ГТК системы защиты АС и СВТ должны защищать информацию. К примеру, к НСД не отнесены разрушительные последствия стихийных бедствий, хотя они и представляют опасность инфы, а именно ее целостности и доступности.

К главным методам НСД относятся:

конкретное воззвание к объектам доступа (к примеру, через получение Основные критерии защищенности АС - реферат программкой, управляемой юзером, доступа на чтение либо запись, в файл);

создание программных и технических средств, выполняющих воззвание к объектам доступа в обход средств защиты (к примеру, используя лючки, оставленные разработчиками системы защиты);

модификация средств защиты, позволяющая выполнить НСД (к примеру, методом внедрения в систему защиты программных закладок либо модулей Основные критерии защищенности АС - реферат, выполняющих функции "троянского жеребца");

внедрение в технические средства СВТ либо АС программных либо технических устройств, нарушающих предполагаемую структуру и функции СВТ либо АС и позволяющих выполнить НСД (к примеру, методом загрузки на компьютер в обход штатной ОС другой ОС, не имеющей функций защиты).

Дальше в руководящих документах ГТК Основные критерии защищенности АС - реферат представлены семь принципов защиты инфы:

защита СВТ и АС основывается на положениях и требованиях имеющихся законов, эталонов и нормативно-методических документов по защите от НСД к инфы;

защита СВТ обеспечивается комплексом программно-технических средств;

защита АС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер;.

защита АС должна Основные критерии защищенности АС - реферат обеспечиваться на всех технологических шагах обработки инфы и во всевозможных режимах функционирования, в том числе при проведении ремонтных и регламентных работ;

программно-технические средства защиты не должны значительно усугублять главные многофункциональные свойства АС (надежность, быстродействие, возможность конфигурации конфигурации АС);

неотъемлемой частью работ по защите является оценка эффективности средств защиты, осуществляемая по методике Основные критерии защищенности АС - реферат, учитывающей всю совокупа технических черт оцениваемого объекта, включая технические решения и практическую реализацию средств защиты;

защита АС должна предугадывать контроль эффективности средств защиты от НСД, который или может быть повторяющимся, или инициироваться при необходимости юзером АС либо контролирующими органами.

Невзирая на то, что опасности инфы могут Основные критерии защищенности АС - реферат реализовываться широким диапазоном методов, так либо по другому изначальным источником всех угроз является человек либо нарушитель. В качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АС и СВТ и являющийся спецом высшей квалификации, знающим все о АС и, а именно, о системе и средствах ее защиты.

В Основные критерии защищенности АС - реферат руководящих документах ГТК дается систематизация нарушителя по уровню способностей, предоставляемых ему штатными средствами АС и СВТ Систематизация является иерархической, т.е. каждый последующий уровень содержит в себе многофункциональные способности предшествующего. Выделяется четыре уровня этих способностей.

1-ый уровень определяет самый малый уровень способностей ведения диалога в AC - пуск задач (программ Основные критерии защищенности АС - реферат) из фиксированного набора, реализующих заблаговременно предусмотренные функции по обработке инфы (в качестве примера АС, предоставляющей нарушителю описанный круг способностей, можно привести систему обработки формализованных почтовых сообщений).

2-ой уровень определяется возможностью сотворения и пуска собственных программ с новыми функциями по обработке инфы (к примеру, в этом случае подразумевается, что Основные критерии защищенности АС - реферат нарушитель может выступать в роли "обыденного" юзера ОС).

3-ий уровень определяется возможностью управления функционированием АС, т.е. воздействием на базисное программное обеспечение системы и на состав и конфигурацию ее оборудования (к примеру, к данному классу относится нарушитель, внедривший в систему безопасности АС программную закладку).

4-ый уровень определяется всем объемом Основные критерии защищенности АС - реферат способностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, прямо до включения в состав СВТ собственных технических средств с новыми функциями по обработке инфы (к примеру, известны случаи, когда в АС внедрялись "временные бомбы", выводящие систему из строя по истечении срока гарантийного ремонта).

Не считая вышеперечисленных понятий во 2-ой Основные критерии защищенности АС - реферат части руководящих документов ГТК рассматриваются:

главные направления обеспечения защиты от НСД, а именно главные функции средств разграничения доступа (СРД) и обеспечивающих СРД средств;

главные свойства технических средств защиты от НСД;

порядок организации работ по защите.

1.1.3. Характеристики защищенности средств вычислительной техники от НСД

В ч.2 руководящих документов ГТК устанавливается систематизация Основные критерии защищенности АС - реферат СВТ по уровню защищенности от НСД к инфы на базе списка характеристик защищенности и совокупы описывающих их требований. Под СВТ понимается совокупа программных и технических частей систем обработки данных, способных работать без помощи других либо в составе других систем.

Характеристики защищенности содержат требования защищенности СВТ от НСД к инфы Основные критерии защищенности АС - реферат и используются к общесистемным программным средствам и операционным системам (с учетом архитектуры компьютера). Определенные списки характеристик определяют классы защищенности СВТ и описываются совокупой требований. Совокупа всех средств защиты составляет комплекс средств защиты (КСЗ).

По аналогии с аспектом TCSEC, который подвергнется рассмотрению дальше. установлено семь классов защищенности СВТ от НСД к Основные критерии защищенности АС - реферат инфы. Самый маленький класс - седьмой, самый высочайший - 1-ый. Характеристики защищенности и требования к классам приведены в табл.1.

Таблица 1

Показатель защищенности Класс защищенности
6 5 4 3 2 1
Дискреционный принцип контроля доступа + + + = + =
Мандатный принцип контроля доступа - - + = = =
Чистка памяти - + + + = =
Изоляция модулей - - + = + =
Маркировка документов - - + = = =
Защита ввода и вывода на отчужденный физический носитель инфы - - + = = =
Сравнение юзера с устройством - - + = = =
Идентификация и аутентификация + = + = = =
Гарантии проектирования - + + + + +
Регистрация - + + + = =
Взаимодействие юзера с КСЗ - - - + = =
Надежное Основные критерии защищенности АС - реферат восстановление - - - + = =
Целостность КСЗ - + + + = =
Контроль модификации - - - - + =
Контроль дистрибуции - - - - + =
Гарантии архитектуры - - - - - +
Тестирование + + + + + =
Управление юзера + = = = = =
Управление по КСЗ + + = + + =
Текстовая документация + + + + + =
Конструкторская (проектная) документация + + + + + +
Примечания. "-" – нет требований к данному классу; "+" – новые либо дополнительные требования; "=" – требования совпадают с требованиями к СВТ предшествующего класса.

Принципиально отметить, что требования являются традиционным примером внедрения нужных критерий оценки свойства защиты, т.е. если какой-нибудь механизм находится, то это является основанием Основные критерии защищенности АС - реферат для отнесения СВТ к некому классу.

Любопытно, что защищенные СВТ содержат разделение только по двум классам политик безопасности: дискреционной и мандатной.

Невлияние субъектов друг на друга описывается требованием "изоляция модулей" (требуется с 4-го класса). Гарантии выполнения политики безопасности коррелированны с требованием "целостность КСЗ" (требуется с 5-го класса) и "гарантии Основные критерии защищенности АС - реферат проектирования" (требуется также с 5-го класса).

1.1.4. Классы защищенности АС

В ч.З руководящих документов ГТК дается систематизация АС и требований по защите инфы в АС разных классов. При всем этом определяются:

1. Главные этапы систематизации АС:

разработка и анализ начальных данных;

выявление главных признаков АС, нужных для Основные критерии защищенности АС - реферат систематизации;

сопоставление выявленных признаков АС с классифицируемыми;

присвоение АС соответственного класса защиты инфы от НСД.

2. Нужные начальные данные для систематизации определенной АС:

список защищаемых информационных ресурсов АС и их уровень конфиденциальности;

список лиц, имеющих доступ к штатным средствам АС с указанием их уровня возможностей;

матрица доступа либо возможностей субъектов доступа по Основные критерии защищенности АС - реферат отношению к защищаемым информационным ресурсам АС;

режим обработки данных в АС.

3. Признаки, по которым делается группировка АС в разные классы:

наличие в АС инфы различного уровня конфиденциальности;

уровень возможностей субъектов доступа АС на доступ к секретной инфы,

режим обработки данных в АС: коллективный либо личный.

Документы ГТК устанавливают девять классов Основные критерии защищенности АС - реферат защищенности АС от НСД, распределенных по трем группам. Каждый класс характеризуется определенной совокупой требований к средствам защиты. В границах каждой группы соблюдается иерархия классов защищенности АС. Класс, соответственный высшей степени защищенности для данной группы, обозначается индексом NА, где N - номер группы (от 1 до 3). Последующий класс обозначается NB и Основные критерии защищенности АС - реферат т.д.

3-я группа включает АС, в каких работает один юзер, допущенный ко всей инфы АС, размещенной на носителях 1-го уровня конфиденциальности. Группа содержит два класса - ЗБ и ЗА.

2-ая группа включает АС, в каких юзеры имеют однообразные возможности доступа ко всей инфы, обрабатываемой и хранимой в АС на носителях Основные критерии защищенности АС - реферат различного уровня конфиденциальности. Группа содержит два класса - 2Б и 2А.

1-ая группа включает многопользовательские АС, в каких сразу обрабатывается и хранится информация различных уровней конфиденциальности. Не все юзеры имеют равные права доступа. Группа содержит 5 классов – 1Д, 1Г, 1В, 1Б и 1А.

В табл. 2 приведены требования к подсистемам защиты Основные критерии защищенности АС - реферат для каждого класса защищенности.

