Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
kurs-release1.doc
Скачиваний:
2
Добавлен:
01.05.2025
Размер:
1.09 Mб
Скачать

4.2 Классификация систем защиты по "Оранжевой книге"

В период с 1983 по 1988 год в США Министерством обороны (Department of Defence, DoD) и Национальным комитетом по компьютерной безопасности (National Committee of Computer Security, NCSC) была разработана система стандартов в области компьютерной безопасности. Она включает следующие документы:

«Критерий оценки достоверных компьютерных систем» (Trusted Computer Systems Evaluation Criteria), больше известный как «Оранжевая книга», благодаря цвету своей обложки;

  • «Программа оценки безопасности продуктов»;

  • «Руководство по применению критерия оценки безопасности компьютерных систем в специфических средах», известный под названием «Желтая книга»;

комплект документов под общим названием «Радужная серия» (Rainbow Series; www.radium.ncsc.mil/tpep/library/ rainbow), включающий «Разъяснение критерия оценки безопасности компьютерных систем для безопасных сетей», «Разъяснение критерия оценки безопасности компьютерных сетей для безопасных СУБД», «Разъяснение критерия оценки безопасности компьютерных систем для отдельных подсистем безопасности».

Затем к этой системе добавлен еще ряд документов, уточняющих и развивающих положения оранжевой книги:

  • «Руководство по произвольному управлению доступом в безопасных системах» (A guide to understanding discretionary access control in trusted systems);

  • «Руководство по управлению паролями» (Password management guideline);

  • «Руководство по применению Критериев безопасности компьютерных систем в специфических средах» (Guidance for applying the Department of Defence Trusted Computer System Evaluation Criteria in specific environment);

  • «Руководство по аудиту в безопасных системах» (A Guide to Understanding Audit in Trusted Systems);

  • «Руководство по управлению конфигурацией в безопасных системах» (Guide to understanding configuration managment in trusted systems) и др.

В 1995 году Национальным центром компьютерной безопасности США опубликован документ под названием «Пояснения к критериям безопасности компьютерных систем», объединивший все имеющиеся на тот момент дополнения и разъяснения к «Оранжевой книге».

Остановимся подробнее на содержании «Оранжевой книги».

«Оранжевая книга» необходима:

  • пользователям, для того, чтобы они могли оценить степень доверия системе, выбираемой для обработки конфиденциальной информации;

  • производителям, чтобы они знали требования предъявляемые к системам защиты информации и учитывали это в своих коммерческих продуктах.

  • разработчикам стандартов для обеспечения основы разработки других стандартов в области безопасности.

Во всех документах МО США, связанных с ОК, понятие «обеспечение

безопасности информации» определяется следующей аксиомой:

Аксиома

Электронная система обработки данных (ЭСОД)-  называется безопасной, если она обеспечивает контроль за доступом информации так, что только надлежащим образом уполномоченные лица или процессы, которые функционируют от их имени, имеют право читать, писать, создавать или уничтожать информацию.

Из этой аксиомы вытекает шесть фундаментальных требований к защищенным ЭСОД. Прежде, чем формулировать их дадим несколько определений.

Определение

Идентификация - это распознавание имени объекта. Идентифицируемый объект это однозначно распознаваемый объект.

Определение

Аутентификация - это подтверждение того, что предъявленное имя соответствует объекту.

Определение

Достоверная вычислительная база, TCB (Trusted Computing Base) – система, как совокупность механизмов защиты в вычислительной системе (включая аппаратную и программную составляющие), которые отвечают за поддержку политики безопасности.

Определение

Аудит - это регистрация событий, позволяющая восстановить и доказать факт происшествия этих событий.

Выделяются два основных критерия оценивания достоверных систем:

  • политика безопасности (набор правил и норм, определяющих дисциплину обработки, защиты и распространения информации, а также выбор конкретных механизмов обеспечения безопасности; это активный компонент защиты);

  • гарантированность (степень доверия, которая может быть оказана конкретной реализации ОС; отражает уровень корректности механизмов безопасности; является пассивным компонентом защиты).

