Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Требования оранжевой книги

Читайте также:
  1. D. Требования к структуре и оформлению курсовой работы.
  2. I. Диагностика: понятие, цели, задачи, требования, параметры
  3. I. Связь с Трудовым кодексом Российской Федерации. Общие требования
  4. II. Анализ программ по чтению и литературной подготовке учащихся начальной школы и УМК к ним. Познакомьтесь с требованиями ФГОС.
  5. II. Общие требования к курсовой работе
  6. II. Основные требования к школьной одежде обучающихся
  7. II. Принципы, требования и гарантии законности.
  8. II. Психологические требования к уроку
  9. II. Требования, предъявляемые к курсовой работе
  10. III. Требования к результатам освоения дисциплины

Структура:

1. Политика безопасности:

1.1. Система должна поддерживать точно определенную политику безопасности. Возможность доступа субъектов к объектам должна определяться на основании их идентификации и набор правил управления доступом. По мере необходимости должна использоваться политика мандатного управления доступом.

1.2. С объектами должны быть ассоциированы метки безопасности, используемые в качестве исходной информации для процедур контроля доступа. Для реализации мандатного управления доступом система должна обеспечивать каждому объекту набор атрибутов, определяющих степень конфиденциальности объекта и режима доступа к нему.

2. Подотчетность:

2.1. Все субъекты должны иметь уникальные идентификаторы. Контроль доступа должен осуществляться на основе идентификации субъекта и объекта доступа аутентификацией и правилом разграничения доступа. Данные, используемые для идентификации и аутентификации, должны быть защищены от НСД, модификации и уничтожения и должны быть ассоциированы со всеми активными компонентами КС, функционирование которых критично с точки зрения безопасности.

2.2. Для определения степени ответственности пользователя за действия в системе, все происходящие в ней события, имеющие значения с точки зрения безопасности, должны отслеживаться и регистрироваться в защищенном протоколе. Система регистрации должна осуществлять анализ общего потока событий и выделять из него только те события, которые оказывают влияние на безопасность. Протокол событий должен быть надежно защищен от НСД, модификации и уничтожения и т.д.

3. Гарантии:

3.1. Средства защиты должны содержать независимые аппаратные или программные компоненты, обеспечивающие работоспособность функций защиты. Это означает, что все средства защиты, обеспечивающие ПБ управления атрибутами и метками безопасности регистрацию и учет, должны находиться под контролем средств, проверяющих корректность их функционирования. Средства контроля должны быть независимы от средств защиты

3.2. Все средства защиты должны быть защищены от несанкционированного вмешательства и отключения (постоянная непрерывная защита системы в целом). Данное требование распространяется на весь жизненный цикл системы.

 

Оранжевая книга определяет 4 группы классов защищенности:

А содержит 1 класс A1

B содержит B1, B2, B3

C содержит C1, C2

D1

Требуемый уровень защищенности системы возрастает от D к A. Каждый класс характеризуется определенным фиксированным набором требований к подсистеме обеспечения ИБ, реализованной в АС.

 

Группа D1: минимальная защита. Относятся те системы, которые были представлены для сертификации по требованиям одного из более высокого класса защищенности, но не прошли испытание.

Группа C – дискреционная защита. Наличие дискреционного управления доступа и регистрация действия субъектов.

C1: дискреционная защита. Система включает в себя средства контроля и управления доступом, позволяющая создавать ограничения для конкретного пользователя. Рассчитан на однопользовательские системы, где происходит обработка данных оного уровня конфиденциальности

C2: управление доступом. Более избирательное управления доступом путем применения средств индивидуального контроля за действиями пользователя (выделение ресурсов и т.д.)

Группа B – мандатная защита. Мандатное управление доступом с использованием меток безопасности, поддержку модели и политики безопасности. Предполагается наличие спецификации на функции ядра, монитор безопасности обращений (контроль всех событий в системе)

B1: защита с применением меток безопасности. Помимо выполнения всех требований к классу С2 система должна поддерживать маркировку данных и мандатное управление доступом. При экспорте из системы информация должна подвергаться маркировке.

В2: структурированная защита. Ядро безопасности должно поддерживать формально определенную и четко документированную модель безопасности, предусматривающую дискреционное и мандатное управление доступом. Должен осуществляться контроль скрытых каналов передачи информации. В структуре ядра безопасности должны быть выделены элементы, критичные с точки зрения безопасности. Интерфейс ЯБ должен быть четко определен, а его архитектура и реализация должны быть выполнены с учетом возможности проедения тестовых

Управлени безопасностью должен осуществяться администратором

В3: домены безопасности. ЯБ должно поддерживать монитор безопасности обращений, который контролирует все типы доступа субъектом к объектам, который невозможно обойти. ЯБ содержит исключительно подсистему, отвечающую за реализацию функции защиты и является достаточно компактным для обеспечения возможности эффективного тестирования. Средства аудита должны включать механизмы оповещения администратора о событиях, имеющих значения для безопасности системы, необходимо наличие средств восстановления работоспособности системы.

Группа А: верифицированная защита. Применение формальных методов верификации, корректности функционирования механизмов УД. Требуется дополнительная документация, демонстрирующая, что архитектура и реализация ЯБ отвечают требованиям безопасности. Функциональные требования совпадают с В3, однако на всех этапах разработки АС требуется применение формальных методов верификации систем защиты.

 

Руководящие документы ГосТехКомиссии России

Общие положения: ГТК (ФСТЭК) в период с 92 по 99 год разрабатывала пакет руководящих документов, посвященных ЗИ в АС.

1. «Защита от НСД к информации»

2. «Концепция защиты средств вычислительной техники и АС от НСД к информации»

3. «АС. Защита от НСД к информации. Классификация АС и требования по защите информации»

4. «Средства ВычТех. Защита от НСД к информации. Показатели защищенности от НСД к информации»

5. «Средства ВТ. МЭ. Защита от НСД. Показатели защищенности от НСД к информации»

6. «Защита от НСД к информации. Часть 1. ПО СЗИ. Классификацию по уровню контроля отсутствия не декларированных возможностей»

 




Дата добавления: 2014-12-19; просмотров: 49 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2024 год. (0.007 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав