Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
35
Добавлен:
27.05.2015
Размер:
464.9 Кб
Скачать

Лабораторная работа № 2

Критерии безопасности компьютерных систем министерства обороны США ("Оранжевая книга")"

Цель работы:

Изучить стандарт информационной безопасности “Критерии безопасности компьютерных систем министерства обороны США ("Оранжевая книга")”.

1. Теоретическое введение

1.1. Цель разработки

"Критерии безопасности компьютерных систем" (Trusted Computer System Evaluation Criteria)[16], получившие неформальное, но прочно за­крепившееся название "Оранжевая книга", были разработаны Министер­ством обороны США в 1983 году с целью определения требований безо­пасности, предъявляемых к аппаратному, программному и специальному обеспечению компьютерных систем и выработки соответствующей мето­дологии и технологии анализа степени поддержки политики безопасности в компьютерных системах военного назначения.

В данном документе были впервые нормативно определены такие понятия, как "политика безопасности", ТСВ и т. д. Согласно "Оранжевой книге" безопасная компьютерная система — это система, поддерживаю­щая управление доступом к обрабатываемой в ней информации, таким образом, что только соответствующим образом авторизованные пользова­тели или процессы, действующие от их имени, получают возможность читать, писать, создавать и удалять информацию. Предложенные в этом документе концепции защиты и набор функциональных требований по­служили основой для формирования всех появившихся впоследствии стандартов безопасности.

1.2. Таксономия требований и критериев "Оранжевой книги"

В "Оранжевой книге" предложены три категории требований безо­пасности — политика безопасности, аудит и корректность, в рамках кото­рых сформулированы шесть базовых требований безопасности. Первые четыре требования направлены непосредственно на обеспечение безопас­ности информации, а два последних — на качество самих средств защиты. Рассмотрим эти требования подробнее.

1.2.1 Политика безопасности

Требование 1. Политика безопасности. Система должна поддер­живать точно определенную политику безопасности. Возможность осуще­ствления субъектами доступа к объектам должна определяться на основа­нии их идентификации и набора правил управления доступом. Там, где необходимо, должна использоваться политика нормативного управления доступом, позволяющая эффективно реализовать разграничение доступа к категорированной информации (информации, отмеченной грифом секрет­ности — типа "секретно", "сов. секретно" и т.д.).

Требование 2. Метки. С объектами должны быть ассоциированы метки безопасности, используемые в качестве атрибутов контроля досту­па. Для реализации нормативного управления доступом система должна обеспечивать возможность присваивать каждому объекту метку или набор атрибутов, определяющих степень конфиденциальности (гриф секретно­сти) объекта и/или режимы доступа к этому объекту.

1.2.2 Аудит

Требование 3. Идентификация и аутентификация. Все субъекты должен иметь уникальные идентификаторы. Контроль доступа должен осуществляться на основании результатов идентификации субъекта и объ­екта доступа, подтверждения подлинности их идентификаторов (аутенти­фикации) и правил разграничения доступа. Данные, используемые для идентификации и аутентификации, должны быть защищены от несанк­ционированного доступа, модификации и уничтожения и должны быть ассоциированы со всеми активными компонентами компьютерной систе­мы, функционирование которых критично с точки зрения безопасности.

Требование 4. Регистрация и учет. Для определения степени от­ветственности пользователей за действия в системе, все происходящие в ней события, имеющие значение с точки зрения безопасности, должны отслеживаться и регистрироваться в защищенном протоколе. Система регистрации должна осуществлять анализ общего потока событий и выде­лять из него только те события, которые оказывают влияние на безопас­ность для сокращения объема протокола и повышения эффективность его анализа. Протокол событий должен быть надежно защищен от несанкцио­нированного доступа, модификации и уничтожения.

1.2.3 Корректность

Требование 5. Контроль корректности функционирования средств защиты. Средства защиты должны содержать независимые аппаратные и/или программные компоненты, обеспечивающие работоспособность функций защиты. Это означает, что все средства защиты, обеспечивающие политику безопасности, управление атрибутами и метками безопасности, идентификацию и аутентификацию, регистрацию и учет, должны находит­ся под контролем средств, проверяющих корректность их функциониро­вания. Основной принцип контроля корректности состоит в том, что сред­ства контроля должны быть полностью независимы от средств защиты.

Требование 6. Непрерывность защиты. Все средства защиты (в т.ч. и реализующие данное требование) должны быть защищены от несанк­ционированного вмешательства и/или отключения, причем эта защита должна быть постоянной и непрерывной в любом режиме функциониро­вания системы защиты и компьютерной системы в целом. Данное требо­вание распространяется на весь жизненный цикл компьютерной системы. Кроме того, его выполнение является одним из ключевых аспектов фор­мального доказательства безопасности системы.

Рассматриваемые далее критерии безопасности компьютерных сис­тем представляют собой конкретизацию данных обобщенных требований.

1.2.4. Таксономия критериев безопасности

Приведенные выше базовые требования к безопасности служат ос­новой для критериев, образующих единую шкалу оценки безопасности компьютерных систем, определяющую семь классов безопасности.

Ввиду широкой доступности самой "Оранжевой книги" и ее много­численных обзоров и интерпретаций приведем только схему, отражаю­щую таксономию предложенных в ней функциональных требований безо­пасности (рис.2.1).

Соседние файлы в папке Лабораторные Метрология