Таблица 2

Подсистемы защиты и требования к ним Классы защищенности
ЗБ ЗА

1. Подсистема управления

доступом

1.1. Идентификация. Проверка подлинности и контроль доступа субъектов:
в систему + + + + + + + + +
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, наружным устройствам ЭВМ ++ ++ ++ ++ ++
к программкам + + + + +
к томам, каталогам, файлам, записям, полям записей ++ ++ ++ ++ ++
1.2. Управление потоками инфы + + + +
2. Подсистема регистрации и учета
2.1. Регистрация и учет:
входа/выхода субъектов доступа в Основные критерии защищенности АС - реферат/из системы (узла сети)

+

+

+

+

+

+

+

+

+

Подсистемы защиты и требования к ним Классы защищенности
ЗБ ЗА
выдачи печатных (графических) выходных документов

+

+

+

+

+

+

пуска/окончания программ и процессов (заданий, задач)

+

+

+

+

+

доступа программ субъектов к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи ++ ++ ++ ++ ++
доступа программ субъектов, доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам Основные критерии защищенности АС - реферат связи, наружным устройствам ЭВМ, программкам, каталогам, файлам, записям, полям записей

+

+

+

+

+

конфигурации возможностей субъектов доступа + + +
создаваемых защищаемых объектов доступа + + + +
2.2. Учет носителей инфы + + + + + + + + +
2.3. Чистка (обнуление, обезличивание) освобождаемых областей, оперативки ЭВМ и наружных накопителей

+

+

+

+

+

+

2.4. Сигнализация попыток нарушения защиты + + +
3. Криптографическая подсистема
3.1. Шифрование секретной инфы

+

+

+

3.2. Шифрование инфы, принадлежащей разным субъектам доступа (группам субъектов) на различных ключах

+

3.3. Внедрение аттестованных (сертифицированных) криптографических средств

+

+

+

4. Подсистема Основные критерии защищенности АС - реферат обеспечения целостности
4.1. Обеспечение целостности программных средств и обрабатываемой инфы

+

+

+

+

+

+

+

+

+

4.2. Физическая охрана средств вычислительной техники и носителей инфы

+

+

+

+

+

+

+

+

+

4.3. Наличие админа (службы) защиты инфы в АС

+

+

+

+

4.4. Периодическое тестирование СЗИ НСД + + + + + + + + +
4.5. Наличие средств восстановления СЗИ НСД

+

+

+

+

+

+

+

+

+

4.6. Внедрение сертифицированных средств защиты

+

+

+

+

+

Примечания: "+" – требование к данному классу находится, в других случаях данное требование необязательно.

Рассмотренные выше документы ГТК нужно принимать как первую стадию Основные критерии защищенности АС - реферат формирования российских эталонов в области информационной безопасности. На разработку этих документов наибольшее воздействие оказал аспект TCSEC ("Оранжевая книжка"), который подвергнется рассмотрению ниже, но это воздействие в главном отражается в ориентированности этих документов на защищенные системы силовых структур и в использовании единой универсальной шкалы оценки степени защищенности.

К Основные критерии защищенности АС - реферат недочетам руководящих документов ГТК относятся: ориентация на противодействие НСД и отсутствие требований к адекватности реализации политики безопасности. Понятие "политика безопасности" трактуется только как поддержание режима секретности и отсутствие НСД. Из-за этого средства защиты ориентируются лишь на противодействие наружным угрозам, а к структуре самой системы и ее функционированию не предъявляется точных требований Основные критерии защищенности АС - реферат. Ранжирование требований по классам защищенности по сопоставлению с остальными эталонами информационной безопасности очень облегчено и сведено до определения наличия либо отсутствия данного набора устройств защиты, что значительно понижает упругость требований и возможность их практического внедрения.

1.2. Аспекты оценки безопасности компьютерных систем Министерства обороны США ("Оранжевая книжка")

"Аспекты оценки безопасности Основные критерии защищенности АС - реферат компьютерных систем" (Trusted Computer System Evaluation Criteria-TCSEC), получившие неформальное, но крепко закрепившееся заглавие "Оранжевая книжка", были разработаны и размещены Министерством обороны США в 1983 г. с целью определения требований безопасности, предъявляемых к аппаратному, программному и специальному программному и информационному обеспечению компьютерных систем, и выработки методологии и технологии анализа степени поддержки Основные критерии защищенности АС - реферат политики безопасности в компьютерных системах в главном военного предназначения.

В данном документе были в первый раз формально (хотя и не полностью строго) определены такие понятия, как "политика безопасности", "правильность" и др. Согласно "Оранжевой книжке" неопасная it система – это система, поддерживающая управление доступом к обрабатываемой в ней Основные критерии защищенности АС - реферат инфы так, что только подходящим образом авторизованные юзеры либо процессы (субъекты), действующие от их имени, получают возможность читать, записывать, создавать и удалять информацию. Предложенные в этом документе концепции защиты и набор многофункциональных требований послужили основой для формирования всех показавшихся потом эталонов безопасности.

