Читайте также:
|
|
Структура:
1. Политика безопасности:
1.1. Система должна поддерживать точно определенную политику безопасности. Возможность доступа субъектов к объектам должна определяться на основании их идентификации и набор правил управления доступом. По мере необходимости должна использоваться политика мандатного управления доступом.
1.2. С объектами должны быть ассоциированы метки безопасности, используемые в качестве исходной информации для процедур контроля доступа. Для реализации мандатного управления доступом система должна обеспечивать каждому объекту набор атрибутов, определяющих степень конфиденциальности объекта и режима доступа к нему.
2. Подотчетность:
2.1. Все субъекты должны иметь уникальные идентификаторы. Контроль доступа должен осуществляться на основе идентификации субъекта и объекта доступа аутентификацией и правилом разграничения доступа. Данные, используемые для идентификации и аутентификации, должны быть защищены от НСД, модификации и уничтожения и должны быть ассоциированы со всеми активными компонентами КС, функционирование которых критично с точки зрения безопасности.
2.2. Для определения степени ответственности пользователя за действия в системе, все происходящие в ней события, имеющие значения с точки зрения безопасности, должны отслеживаться и регистрироваться в защищенном протоколе. Система регистрации должна осуществлять анализ общего потока событий и выделять из него только те события, которые оказывают влияние на безопасность. Протокол событий должен быть надежно защищен от НСД, модификации и уничтожения и т.д.
3. Гарантии:
3.1. Средства защиты должны содержать независимые аппаратные или программные компоненты, обеспечивающие работоспособность функций защиты. Это означает, что все средства защиты, обеспечивающие ПБ управления атрибутами и метками безопасности регистрацию и учет, должны находиться под контролем средств, проверяющих корректность их функционирования. Средства контроля должны быть независимы от средств защиты
3.2. Все средства защиты должны быть защищены от несанкционированного вмешательства и отключения (постоянная непрерывная защита системы в целом). Данное требование распространяется на весь жизненный цикл системы.
Оранжевая книга определяет 4 группы классов защищенности:
А содержит 1 класс A1
B содержит B1, B2, B3
C содержит C1, C2
D1
Требуемый уровень защищенности системы возрастает от D к A. Каждый класс характеризуется определенным фиксированным набором требований к подсистеме обеспечения ИБ, реализованной в АС.
Группа D1: минимальная защита. Относятся те системы, которые были представлены для сертификации по требованиям одного из более высокого класса защищенности, но не прошли испытание.
Группа C – дискреционная защита. Наличие дискреционного управления доступа и регистрация действия субъектов.
C1: дискреционная защита. Система включает в себя средства контроля и управления доступом, позволяющая создавать ограничения для конкретного пользователя. Рассчитан на однопользовательские системы, где происходит обработка данных оного уровня конфиденциальности
C2: управление доступом. Более избирательное управления доступом путем применения средств индивидуального контроля за действиями пользователя (выделение ресурсов и т.д.)
Группа B – мандатная защита. Мандатное управление доступом с использованием меток безопасности, поддержку модели и политики безопасности. Предполагается наличие спецификации на функции ядра, монитор безопасности обращений (контроль всех событий в системе)
B1: защита с применением меток безопасности. Помимо выполнения всех требований к классу С2 система должна поддерживать маркировку данных и мандатное управление доступом. При экспорте из системы информация должна подвергаться маркировке.
В2: структурированная защита. Ядро безопасности должно поддерживать формально определенную и четко документированную модель безопасности, предусматривающую дискреционное и мандатное управление доступом. Должен осуществляться контроль скрытых каналов передачи информации. В структуре ядра безопасности должны быть выделены элементы, критичные с точки зрения безопасности. Интерфейс ЯБ должен быть четко определен, а его архитектура и реализация должны быть выполнены с учетом возможности проедения тестовых
Управлени безопасностью должен осуществяться администратором
В3: домены безопасности. ЯБ должно поддерживать монитор безопасности обращений, который контролирует все типы доступа субъектом к объектам, который невозможно обойти. ЯБ содержит исключительно подсистему, отвечающую за реализацию функции защиты и является достаточно компактным для обеспечения возможности эффективного тестирования. Средства аудита должны включать механизмы оповещения администратора о событиях, имеющих значения для безопасности системы, необходимо наличие средств восстановления работоспособности системы.
Группа А: верифицированная защита. Применение формальных методов верификации, корректности функционирования механизмов УД. Требуется дополнительная документация, демонстрирующая, что архитектура и реализация ЯБ отвечают требованиям безопасности. Функциональные требования совпадают с В3, однако на всех этапах разработки АС требуется применение формальных методов верификации систем защиты.
Руководящие документы ГосТехКомиссии России
Общие положения: ГТК (ФСТЭК) в период с 92 по 99 год разрабатывала пакет руководящих документов, посвященных ЗИ в АС.
1. «Защита от НСД к информации»
2. «Концепция защиты средств вычислительной техники и АС от НСД к информации»
3. «АС. Защита от НСД к информации. Классификация АС и требования по защите информации»
4. «Средства ВычТех. Защита от НСД к информации. Показатели защищенности от НСД к информации»
5. «Средства ВТ. МЭ. Защита от НСД. Показатели защищенности от НСД к информации»
6. «Защита от НСД к информации. Часть 1. ПО СЗИ. Классификацию по уровню контроля отсутствия не декларированных возможностей»
Дата добавления: 2014-12-19; просмотров: 49 | Поможем написать вашу работу | Нарушение авторских прав |