Реферат: Д. С. Кулябов > Стандарты информационной безопасности
4
Д. С. Кулябов
1. Стандарты информационной безопасности
1.1. Основные понятия и определения
Политика безопасности (Security Policy) - совокупность норм и правил, обеспечивающих эффективную защиту системы обработки информации от заданного множества угроз безопасности.
Модель безопасности (Security Model) - формальное представление политики безопасности.
Дискреционное управление доступом (Discretionary Access Control) - управление доступом, осуществляемое на основании заданного администратором множества разрешенных отношений доступа.
^ Мандатное управление доступом (Mandatory Access Control) -управление доступом, основанное на совокупности правил предоставления доступа, определенных на множестве атрибутов безопасности субъектов и объектов.
^ Ядро безопасности (Trusted Computing Base, TCB) - совокупность аппаратных, программных и специальных компонент вычислительной системы (ВС), реализующих функции защиты и обеспечения безопасности.
Идентификация (Identification) - процесс распознавания сущностей путем присвоения им уникальных меток
Адекватность (Assurance) - показатель реально обеспечиваемого уровня безопасности, отражающий степень эффективности и надежности реализованных средств защиты и их соответствия поставленным задачам.
Таксономия (Taxonomy) - наука о систематизации и классификации сложно организованных объектов и явлений, имеющих иерархическое строение. Таксономия основана на декомпозиции явлений и поэтапном уточнении свойств объектов.
^ Прямое взаимодействие (Trusted Path) - принцип организации информационного взаимодействия, гарантирующий, что передаваемая информация не подвергнется перехвату или искажению.
1.2. Роль стандартов информационной безопасности
Главной задачей стандартов безопасности является создание основы для взаимодействия между производителями, потребителями и экспертами по квалификации продуктов информационных технологий.
Потребители заинтересованы в методике, позволяющей обоснованно выбрать продукт, отвечающий их потребностям. Для этого им необходима шкала оценки безопасности. К тому же потребители нуждаются в инструменте, с помощью которого они могли бы формулировать свои требования
Защита информации в компьютерных сетях
5
производителям. При этом потребителей интересуют лишь характеристики и свойства конечного продукта, а не методы его получения.
Производителям стандарты необходимы в качестве средства сравнения возможностей их продуктов. Кроме того стандарты необходимы для процедуры сертификации, которая является механизмом объективной оценки свойств продуктов. С этой точки зрения требования должны быть максимально конкретными и регламентировать необходимость применения тех или иных средств, механизмов, алгоритмов и т.д. Кроме того, требования не должны противоречить существующим парадигмам обработки информации, архитектуре вычислительных систем и технологиям создания информационных продуктов.
Эксперты по квалификации и специалисты по сертификации рассматривают стандарты как инструмент, позволяющий им оценить уровень безопасности, обеспечиваемый продуктами информационных технологий, и предоставить потребителям возможность сделать обоснованный выбор, а производителям — получить объективную оценку возможностей своего продукта.
Наиболее значимыми стандартами информационной безопасности являются: «Критерии безопасности компьютерных систем министерства обороны США», руководящие документы Гостехкомиссии России, «Европейские критерии безопасности информационных технологий», «Федеральные критерии безопасности информационных технологий США», «Канадские критерии безопасности компьютерных систем» и «Единые критерии безопасности информационных технологий».
1.3. Критерии безопасности компьютерных систем министерства обороны США («Оранжевая книга»)
1.3.1. Цель разработки
«Оранжевая книга» была разработана министерством обороны США в 1983 году с целью определения требований безопасности, предъявляемых к программному, аппаратному и специальному программному обеспечению компьютерных систем и выработки соответствующей методологии и технологии анализа степени поддержки политики безопасности в компьютерных системах военного назначения.
Предложенные в этом документе концепции защиты и набор функциональных требований послужили основой для формирования всех появившихся в последствии стандартов безопасности.