1.2.1. Общая структура требований TCSEC

В "Оранжевой книжке" предложены Основные критерии защищенности АС - реферат три категории требований безопасности: политика безопасности, аудит и правильность, в рамках которых сформулированы 6 базисных требований безопасности. 1-ые четыре требования ориентированы конкретно на обеспечение безопасности инфы, а два последних на качество средств защиты.

Политика безопасности

Требование 1. Политика безопасности. Система должна поддерживать точно определенную политику безопасности. Возможность доступа субъектов к объектам должна Основные критерии защищенности АС - реферат определяться на основании их идентификации и набора правил управления доступом. Там, где это нужно, должна употребляться политика мандатного управления доступом, позволяющая отлично воплотить разграничение доступа к инфы различного уровня конфиденциальности.

Требование 2. Метки. С объектами должны быть ассоциированы метки безопасности, применяемые в качестве начальной инфы для процедур контроля Основные критерии защищенности АС - реферат доступа. Для реализации мандатного управления доступом система должна обеспечивать возможность присваивать каждому объекту метку либо набор атрибутов, определяющих степень конфиденциальности (гриф секретности) объекта и режимы доступа к этому объекту.

Подотчетность

Требование 3. Идентификация и аутентификация. Все субъекты обязаны иметь уникальные идентификаторы. Контроль доступа должен осуществляться на основании результатов идентификации субъекта и Основные критерии защищенности АС - реферат объекта доступа, доказательства подлинности их идентификаторов (аутентификации) и правил разграничения доступа. Данные, применяемые для идентификации и аутентификации, должны быть защищены от несанкционированного доступа, модификации и ликвидирования и должны быть ассоциированы со всеми активными компонентами компьютерной системы, функционирование которых критично исходя из убеждений безопасности.

Требование 4. Регистрация и учет. Для определения степени Основные критерии защищенности АС - реферат ответственности юзеров за деяния в системе, все происходящие в ней действия, имеющие значение исходя из убеждений безопасности, должны отслеживаться и региться в защищенном протоколе (т. е. должен существовать объект компьютерной системы, потоки от которого и к которому доступны только субъекту администрирования). Система регистрации должна производить анализ общего потока событий Основные критерии защищенности АС - реферат и выделять из него только те действия, которые влияют на безопасность для сокращения объема протокола и увеличения эффективности его анализа. Протокол событий должен быть накрепко защищен от несанкционированного доступа, модификации и поражения.

Гарантии (правильность)

Требование 5. Контроль правильности функционирования средств защиты. Средства защиты должны содержать независящие аппаратные и/либо программные Основные критерии защищенности АС - реферат составляющие, обеспечивающие работоспособность функций защиты. Это значит, что все средства защиты, обеспечивающие политику безопасности, управление атрибутами и метками безопасности, идентификацию и аутентификацию, регистрацию и учет, должны находиться под контролем средств, проверяющих правильность их функционирования. Основной принцип контроля правильности заключается в том, что средства контроля должны быть стопроцентно независимы Основные критерии защищенности АС - реферат от средств защиты.

Требование 6. Непрерывность защиты. Все средства защиты (в том числе и реализующие данное требование) должны быть защищены от несанкционированного вмешательства и/либо отключения, при этом эта защита должна быть неизменной и непрерывной в любом режиме функционирования системы защиты и компьютерной системы в целом. Данное требование распространяется на весь актуальный Основные критерии защищенности АС - реферат цикл компьютерной системы. Не считая того, его выполнение является одной из главных аксиом, применяемых для формального подтверждения безопасности системы.

1.2.2. Классы защищенности компьютерных систем по TCSEC

"Оранжевая книжка" предугадывает четыре группы критериев, которые соответствуют различной степени защищенности: от малой (группа D) до формально доказанной (группа А). Любая группа Основные критерии защищенности АС - реферат включает один либо несколько классов. Группы D и А содержат по одному классу (классы D и А соответственно), группа С – классы С1, С2, а группа В три класса – В1, В2, ВЗ, характеризующиеся разными наборами требований защищенности. Уровень защищенности растет от группы D к группе А, а снутри группы - с повышением Основные критерии защищенности АС - реферат номера класса. Усиление требований осуществляется с постепенным смещением акцентов от положений, определяющих наличие в системе каких-либо определенных устройств защиты, к положениям обеспечивающих высочайший уровень гарантий того, что система работает в согласовании требованиям политики безопасности (табл. 3). К примеру, по реализованным механизмам защиты классы ВЗ и А1 схожи.

Таблица 3

Базисные Основные критерии защищенности АС - реферат требования "Оранжевой книжки" Классы защищенности
С1 С2 В1 В2 ВЗ А1
Политика безопасности
1. Дискреционная политика безопасности + + + = = =
2. Мандатная политика безопасности - - + + = =
3. Метки секретности - - + + = =
4. Целостность меток - - + = = =
5. Рабочие метки - - - + = =
6. Повторение меток - - + = = =
7. Освобождение ресурсов при повторном использовании объектов - + = + = =
8. Изолирование модулей - + = = = =
9. Пометка устройств ввода/вывода - - + = = =
10. Пометка читаемого вывода - - + = = =
Подотчетность
11. Идентификация и аутентификация + + = = = =
12. Аудит - + + + + =
13. Защищенный канал (доверенный путь) - - - + = =
Гарантии
14. Проектная спецификация и верификация - - + + + +
15. Системная архитектура + = = + + =
16. Целостность системы + = = = = =
17. Тестирование системы безопасности + + + + + =
18. Доверенное восстановление после сбоев - - - - + =
19. Управление конфигурацией системы - - - + + +
20. Доверенное Основные критерии защищенности АС - реферат дооснащение системы - - - + + =
21. Доверенное распространение - - - - + =
22. Анализ укрытых каналов - - - + + +
Документация
23 Управление юзера + = = = = =
24 Управление по конфигурированию системы защиты + + + + + =
25 Документация по тестированию + = = = = +
26 Проектная документация + = + + = +
Примечания. "-" – нет требований к данному классу; "+" – новые либо дополнительные требования; "=" – требования совпадают с требованиями к СВТ предшествующего класса

Разглядим главные требования классов защищенности по обозначенным выше четырем категориям:

• политика безопасности;

• подотчетность;

• гарантии;

• документация.

Центральным объектом исследования и оценки по TCSEC Основные критерии защищенности АС - реферат является доверительная база вычислений (ТСВ).

Группа D. Малая защита

Класс D. Малая защита. Класс D зарезервирован для тех систем, которые были представлены на сертификацию (оценку), но по какой-нибудь причине ее не прошли.

Группа С. Дискреционная защита

Группа С характеризуется наличием дискреционного управления доступом и аудитом действий субъектов.

Класс С Основные критерии защищенности АС - реферат1. Системы на базе дискреционного разграничения доступа. ТСВ систем, соответственных этому классу защиты, удовлетворяет некоторым наименьшим требованиям неопасного разделения юзеров и данных. Она определяет некие формы разграничения доступа на персональной базе, т.е. юзер обязан иметь возможность защитить свою информацию от ее случайного чтения либо ликвидирования. Юзеры могут обрабатывать Основные критерии защищенности АС - реферат данные как по отдельности, так и от имени группы юзеров.

Политика безопасности. ТСВ должна определять и управлять доступом меж поименованными объектами и субъектами (юзерами либо их группами) в компьютерной системе (к примеру, с помощью матрицы доступа). Механизм защиты должен позволять юзерам определять и держать под контролем рассредотачивание доступа к объектам Основные критерии защищенности АС - реферат по поименованным юзерам, их группам либо по тем и другим.

Подотчетность. Юзеры должны идентифицировать себя перед ТСВ в случае выполнения ими всех действий, ею контролируемых, при всем этом должен быть применен хотя бы один из устройств аутентификации (к примеру, пароль). Данные аутентификации должны быть защищены от доступа неавторизованного юзера.

Гарантии. ТСВ Основные критерии защищенности АС - реферат обеспечивает ее свою работу и защиту от наружного воздействия. Ресурсы системы, контролируемые ТСВ, являются подмножеством огромного количества всех ресурсов. Должны быть предоставлены АО и ПО для повторяющейся проверки корректности работы ТСВ. Тестирование ТСВ должно производиться согласно документации для обеспечения гарантии того, что нет очевидных путей обхода системы защиты неавторизованным Основные критерии защищенности АС - реферат юзером либо другого расстройства системы защиты.

Документация должна включать:

описание реализованных в ТСВ устройств защиты, их взаимодействия и управление юзера по их использованию;

управление для админа системы на гарантирование системы защиты;

документацию по тестам, включающую описание того, как механизмы безопасности должны тестироваться и как интерпретировать результаты тестов;

документацию по Основные критерии защищенности АС - реферат проекту, описывающую философию системы защиты и того, как эта философия реализована в ТСВ (если ТСВ состоит из нескольких модулей, то должен быть описан интерфейс меж ними).

Класс С1 рассчитан на многопользовательские системы, в каких осуществляется совместная обработка данных 1-го уровня конфиденциальности.

Класс С2. Системы, построенные на базе управляемого дискреционного Основные критерии защищенности АС - реферат разграничения доступа.

Системы, сертифицированные по данному классу, должны удовлетворять всем требованиям, изложенным в классе С1. Но, системы класса С2 поддерживают более узкую, чем в классе С1, политику дискреционного разграничения доступа, делающую юзера персонально ответственным за свои деяния после процедуры аутентификации в системе, также аудит событий, связанных с безопасностью системы Основные критерии защищенности АС - реферат.