В соответствии с «Оранжевой книгой» выделяются три роли: системный администратор, системный оператор и администратор безопасности. Согласно требованиям TCSEC документация производителя должна включать в себя четыре важных элемента: политику безопасности; интерфейсы достоверной вычислительной базы; механизмы TCB; руководство по эффективному использованию механизмов TCB.

В “Оранжевой книге” выдвигаются 6 основных требований.

  1. Политика безопасности - Необходимо иметь явную и хорошо определенную политику обеспечения безопасности, т. е. необходимо иметь набор правил, используемых системой, для того, чтобы определить, можно ли разрешить указанному субъекту доступ к конкретному объекту.

  1. Маркировка - Для того, чтобы управлять доступом к информации в соответствии с правилами мандатной политики, должна быть предусмотрена возможность маркировать каждый объект меткой, которая надежно идентифицирует степень ценности объекта (например секретности) и/или режимы допуска, предоставленные тем субъектам, которые потенциально могут запросить доступ к объекту.

  1. Идентификация - Каждый доступ к информации должен быть рассмотрен на предмет того, кто запрашивает доступ к информации и на какие классы информации он имеет право получить доступ. Такого рода идентифицирующая и санкционирующая информация обязательно должна присутствовать и надежно защищаться вычислительной системой. Эта информация должна быть связана с каждым активным элементом, выполняющим действия, имеющие отношение к безопасности системы.

  1. Подотчетность - Защищенная система должна быть в состоянии регистрировать в аудиторском файле появление событий, имеющих отношение к безопасности системы. Аудиторская информация должна быть защищена от модификации, несанкционированного уничтожения, чтобы позволять выявлять и исследовать нарушения правил безопасности.

  1. Гарантии - Для того, чтобы гарантировать, что рассмотренные выше 4 требования по безопасности (политика, маркировка, идентификация и аудит) реализуются вычислительной системой, необходимо предусмотреть корректно определенный и объединенный в единое целое набор программных и аппаратных средств управления, реализующий указанные функции. Эти механизмы должны быть соответствующим образом документированы, чтобы была возможность провести независимый анализ их работы.

6) Постоянная защита - Механизмы, реализующие указанные базовые требования, должны быть постоянно защищены от «взлома» и/или несанкционированного внесения изменений.

Класс защищенности присваивается системе, при прохождении ею сертификации. Во время сертификации специалисты NCSC на основании представленных исходных текстов программ и документации на систему оценивают уровень реализации той или иной возможности системы по защите информации.

Следует отметить, что сертификации подвергается вся система в целом, а класс защищенности присваивается только в том случае, когда самый «слабый» показатель удовлетворяет требованиям класса защищенности.

Класс D

Минимальная защита

Класс D присваивается тем системам, которые не прошли испытаний на более высокий уровень защищенности, а также системы, использующие для защиты лишь отдельные функции (подсистемы) безопасности.

Класс С1

Защита основанная на разграничении доступа

Средства защиты систем класса С1 удовлетворяют требованиям избирательной политики управления доступом, обеспечивая разделение пользователей и данных. Избирательная политика управления доступом заключается в том, что для каждого объекта и субъекта в системе явно и недвусмысленно задается перечень допустимых типов доступа (чтение, запись и др.) субъекта к объекту. В системах этого класса обязательна идентификация и аутентификация субъекта доступа, а также поддержка со стороны оборудования. Среда класса С1 предназначена для пользователей, обрабатывающих данные одного уровня секретности.

Политика обеспечения безопасности: дискреционная.

Идентификация и аутентификация: TCB должна требовать от пользователей, чтобы те идентифицировали себя перед тем, как начинать выполнять какие-либо действия, в которых TCB предполагает быть посредником. Более того, TCB обязательно должна использовать один из механизмов аутентификации (например пароли) для того, чтобы проверять подлинность идентификации пользователей. TCB должна защищать аутентификационные данные таким образом, чтобы доступ к ним со стороны пользователя, не имеющего на это полномочий, был невозможен.

Архитектура системы: TCB должна содержать домен, который должен обеспечивать ее собственную работу и защищать ее от внешнего воздействия или от внесения в нее несанкционированных изменений.