1.3.2. Таксономия требований и критериев
В «Оранжевой книге» предложены три критерия безопасности:
политика безопасности
аудит
6
Д. С. Кулябов
- корректность
В рамках этих критериев сформулированы шесть базовых требований безопасности:
политика безопасности
метки
идентификация и аутентификация
регистрация и учет
контроль корректности функционирования средств защиты
непрерывность защиты
1.3.3. Классы безопасности компьютерных систем
«Оранжевая книга» предусматривает четыре группы критериев, которые соответствуют различной степени защищенности: от минимальной (группа О) до формально доказанной (группа А). Каждая группа включает один или несколько классов, характеризующихся различными требованиями безопасности. Уровень безопасности возрастает при движении от группы В к группе А, а внутри группы - с возрастанием номера класса. Группа В. Минимальная защита.
Класс О. Минимальная защита.
К этому классу относятся все системы, которые не удовлетворяют требованиям других классов. Группа С. Дискреционная защита.
Группа С характеризуется наличием произвольного управления доступом и регистрацией действий субъектов. Класс СЛ. Дискреционная защита.
Системы этого класса удовлетворяют требованиям обеспечения разделения пользователей и информации и включают средства контроля и управления доступом, позволяющие задавать ограничения для отдельных пользователей, что дает им возможность защищать свою приватную информацию от других пользователей. Класс С1 рассчитан на многопользовательские системы, в которых осуществляется совместная обработка данных одного уровня секретности. Класс С2. Управление доступом.
Системы этого класса осуществляют более избирательное управление доступом с помощью применения средств индивидуального контроля за действиями пользователей, регистрацией, учетом событий и выделением ресурсов. Группа В. Мандатная защита.
Основные требования этой группы - нормативное управление доступом с использованием меток безопасности, поддержка модели и политики безопасности, а также наличие спецификаций на функции ядра безопасности. Для систем этой группы монитор взаимодействия должен контролировать все события в системе [1,2].
Класс ^ В1. Защита с применением меток безопасности. Системы этого класса должны соответствовать всем требованиям, предъявляемым к системам класса С2, и, кроме того, долж-
Защита информации в компьютерных сетях
7
ны поддерживать определенную нормальную модель безопасности, маркировку данных и нормативное управление досту-пом.При экспорте из системы информация должна подвергаться маркировке. Обнаруженные в процессе тестирования недостатки, должны быть устранены. Класс B2. Структурированная защита.
Для соответствия классу B2 ядро безопасности должно поддерживать формально определенную и четко документированную модель безопасности, предусматривающее произвольное и нормативное управление доступом, которое распространяется на все субъекты. Кроме того, должен осуществляться контроль скрытых каналов утечки информации. В структуре ядра безопасности должны быть выделены элементы, критичные с точки зрения безопасности. Интерфейс ядра безопасности должен быть четко определен, а его архитектура и реализация должны быть выполнены с учетом возможности проведения тестовых испытаний. По сравнению с классом B1 должны быть усилены средства аутентификации. Управление безопасностью осуществляется администраторами системы. Должны быть предусмотрены средства управления конфигурацией. Класс B3. Домены безопасности.
Для соответствия этому классу ядро безопасности системы должно поддерживать монитор взаимодействий, который контролирует все типы доступа субъектов к объектам, который невозможно обойти. Кроме того, ядро безопасности должно быть структурировано с целью исключения из него подсистем, не отвечающих за реализацию функций защиты, и быть достаточно компактным для эффективного тестирования и анализа. В ходе разработки и реализации ядра безопасности должны применяться методы и средства, направленные на минимизацию его сложности. Средства аудита должны включать механизмы оповещения администратора при возникновении событий, имеющих значение для безопасности системы. Требуется наличие средств восстановления работоспособности системы. Группа A. Верифицированная защита.
Данная группа характеризуется применением формальных методов верификации корректности работы механизмов управления доступом (произвольного и нормативного). Требуется дополнительная документация, демонстрирующая, что архитектура и реализация ядра безопасности отвечают требованиям безопасности. Класс A1. Формальная верификация.
Системы класса ^ A1 функционально эквивалентны системам класса B3, и к ним не предъявляется никаких дополнительных функциональных требований. В отличие от систем класса B3 в ходе разработки должны применяться формальные методы верификации, что позволяет с высокой уверенностью получить корректную реализацию функций защиты. Процесс доказательства адекватности реализации начинается на ранней стадии разработки с построения формальной модели политики безопасности
8
Д. С. Кулябов
и спецификаций высокого уровня. Для обеспечения методов верификации системы класса A1 должны содержать более мощные средства управления конфигурацией и защищенную процедуру дистрибуции.