Политика безопасности. ТСВ должна производить контроль за распространением прав доступа. Механизм дискреционного контроля доступа должен при каждом действии юзера либо его отсутствии обеспечивать защиту объектов от неавторизованного воздействия. При всем этом должен определяться доступ для каждого отдельного юзера. Наделять юзеров правом доступа к объекту могут только авторизованные для этого Основные критерии защищенности АС - реферат юзеры. Никакая информация (в том числе шифрованная) о предыдущих действиях субъекта не может быть получена субъектом, получившим после первого доступ к системе. Реализация этого требования обеспечивает очищение ресурсов после освобождения их процессами системы.

Подотчетность. ТСВ должна обеспечивать персональную ответственность юзеров за осуществляемые ими деяния, обеспечивая возможность сравнивать Основные критерии защищенности АС - реферат юзера с хоть каким событием аудита. При всем этом должен поддерживаться и защищаться журнальчик аудита, доступ к нему разрешаться только тем, кто специально для этого авторизован. Аудиту подлежит последующий стандартный набор событий, посреди которых:

идентификация и аутентификация юзера;

размещение объектов в адресном пространстве процессов юзеров (к примеру, чтение инфы Основные критерии защищенности АС - реферат из файлов);

ликвидирование объектов;

деяния, осуществляемые админами системы.

При всем этом запись журнальчика аудита должна снабжаться нужным набором атрибутов:

дата и время действия;

идентификатор юзера, инициировавшего событие;

тип действия (к примеру, вход в систему, получение доступа к файлу на чтение и т.д.);

итог: фуррор либо неуспех выполнения действия Основные критерии защищенности АС - реферат.

Если требуется, нужно указывать дополнительные сведения, к примеру имя объекта, к которому происходит воззвание. Для удобства исследования данных журнальчика аудита должны быть предусмотрены средства фильтрации записей по данным признакам.

Гарантии. ТСВ должна изолировать подлежащие защите ресурсы так, чтоб производились требования контроля доступа и аудита.

Тестирование должно включать поиск и просмотр Основные критерии защищенности АС - реферат тривиальных брешей системы защиты, позволяющих нарушить изолированность ресурсов либо допустить неавторизованный доступ к данным аутентификации либо журнальчика аудита.

Документация должна дополнительно (по сопоставлению с классом С1) включать описание событий, заносимых в журнальчик аудита.

Группа В. Мандатное управление доступом

Главные требования этой группы - мандатное (полномочное) управление доступом с внедрением Основные критерии защищенности АС - реферат меток безопасности, реализация некой формальной модели политики безопасности, также наличие спецификаций на функции ТСВ. В системах этой группы равномерно к классу ВЗ должен быть реализован монитор ссылок, который должен держать под контролем все доступы субъектов к объектам системы.

Класс В1. Системы класса В1 должны удовлетворять требованиям класса С2. Не Основные критерии защищенности АС - реферат считая того, должны быть выполнены последующие дополнительные требования.

Политика безопасности. ТСВ должна обеспечивать пометку каждого субъекта и объекта системы. Метки секретности должны представлять уровень доступа субъекта и уровень секретности объекта, которым они соответствуют. Конкретно эти метки должны служить основой для принятия решения ТСВ при запросе субъекта доступа к объекту. При передаче инфы Основные критерии защищенности АС - реферат по каналам ввода/вывода ТСВ должна снабжаться надлежащими метками секретности. ТСВ должна также соответствующе маркировать метками секретности весь читаемый вывод. Доступ на чтение от субъекта к объекту может быть разрешен, только если уровень допуска субъекта не ниже уровня секретности объекта, а неиерархические категории первого включают все Основные критерии защищенности АС - реферат неиерархические категории второго. Доступ на запись от субъекта к объекту, контролируемый ТСВ, может быть разрешен, только если уровень допуска субъекта не выше уровня секретности объекта, а все неиерархические категории первого входят в неиерархические категории второго.

Подотчетность. Аудиту подлежат любые конфигурации меток секретности читаемого вывода.

Гарантии. ТСВ должна обеспечивать изоляцию процессов системы Основные критерии защищенности АС - реферат, через выделение им соответственного адресного места.

Целью тестирования является:

поиск всех каналов проникания наружных субъектов с целью получения несанкционированного доступа к инфы;

получение гарантии того, что никакой неавторизованный для этого специально юзер не может ввести ТСВ в состояние, в каком она не способна отвечать на запросы других субъектов Основные критерии защищенности АС - реферат.

ТСВ должна быть построена на базе неформальной либо формальной политики безопасности, которая должна поддерживаться в протяжении всего актуального цикла системы.