Целостность системы: должны быть предусмотрены аппаратные и/или программные средства, предназначенные для периодической проверки на правильность и корректность функционирования аппаратных и микропрограммных элементов TCB.

Тестирование функций безопасности: механизм защиты должен соответствовать описанию содержащемуся в документации.

Виды документации:

1) Руководство пользователя по использованию средств обеспечения безопасности.

2) Руководство администратора системы на средства защиты. В руководстве ориентированном на администратора, должно содержаться описание мер предосторожности и полномочий, которые необходимо контролировать в процессе функционирования.

3) Документация по тестам. Разработчик системы должен предусмотреть для лиц, занятых оцениванием безопасности системы, документ, в котором дается описание плана тестирования, процедур тестирования, излагающих каким способом проверяются механизмы обеспечения безопасности, и где представлены итоговые результаты функционального тестирования механизмов обеспечения безопасности.

4) Документация по проекту. В наличии должна быть документация, в которой имеется описание основополагающих принципов защиты, выбранных изготовителем данного средства или системы, а также объяснение того, как эти принципы реализованы. Если TCB состоит из нескольких модулей, то должно быть дано описание интерфейсов между этими модулями.

Класс С2

Защита, основанная на управляемом доступе

К требованиям класса C1 добавляются требования уникальной идентификации субъекта доступа, защиты по умолчанию и регистрации событий.

Уникальная идентификация означает, что любой пользователь системы должен иметь уникальное имя. Защита по умолчанию предполагает назначение полномочий доступа пользователям по принципу “все что не разрешено, то запрещено“. Все те ресурсы, которые явно не разрешены пользователю полагаются недоступными.

В системах этого класса обязательно ведение системного журнала, в котором должны отмечаться события, связанные с безопасностью системы.

Данные журнала должны быть защищены от доступа любых пользователей, за исключением администратора системы.

Системы класса B

Помимо требований предъявляемых к системам класса C2, системы класса B характеризуются реализацией в них полномочной модели управления доступом, при которой каждый субъект и объект системы снабжается метками конфиденциальности и решение на доступ субъекта к объекту принимается по определенному правилу на основе сопоставления информации, содержащихся в обеих метках. При этом оборудование должно обеспечить целостность меток безопасности и использование их при разграничении доступа.

Класс B1

Меточная защита

Метки безопасности должны быть присвоены всем субъектам и объектам системы, которые могут содержать или получать конфиденциальную информацию. При этом должно контролироваться соответствие меток на данных, экспортируемых из системы с устройствами, на которые осуществляется вывод. Метка безопасности на вводимые данные запрашивается у пользователя.

Класс B2

Структурированная защита

Дополнительно к требованиям класса B1 предъявляется требование наличия хорошо определенной и документированной формальной модели политики безопасности, требующей действия избирательного и полномочного управления доступом ко всем объектам системы. Помимо этого, должен быть проведен анализ, связанный с наличием побочных каналов утечки информации. Система должна быть четко разделена на критичные и некритичные к защите элементы.

Также предъявляются дополнительные требования по защите механизмов аутентификации. Интерфейс с TCB должен быть хорошо документирован.

Класс B3

Домены безопасности

В системах этого класса в оборудовании должна быть реализована

концепция монитора обращений (reference monitor):

  • Все взаимодействия субъектов с объектами должны контролироваться монитором обращений;

  • монитор обращений гарантированно защищен от несанкционированных изменений, порчи и подделки;

  • монитор обращений прост для анализа и тестирования на предмет правильности выполнения обработки обращений (должна быть полная система тестов, причем полнота должна быть доказана).

Из системы защиты должен быть исключен код, который не требуется для обеспечения поддержки политики безопасности. Механизмы регистрации событий безопасности должны сразу же оповещать администратора и пользователей о нарушении безопасности. Обязательным также является наличие процедур, обеспечивающих восстановление работоспособности системы.

Класс А1

Верифицированный проект.

Системы класса А1 отличаются от систем класса B3 тем, что для

Проверки правильности функционирования системы защиты применяются формальные методы. Предусматриваются также специальные процедуры по безопасному размещению систем в местах дислокации.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]