1.4. Европейские критерии безопасности информационных технологий
«Европейские критерии безопасности информационных технологий» рассматривают следующие задачи средств информационной безопасности:
защита информации от несанкционированного доступа с целью обеспечения конфидециальности
обеспечение целостности информации посредством защиты от ее несанкционированной модификации или уничтожения
обеспечение работоспособности систем с помощью противодействия угрозам отказа в обслуживании
Общая оценка уровня безопасности системы складывается из функциональной мощности средств защиты и уровня адекватности их реализации.
1.4.1. Функциональные критерии
В «Европейских критериях безопасности информационных технологий» средства, имеющие отношение к информационной безопасности, рассматриваются на трех уровнях детализации:
цели, которые преследует обеспечение безопасности;
спецификации функций защиты;
3. механизмы спецификаций функций защиты.
Требования спецификаций функций защиты:
идентификация и аутентификация;
управление доступом;
подотчетность;
аудит;
повторное использование объектов;
целостность информации;
надежность обслуживания;
безопасность обмена данными.
Требования безопасности обмена данными регламентируют работу средств, обеспечивающих безопасность данных, передаваемых по каналам связи, и включают следующие разделы:
аутентификация
управление доступом
конфидециальность данных
целостность данных
невозможность отказаться от совершенных действий
Защита информации в компьютерных сетях
9
1.4.2. Классы безопасности
В «Европейских критериях безопасности информационных технологий» классов безопасности десять, пять из которых (Р-С1, Р-С2, Р-В1, Р-В2, Р-В3) соответствуют критериям «Оранжевой книги» с аналогичными обозначениями.
Рассмотрим остальные классы безопасности:
- Класс Р-Ш.
Предназначен для систем с высокими потребностями в обеспечении целостности, что типично для систем управления базами данных. Его описание основано на концепции ролей, соответствующих видам деятельности пользователей, и предоставлении доступа к определенным объектам только посредством доверенных процессов. Должны различаться следующие виды доступа: чтение, запись, добавление, удаление, создание, переименование и выполнение объектов.
- Класс Р-Ш.
Характеризуется повышенными требованиями к обеспечению работоспособности. В требованиях этого класса указывается, что система должна восстанавливаться после отказа отдельного аппаратного компонента таким образом, чтобы все критически важные функции постоянно оставались доступными. В таком же режиме должна происходить и замена компонентов системы. Независимо от уровня загрузки должно гарантироваться определенное время реакции системы на внешние события
- Класс/7-/)/.
Ориентирован на распределенные системы обработки информации. Перед началом обмена и при получении данных стороны должны иметь возможность провести идентификацию участников взаимодействия и проверить ее подлинность. Должны использоваться средства контроля и исправления ошибок. В частности, при пересылке данных должны обнаруживаться все случайные или намеренные искажения адресной и пользовательской информации. Знание алгоритма обнаружения искажений не должно позволять злоумышленнику производить нелегальную модификацию передаваемых данных. Должны обнаруживаться попытки повторной передачи ранее переданных сообщений.
- Класс Р-ОС.
Уделяет особое внимание требованиям к конфидециальности информации. Информация по каналам связи должна передаваться в зашифрованном виде. Ключи шифрования должны быть защищены от несанкционированного доступа -Класс/7-/)!
Предъявляет повышенные требования как к целостности, так и к конфидециальности информации. Его можно рассматривать как объединение классов Р-Ш и Р-ОС с дополнительными возможностями шифрования и защиты от анализа трафика. Должен быть ограничен доступ к ранее переданной информации, которая в принципе может способствовать проведению криптоанализа. Уровни адекватности: уровень 50 - минимальная адекватность. При
10
Д. С. Кулябов
проверке адекватности анализируется весь жизненный цикл системы — от начальной фазы проектирования до эксплуатации и сопровождения; уровень E1 — анализируется лишь общая архитектура системы, а адекватность средств защиты подтверждается функциональным тестированием; уровень E3 — к анализу привлекаются исходные тексты программ и схемы аппаратного обеспечения; уровень E6 — требуется формальное описание функций безопасности, общей архитектуры, а так же политики безопасности.