Класс В2. Структурированная защита. Производятся все требования класса защиты В1. Не считая того, в системах класса В2 ТСВ основывается на верно определенной и отлично документированной формальной модели политики Основные критерии защищенности АС - реферат безопасности, требующей, чтоб мандатная и дискреционная системы разграничения доступа были всераспространены на все субъекты и объекты компьютерной системы. ТСВ должна быть верно структурирована на элементы, критические исходя из убеждений безопасности и некритичные. Интерфейс ТСВ должен быть отлично определен и ее проект и конечный итог должны быть подвергнуты полной проверке Основные критерии защищенности АС - реферат и тестированию. Механизм аудита должен быть усилен, введен контроль за конфигурацией системы. Система должна быть устойчива к наружному проникновению.

Политика безопасности. ТСВ должна уведомлять каждого работающего в системе юзера о всех конфигурациях его уровня секретности, а последний обязан иметь возможность запрашивать у системы полную информацию о собственной метке секретности. ТСВ Основные критерии защищенности АС - реферат должна поддерживать малые и наибольшие метки секретности хоть какого присоединенного физического устройства, которые должны определять конкретное физическое окружение этого устройства.

Подотчетность. ТСВ должна обеспечить защищенный канал меж собой и юзером, осуществляющим вход в систему и аутентификацию. Зачинателем воплощения соединения через таковой защищенный канал может выступать только юзер.

Гарантии. ТСВ Основные критерии защищенности АС - реферат должна быть внутренне структурирована на отлично определенные, в большой степени независящие модули. Это достигается при помощи действенного использования имеющегося в системе АО с целью разделения критических и некритичных исходя из убеждений защиты модулей ТСВ. Все элементы ТСВ должны быть идентифицированы, а интерфейс меж ними вполне определен. ТСВ должна обеспечить разделение Основные критерии защищенности АС - реферат функций оператора и админа системы.

Разработчики системы должны вполне выявить сокрытые каналы утечки и провести их инженерное обследование с целью измерения информационного потока для каждого канала. ТСВ должна быть рассмотрена по всем положениям, относящимся к ее стойкости к проникновению. Тестирование ТСВ должно показать, что она работает согласно представленной Основные критерии защищенности АС - реферат в описании высокоуровневой спецификации.

Формальная модель политики безопасности должна поддерживаться ТСВ в протяжении всего актуального цикла компьютерной системы. Должна существовать служба управления конфигурацией системы и должны быть предоставлены средства для сотворения новых версий ТСВ.

Класс ВЗ. Домены безопасности. В системах класса ВЗ ТСВ должна удовлетворять всем требованиям предшествующего Основные критерии защищенности АС - реферат класса и дополнительно требованиям монитора ссылок, который должен быть:

защищен от несанкционированного конфигурации либо порчи;

обрабатывать все воззвания;

прост для анализа и тестирования.

ТСВ должна быть структурирована таким макаром, чтоб исключить код, не имеющий дела к безопасности системы.

Дополнительно должно быть обеспечено:

поддержка админа безопасности;

расширение механизма аудита с Основные критерии защищенности АС - реферат целью сигнализации о всех событиях, связанных с безопасностью;

поддержка процедуры восстановления системы.

Политика безопасности. Не включает существенных дополнительных требований по сопоставлению с предшествующим классом защиты.

Подотчетность. Должно быть обеспечено создание защищенного канала для хоть какого соединения юзера с ТСВ (вход в систему, аутентификация, изменение скрытых параметров объектов). Должен быть реализован механизм, осуществляющий Основные критерии защищенности АС - реферат анализ и скопление данных о событиях, имеющих дела к безопасности и способных послужить предпосылкой нарушения политики безопасности. Этот механизм должен уведомлять админа безопасности, когда превышается некий порог срабатывания. Если это событие либо последовательность событий длится, то система должна сделать менее разрушительное действие для их блокирования.

Гарантии. ТСВ должна быть Основные критерии защищенности АС - реферат разработана и структурирована с внедрением полного, концептуально-целостного механизма защиты с точно определенной семантикой. Сложность ТСВ должна быть минимизирована. Должен быть исключен код, не имеющий дела к безопасности системы.

Функции, не связанные с управлением безопасностью и выполняемые юзером, выступающим в роли админа безопасности системы, должны быть ограничены набором Основные критерии защищенности АС - реферат только тех функций, которые делают более действенным выполнение этой роли. Должен быть обеспечен механизм восстановления при сбоях компьютерной системы без нарушения ее безопасности. На шаге тестирования не должно быть найдено проектных брешей в системе защиты. Должно быть верно показано, что высокоуровневая спецификация ТСВ соответствует модели политики безопасности.

Группа А. Верифицированная Основные критерии защищенности АС - реферат защита

Данная группа характеризуется применением формальных способов верификации правильности работы устройств управления доступом (дискреционного и мандатного). Требуется, чтоб было формально показано соответствие архитектуры и реализации ТСВ требованиям безопасности.

