
- •Стандартизация
- •Стандартизация в области информационной безопасности
- •Основные международные стандарты в области информационной безопасности План лекции
- •Международные критерии оценки безопасности информационных технологий зарубежных стран План лекции
- •1. Предпосылки создания международных стандартов иб
- •1.1. Общие вопросы
- •1.2. Состояние международной нормативно-методической базы
- •1.3. Назначение и цели международной стандартизации
- •1.4. Международная организация по стандартизации, isо
- •1.5. Основные международные стандарты информационной безопасности
- •2. Критерии оценки доверенных компьютерных систем («Оранжевая книга»)
- •2.1.Основные сведения
- •2.2 Основные требования и средства
- •2.2.1. Политики
- •2.2.2. Ответственность
- •2.2.3. Гарантии
- •2.2.4. Документирование
- •Руководство пользователя по средствам безопасности
- •Руководство администратора по средствам безопасности
- •Тестовая документация
- •Описание архитектуры
- •3. Основные понятия
- •3.1. Безопасная система
- •3.2. Доверенная система
- •3.5.1. Идентификация и учёт
- •3.5.2. Предоставление доверенного пути
- •3.5.3. Регистрация и учёт
- •3.5.4. Анализ регистрационной информации (Аудит)
- •3.7. . Монитор обращений
- •3.8. Ядро безопасности
- •3.9. Периметр безопасности
- •4.Механизмы реализации безопасности
- •4.1. Произвольное управление доступом
- •4.2. Безопасность повторного использования объектов
- •4.3. Метки безопасности
- •4.4. Принудительное управление доступом
- •5.1. Разделы безопасности
- •5.2. Классы безопасности
- •6. Краткая классификация
- •Международные критерии оценки безопасности информационных технологий зарубежных стран План лекции
- •1. Гармонизированные критерии европейских стран
- •2. Германский стандарт bsi
- •2.1. Структура германского стандарта bsi.
- •3. Британский стандарт bs 7799
- •4. Международный стандарт isо/iес 15408 "Критерии оценки безопасности информационных технологий" «Общие критерии»
- •Критерии оценки доверенных компьютерных систем (тсsес)
- •Европейские критерии (iтsес)
- •Канадские критерии безопасности компьютерных систем (стсрес)
- •Общие критерии оценки безопасности информационных технологий
- •Стандарты безопасности в Интернете
4.4. Принудительное управление доступом
Принудительное управление доступом основано на сопоставлении меток безопасности субъекта и объекта.
Субъект может читать информацию из объекта, если уровень секретности субъекта не ниже, чем у объекта, а все категории, перечисленные в метке безопасности объекта, присутствуют в метке субъекта. В таком случае говорят, что метка субъекта доминирует над меткой объекта.
Субъект может записывать информацию в объект, если метка безопасности объекта доминирует над меткой субъекта. В частности, «конфиденциальный» субъект может писать в секретные файлы, но не может — в несекретные (разумеется, должны также выполняться ограничения на набор категорий).
Ни при каких операциях уровень секретности информации не должен понижаться, хотя обратный процесс вполне возможен.
Этот способ управления доступом называется принудительным, т.к. он не зависит от воли субъектов, на месте которых могут оказаться даже системные администраторы.
После того, как зафиксированы метки безопасности субъектов и объектов, оказываются зафиксированными и права доступа.
В терминах принудительного управления нельзя выразить предложение «разрешить доступ к объекту X ещё и для пользователя V». Конечно, можно изменить метку безопасности пользователя V, но тогда он скорее всего получит доступ ко многим дополнительным объектам, а не только к X. Принудительное управление доступом реализовано во многих вариантах операционных систем и СУБД, отличающихся повышенными мерами безопасности.
Независимо от практического использования принципы принудительного управления являются удобным методологическим базисом для начальной классификации информации и распределения прав доступа. Удобнее мыслить в терминах уровней секретности и категорий, чем заполнять неструктурированную матрицу доступа. Впрочем, в реальной жизни добровольное и принудительное управление доступом сочетается в рамках одной системы, что позволяет использовать сильные стороны обоих подходов.
Разделы и классы безопасности.
5.1. Разделы безопасности
Разделы С, В и А иерархически разбиты на серии подразделов, называющиеся классами: С1, С2, В1, В2, ВЗ и А1. Каждый раздел и класс расширяет или дополняет требования указанные в предшествующем разделе или классе. Каждый раздел расширяет или дополняет требования, указанные в предшествующем разделе.
D — Минимальная защита
Системы, безопасность которых была оценена, но оказалась не удовлетворяющей требованиям более высоких разделов.
С — Дискреционная защита
С1 —Дискреционное обеспечение секретности:
Разделение пользователей и данных
Дискреционное управление доступом, допускающее принудительное ограничение доступа на индивидуальной основе.
С2 — Управление доступом
Более чётко оформленное дискреционное управление доступом.
Индивидуальные учётные записи, вход под которыми возможен через процедуру авторизации.
Журнал контроля доступа к системе.
Изоляция ресурсов.
В — Мандатная защита
В1 — Защита с применением мета-безопасности:
Мандатное управление доступом к выбранными субъектам и объектам.
Все обнаруженные недостатки должны быть устранены или убраны каким-либо другим способом.
Маркировка данных
В2 — Структурированная защита
Чётко определённая и документированная модель правил безопасности.
Применение расширенного дискреционного и мандатного управления доступом ко всем объектам и субъектам.
Скрытые каналы хранения.
• ВЗ — Домены безопасности
Соответствие требованиям монитора обращений.
Структурирование для исключения кода не отвечающего требованиям обязательной политики безопасности.
Поддержка администратора системы безопасности.
Примером подобной системы является ХТ8-300, предшественница ХТ8-400.
А — Проверенная защита
А1 —Проверенный дизайн.
По функциям идентично ВЗ.
Формализованный дизайн и проверенные техники, включающие высоко уровневую спецификацию.
Формализованные процедуры управления и распространения.
• Выше А1
• Системная архитектура демонстрирующая, что требования самозащиты и полноценности для мониторов обращений были выполнены в соответствии с «Базой безопасных вычислений» (коллекцией программного и аппаратного обеспечения необходимых для обязательной политики безопасности в операционных системах ориентированных на безопасность).