Три уровня безопасности:
— базовый
если средства защиты способны противостоять отдельным случайным атакам;
— средний
если средства защиты способны противостоять злоумышленникам, обладающим ограниченными ресурсами и возможностями;
— высокий
если есть уверенность, что средства защиты могут быть преодолены только злоумышленником с высокой квалификацией, набор возможностей и ресурсов которого выходит за рамки возможного.
1.5. Руководящий документы Гостехкомис-сии России
1.5.1. Таксономия требований и критериев
Руководящий документы Гостехкомиссии России [3] предлагают две группы критериев безопасности — показатели защищенности средств вычислительной техники от несанкционированного доступа и критерии защищенности автоматизированных систем обработки данных.
1.5.2. Показатели защищенности средств вычисли
тельной техники от несанкционированного до
ступа
Данный документ устанавливает классификацию средств вычислительной техники по уровню защищенности от несанкционированного доступа к информации на базе перечня показателей защищенности и совокупности описывающих их требований. Под средствами вычислительной техники понимается совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.
Данные показатели содержат требования защищенности средств вычислительной техники от несанкционированного доступа к информации и применяются к общесистемным программным средствам и операционным системам (с учетом архитектуры ЭВМ). Конкретные перечни показателей определяют классы защищенности средств вычислительной техники
Защита информации в компьютерных сетях 11
и описываются совокупностью требований. Совокупность всех средств защиты составляет комплекс средств защиты.
Установлено семь классов защищенности (самый низкий класс — седьмой, самый высокий — первый). Показатели защищенности и установленные требования к классам приведены в табл. 1.1.
1.5.3. Требования к защищенности автоматизирован
ных систем
Данные требования являются составной частью критериев защищенности автоматизированных систем обработки информации от несанкционированного доступа. Требования сгруппированы вокруг реализующих их подсистем защиты:
— подсистема управления доступом
идентификация, проверка подлинности, контроль доступа
управление потоками информации
— подсистема регистрации и учета
регистрация и учет
учет носителей информации
очистка освобождаемых носителей информации
сигнализация попыток нарушения защиты
— криптографическая подсистема
шифрование конфидециальной информации
шифрование информации, принадлежащей различным субъектам доступа на разных ключах
использование сертифицированных криптографических средств
— подсистема обеспечения целостности
обеспечение целостности программных средств и обрабатываемой информации
физическая охрана средств вычислительной техники и носителей информации
наличие администратора защиты информации
периодическое тестирование средств защиты от несанкционированного доступа
наличие средств восстановления средств защиты от несанкционированного доступа
использование сертифицированных средств защиты
1.5.4. Классы защищенности автоматизированных
систем
Документы ГТК устанавливают девять классов защищенности автоматизированных систем от несанкционированного доступа, каждый из которых характеризуется определенной совокупностью требований к средствам защиты. Классы подразделяются на три группы, отличающиеся спецификой обработки информации в автоматизированных системах. Группа автоматизированных систем определяется на основании следующих признаков:
12
Д. С. Кулябов
Таблица 1.1
Распределение показателей защищенности по классам средств вычислительной техники
Наименование показателя
Класс защищенности
6
5
4
3
2
1
Дискреционный принцип контроля доступа
+
+
+
=
+
=
Мандатный принцип контроля доступа
-
-
+
=
=
=
Очистка памяти
-
+
+
+
=
=
Изоляция модулей
-
-
+
=
+
=
Маркировка документов
-
-
+
=
=
=
Защита ввода и вывода на отчужденный физический носитель информации
-
-
+
=
=
=
Сопоставление пользователя с устройством
-
-
+
=
=
=
Идентификация и аутентификация
+
=
+
=
=
=
Гарантии проектирования
-
+
+
+
+
+
Регистрация
-
+
+
+
=
=
Взаимодействие пользователя с комплексом средств защиты
-
-
-
+
=
=
Надежное восстановление
-
-
-
+
=
=
Целостность комплекса средств защиты
-
+
+
+
=
=
Контроль модификации
-
-
-
-
+
=
Контроль дистрибуции
-
-
-
-
+
=
Гарантии архитектуры
-
-
-
-
-
+
Тестирование
+
+
+
+
+
=
Руководство пользователя
+
=
=
=
=
=
Руководство по комплексу средств защиты
+
+
=
+
+
=
Тестовая документация
+
+
+
+
+
=
Конструкторская документация
+
+
+
+
+
+
Обозначения:
«-» — нет требований к данному классу;
«+» — новые или дополнительные требования;
«=» — требования совпадают с требованиями к средствам вычислительной техники
предыдущего класса.