Класс А1. Формальная верификация. Аспект защиты класса А1 не определяет дополнительные по сопоставлению с классом ВЗ требования к архитектуре либо политике безопасности Основные критерии защищенности АС - реферат компьютерной системы. Дополнительным свойством систем, отнесенных к классу А1, является проведенный анализ ТСВ на соответствие формальным высокоуровневым спецификациям и внедрение технологий проверки с целью получения больших гарантий того, что ТСВ работает корректно.

Более принципиальные требования к классу А1 можно соединить в 5 групп:

формальная модель политики безопасности должна быть Основные критерии защищенности АС - реферат верно определена и документирована, должно быть дано математическое подтверждение того, что модель соответствует своим теоремам и что их довольно для поддержания данной политики безопасности;

формальная высокоуровневая спецификация должна включать абстрактное определение выполняемых ТСВ функций и аппаратный и(либо) интегрированный программный механизм для обеспечения разделения доменов;

формальная высокоуровневая Основные критерии защищенности АС - реферат спецификация ТСВ должна показывать соответствие модели политики безопасности с внедрением, где это может быть, формальной технологии (к примеру, где имеются проверочные средства) и неформальной во всех других случаях;

должно быть неформально показано и оборотное соответствие частей ТСВ формальной высокоуровневой спецификации, формальная высокоуровневая спецификация должна представлять собой универсальный механизм защиты, реализующий Основные критерии защищенности АС - реферат политику безопасности, элементы этого механизма должны быть отображены на элементы ТСВ;

должны быть применены формальные технологии для выявления и анализа укрытых каналов, неформальная разработка может быть применена для анализа укрытых временных каналов, существование оставшихся в системе укрытых каналов должно быть оправдано.

Более строгие требования предъявляются к управлению конфигурацией системы и определенному Основные критерии защищенности АС - реферат месту дислокации (развертывания) системы.

Перечисленные требования не затрагивают группы Политика безопасности и Подотчетность и сконцентрированы в группе Гарантии с подходящим описанием в группе Документация.

1.2.3 Интерпретация и развитие TCSEC

Опубликование TCSEC стало принципиальным шагом как в постановке главных теоретических заморочек компьютерной безопасности, так и в указании направления их решения. Все Основные критерии защищенности АС - реферат же, в процессе внедрения ее главных положений выяснилось, что часть фактически принципиальных вопросов осталась за рамками данного эталона. Не считая того, со временем ряд положений устарел и востребовал пересмотра.

Круг специфичных вопросов по обеспечению безопасности компьютерных сетей и систем управления базами данных отыскал отражение в отдельных документах, изданных Государственным Основные критерии защищенности АС - реферат центром компьютерной безопасности США в виде дополнений к "Оранжевой книжке":

"Интерпретация TCSEC для компьютерных сетей" (Trusted Network Interpretation).

"Интерпретация TCSEC длясистемуправлениябазамиданных" (Trusted Database Management System Interpretation).

Устаревание ряда положений TCSEC обосновано сначала насыщенным развитием компьютерных технологий и переходом с вычислительных комплексов типа IBM-360/370 к рабочим станциям, высокопроизводительным Основные критерии защищенности АС - реферат индивидуальным компьютерам и сетевой модели вычислений. Конкретно для того, чтоб исключить возникшую в связи с конфигурацией аппаратной платформы некорректность неких положений "Оранжевой книжки", адаптировать их к современным условиям и сделать адекватными нуждам разработчиков и юзеров программного обеспечения, и была проделана значимая работа по интерпретации и развитию положений этого эталона Основные критерии защищенности АС - реферат. В итоге появился целый ряд сопутствующих "Оранжевой книжке" документов, многие из которых стали ее неотъемлемой частью. К более нередко упоминаемым относятся:

"Управление по произвольному управлению доступом в неопасных системах" (A guide to understanding discretionary access control in trusted systems );

"Управление по управлению паролями" (Password management guideline);

"Управление по применению Основные критерии защищенности АС - реферат "Критериев безопасности компьютерных систем" в специфичных средах" (Guidance for applying the Department Of Defence Trusted Computer System Evaluation Criteria in specific environment);

"Руководствопоаудитувбезопасныхсистемах" (A Guide to Understanding Audit in Trusted Systems).

"Руководствопоуправлениюконфигурациейвбезопасныхсистемах" (Guide to understanding configuration management in trusted systems).

Количество схожих вспомогательных документов, комментариев и интерпретаций существенно превысило, объем начального Основные критерии защищенности АС - реферат документа, и в 1995 г. Государственным центром компьютерной безопасности США был размещен документ под заглавием "Интерпретация критериев безопасности компьютерных систем", объединяющий все дополнения и объяснения.



osnovnie-kategorii-socialnoj-pedagogiki.html
osnovnie-klassi-effektivnosti.html
osnovnie-klassi-neorganicheskih-soedinenij-oksidi-osnovaniya-i-amfoternie-gidroksidi.html