Защита информации в компьютерных сетях 13
наличие в автоматизированных системах информации различного уровня конфидециальности
уровень полномочий пользователей автоматизированных систем на доступ к конфидециальной информации
режим обработки данных в автоматизированных системах (коллективный и индивидуальный)
В пределах каждой группы соблюдается иерархия классов защищенности автоматизированных систем.
Третья группа включает автоматизированные системы, в которых работает один пользователь, допущенный ко всей информации, размещенных на носителях одного уровня конфидециальности.
Вторая группа включает автоматизированные системы, в которых пользователи имеют одинаковые полномочия доступа ко всей информации, обрабатываемой и / или хранимой в автоматизированных системах на носителях различного уровня конфидециальности.
Первая группа включает многопользовательские автоматизированные системы, в которых обрабатывается и / или храниться информация различных уровней конфидециальности. Не все пользователи имеют равные права доступа.
1.5.5. Недостатки руководящих документов Гостех-комиссии России
Отсутствие требований к защите от угроз работоспособности.
Ориентация на противодействие несанкционированному доступу.
Отсутствие требований адекватности реализации политики безопасности.
Понятие «политика безопасности» трактуется исключительно как поддержание режима секретности и отсутствие несанкционированного доступа.
Средства защиты ориентируются исключительно на противодействие внешним угрозам, а к структуре самой системы и ее функционировании не предъявляется никаких требований.
Ранжирование требований по классам защищенности максимально упрощено и сведено до определения наличия / отсутствия заданного набора механизмов защиты, что существенно снижает гибкость требований и возможность их практического применения.
1.6. Федеральные критерии безопасности информационных технологий США
«Федеральные критерии безопасности информационных технологий США» представляют собой основу для разработки и сертификации компонентов информационных технологий с точки зрения обеспечения безопасности.
Цели создания данного документа:
14
Д. С. Кулябов
Определение универсального и открытого для дальнейшего развития базового набора требований безопасности, предъявляемых к современным информационным технологиям.
Совершенствование существующих требований и критериев безопасности.
Приведение в соответствие принятых в разных странах требований и критериев безопасности информационных технологий.
Нормативное закрепление основополагающих принципов информационной безопасности.
«Федеральные критерии безопасности информационных технологий США» охватывают практически полный спектр проблем, связанный с защитой и обеспечением безопасности, т.к. включают все аспекты обеспечения конфидециальности, целостности и работоспособности.
Данный документ содержит положения, относящиеся только к отдельным продуктам информационных технологий, т.е. положения касаются только механизмов защиты, встроенных непосредственно в эти продукты в виде соответствующих программных, аппаратных или специальных средств. Но, в конечном счете, безопасность продукта информационных технологий определяется совокупностью собственных средств обеспечения безопасности и внешних средств, являющихся частью среды эксплуатации.
Ключевым понятием концепции информационной безопасности «Федеральные критерии безопасности информационных технологий США» является понятие «профиль защиты» (Protection Profile) — нормативный документ, который регламентирует все аспекты безопасности продукта информационных технологий в виде требований к его проектированию, технологии разработки и квалифицированному анализу.
«Федеральные критерии безопасности информационных технологий США» представляют процесс разработки систем обработки информации в виде следующих основных этапов:
разработка и анализ профиля защиты;
разработка и квалифицированный анализ продуктов информационных технологий;
компановка и сертификация системы обработки информации в целом.
«Федеральные критерии безопасности информационных технологий США» регламентируют только разработку и анализ профиля защиты, а процесс создания продуктов информационных технологий и компановка систем обработки информации остаются вне рамок этого стандарта.
1.6.1. Назначение и структура профиля защиты
Профиль защиты предназначен для определения и обоснования состава и содержания средств защиты, сертификации технологии разработки и регламентации процесса квалификационного анализа продукта информационных технологий.
Профиль защиты состоит из следующих разделов:
— описание
Защита информации в компьютерных сетях 15
содержит классификационную информацию для идентификации профиля в специальной картотеке;
содержит характеристику основной проблемы или группы проблем обеспечения безопасности, решаемых с помощью применения данного профиля;
— обоснование
содержит описание среды эксплуатации, предполагаемых угроз безопасности и методов использования продуктов информационных технологий;
содержит подробный перечень задач по обеспечению безопасности, решаемых с помощью применения данного профиля;
— функциональный требования к продукту информационных техноло
гий
содержит описание функциональных возможностей средств защиты продуктов информационных технологий;
определяет условия, в которых обеспечивается безопасность в виде перечня угроз, которым успешно противостоят предложенные средства защиты (угрозы, ежащие вне этого диапазона, должны быть устранены с помощью дополнительных, не входящих в состав продукта, средств обеспечения безопасности);
— требования к технологии разработки продукта информационных тех
нологий
содержат требования как к самому процессу разработки продукта информационных технологий, так и к условиям, в которых она проводится, к используемым технологическим средствам, а также к документированию этого процесса;
— требования к процессу квалификационного анализа продукта инфор
мационных технологий
регламентируют порядок проведения квалификационного анализа в виде методики исследования и тестирования продукта информационных технологий;
1.6.2. Схема разработки профиля защиты
Разработка профиля защиты осуществляется в три этапа:
1. анализ среды применения продукта информационных технологий с
точки зрения безопасности:
предполагаемые угрозы;
слабые места в механизмах защиты;
политика безопасности;
нормативные документы и стандарты;
выбор прототипа в картотеке профилей;
профиль защиты:
описание;
обоснование;
функциональные требования;
требования к технологии разработки;
требования к процессу квалификационного анализа.
16
Д. С. Кулябов
При разработке профиля защиты необходимо анализировать связи и взаимозависимости, существующие между функциональными требованиями и требованиями к процессу разработки, а также между отдельными требованиями внутри этих разделов. По завершению разработки профиль защиты подвергается проверке, целью которой является подтверждение его полноты, корректности, непротиворечивости и реализуемости.
1.6.3. Таксономия функциональных требований
Функциональные требования к ядру безопасности: — реализация политики безопасности:
— политика аудита
основная задача — обеспечение возможности однозначной идентификации субъекта, ответственного за те или иные действия в системе:
— идентификация и аутентификация
позволяют установить однозначное соответствие между пользователями и представляющими их в ВС субъектами разграничения доступа, а также подтвердить подлинность этого соответствия;
— регистрация в системе
происходит создание субъекта взаимодействия, с идентификатором которого будут ассоциироваться все дальнейшие действия пользователя;
осуществляется учет места, времени и других параметров подключения к системе и ее блокирование во время отсутствия пользователя;
обеспечение прямого взаимодействия с ядром безопасности гарантирует, что пользователь взаимодействует с компонентами ядра безопасности напрямую, т.е. нет перехвата и искажения информации;
регистрация и учет событий
позволяет распознать потенциально опасные ситуации и сигнализировать о случаях нарушения безопасности;
— политика управления доступом:
— произвольное управление доступом
позволяет осуществлять назначение прав доступа с точностью до идентифицируемых субъектов и объектов, а также поддерживаемых типов доступа;
обеспечивает контроль за распределением прав доступа среди субъектов;
— нормативное управление доступом
основано на контроле информационных потоков между субъектами и объектами и их атрибутов безопасности, что позволяет регламентировать порядок использования информации в системе и противостоять атакам типа «троянского коня»;
— контроль скрытых каналов
Защита информации в компьютерных сетях 17
содержит технические и административные меры, направленные на ликвидацию скрытых каналов посредством минимизации объема совместно используемых ресурсов и введения активных «шумовых помех»;
— политика обеспечения работоспособности
позволяет гарантировать доступность ресурсов и обеспечение отказоустойчивости:
контроль за распределением ресурсов осуществляется посредством введения ограничений на потребление ресурсов или приоритетной системы распределения ресурсов;
обеспечение отказоустойчивости противостоит угрозам работоспособности;
— управление безопасностью
регламентирует следующие аспекты функционирования системы:
компоновка, установка, конфигурация и поддержка ядра безопасности;
администрирование атрибутов безопасности пользователей (идентификаторов, полномочий, доступных ресурсов и т.д.);
администрирование политики управления доступом;
управление потреблением ресурсов системы;
аудит действий пользователей;
— мониторинг взаимодействий
регламентирует порядок взаимодействия между компонентами системы и прохождение информационных потоков через ядро безопасности;
— логическая защита ядра безопасности
устанавливает порядок доступа к внутренним компонентам ядра безопасности (данным и программам);
— физическая защита ядра безопасности
задает ограничения на физический доступ к компонентам ядра безопасности, а также допустимые физические параметры среды функционирования ВС;
— самоконтроль ядра безопасности
определяет возможности обеспечения контроля корректности выполнения функций ядра безопасности и целостности программ и данных, входящих в ядро безопасности;
инициализация и восстановление ядра безопасности устанавливает возможности ядра безопасности по контролю за процессом собственной инициализации и способности к самовосстановлению после сбоев;
ограничение привилегий при работе с ядром безопасности устанавливает порядок назначения полномочий для работы с ядром безопасности;
простота использования ядра безопасности
обеспечивает удобство пользования возможностями ядра безопасности как для высококвалифицированных администраторов, ответственных за функционирование и безопасность системы, так и для
18
Д. С. Кулябов
рядовых пользователей, а также для разработчиков прикладных программ, взаимодействующих с ядром безопасности.
1.6.4. Ранжирование функциональных требований
Для обоснования выбора тех или иных требований и их непротиворечивости с существующими стандартами в области безопасности продуктов информационных технологий, функциональные требования ранжируются по уровням с помощью следующих четырех критериев:
— широта сферы применения
определяется множеством сущностей, к которому могут быть применены данные требования, а именно:
пользователи системы, субъекты и объекты доступа
функции ядра безопасности и интерфейс взаимодействия с ядром безопасности
аппаратные, программные и специальные компоненты ядра безопасности
множество параметров конфигурации ядра безопасности
— степень детализации требований
определяется множеством атрибутов сущностей, к которым применяются данные требования
— функциональный состав средств защиты
определяется множеством функций, включенных в ядро безопасности для реализации той или иной группы функциональных требований
— обеспечиваемый уровень безопасности
определяется условиями, в которых функциональные компоненты ядра безопасности способны противостоять заданному множеству угроз, отказам и сбоям
Ранжирование всегда предполагает установление некоторого отношения порядка. Однако, независимое ранжирование функциональных требований по каждому из описанных критериев, хотя и дает некоторое представление о различиях между функциональными возможностями средств защиты, не позволяет установить четкую, линейную шкалу оценки уровня безопасности. Поэтому в «Федеральных критериях безопасности информационных технологий США» отсутствуют рекомендации как по выбору и применению тех и или иных функциональных требований, так и по определению их роли в системе обеспечения безопасности. Вместо жестких указаний этот документ содержит согласованный с предшествующими ему стандартами ранжированный перечень функциональных требований и предоставляет разработчикам профиля защиты возможность самостоятельно сделать выбор необходимых методов и средств обеспечения безопасности.
Защита информации в компьютерных сетях 19
1.6.5. Требования к технологии разработки продукта информационных технологий
Основное назначение данных требований — обеспечение адекватности условий разработки функциональным требованиям профиля защиты, и установить ответственность разработчика за корректность реализации этих требований.
Таксономия требований к технологии разработки продукта информационных технологий:
— про
еще рефераты
Еще работы по разное
Реферат по разное
Голова адміністрації Г. Станіслав
18 Сентября 2013
Реферат по разное
Розділ ІІ. Методика формування навичок та вмінь писемного мовлення із застосуванням психолінгвістичної моделі висловлювання § 2
18 Сентября 2013
Реферат по разное
Начальникам управлений здравоохранения административных округов города Москвы Руководителям учреждений, организаций и предприятий городского подчинения
18 Сентября 2013
Реферат по разное
Правила устройства электроустановок (пуэ) 6-ое издание
18 Сентября 2013