![](/user_photo/2706_HbeT2.jpg)
- •5. Критерии оценки надежных компьютерных систем. Оранжевая книга.
- •6. Основные элементы политики безопасности по «Оранжевой книге».
- •7. Классы безопасности по «Оранжевой книге».
- •8. Гостехкомиссия при президенте рф и ее функции.
- •9. Классификация свт по уровню защищенности от нсд.
- •10. Классификация автоматизированных систем по уровню защищенности от нсд.
- •11. Идентификация, аутентификация и аудит.
- •12. Соответствие категории обрабатываемой информации требованиям класса защиты для свт, ас, Гостехкомиссии рф и «Оранжевой книги»
- •13. Распределение функций безопасности по уровням эталонной семиуровневой модели
- •16. Классификация угроз и механизмы защиты (по характеру воздействия, по причине появления используемой ошибки защиты).
- •1. По характеру воздействия
- •2. По причине появления используемой ошибки защиты
- •17. Классификация угроз и механизмы защиты (по способу воздействия на объект атаки, по объекту атаки, по используемым средствам атаки).
- •1. Непосредственное воздействие на объект атаки.
- •1. На асои в целом через механизмы доступа.
- •2. На объекты асои.
- •3. На субъекты асои.
- •18. Организационно-распорядительные мероприятия.
- •19. Проектирование средств защиты информации. Горизонтальная структура.
- •20. Проектирование средств защиты информации. Вертикальная структура.
- •21.Шифрование. Использование технологии tls/ssl, эцп.
- •22. Персональные данные и информационные системы персональных данных (испд). Общие понятия.
- •23. Категории испд
- •24. Определение классов и типов испд.
- •25. Частная модель угроз
- •26. Методы и способы защиты информации от несанкционированного доступа
- •1.1. Методами и способами зашиты информации от несанкционированного доступа являются:
- •27 Методы и способы защиты информации от утечки по техническим каналам
6. Основные элементы политики безопасности по «Оранжевой книге».
Согласно "Оранжевой книге", политика безопасности должна включать в себя, по крайней мере, следующие элементы:
1. произвольное управление доступом;
2. безопасность повторного использования объектов;
3. метки безопасности;
4. принудительное управление доступом.
Произвольное управление доступом - это метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит. Произвольность управления состоит в том, что некоторое лицо (обычно владелец объекта) может по своему усмотрению давать другим субъектам или отбирать у них права доступа к объекту.
Безопасность повторного использования объектов - предохраняет от случайного или преднамеренного извлечения секретной информации из "мусора". Безопасность повторного использования должна гарантироваться для областей оперативной памяти, в частности для буферов с образами экрана, расшифрованными паролями и т.п., для дисковых блоков и магнитных носителей в целом.
Метки безопасности
Для реализации принудительного управления доступом с субъектами и объектами используются метки безопасности. Метка субъекта описывает его благонадежность, метка объекта - степень закрытости содержащейся в нем информации.
Согласно "Оранжевой книге", метки безопасности состоят из двух частей: уровня секретности и списка категорий. Уровни секретности, поддерживаемые системой, образуют упорядоченное множество, которое может выглядеть, например, так:
совершенно секретно;
секретно;
конфиденциально;
несекретно.
Категории образуют неупорядоченный набор. Их назначение описать предметную область, к которой относятся данные.
Принудительное управление доступом основано на сопоставлении меток безопасности субъекта и объекта.
Субъект может читать информацию из объекта, если уровень секретности субъекта не ниже, чем у объекта, а все категории, перечисленные в метке безопасности объекта, присутствуют в метке субъекта.
Субъект может записывать информацию в объект, если метка безопасности объекта доминирует над меткой субъекта.
Принудительное управление доступом реализовано во многих вариантах операционных систем и СУБД, отличающихся повышенными мерами безопасности.
7. Классы безопасности по «Оранжевой книге».
"Критерии оценки безопасности компьютерных систем" Министерства обороны США открыли путь к ранжированию ИС по степени надежности. В "Оранжевой книге" определяется четыре уровня надежности (безопасности) - D, C, B и A. Уровень D - системы, признанных неудовлетворительными, т.е. к которым не предъявляется никаких требований. В наст. время он пуст. При переходе от уровня C к A к надежности систем предъявляются все более жесткие требования. Уровни C и B подразделяются на классы (C1, C2, B1, B2, B3) с постепенным возрастанием надежности. Т.о., всего имеется 6 классов безопасности - C1, C2, B1, B2, B3, A1.
D1 – неудовлетворительная безопасность; C1, С2 – произвольное управление доступом; B1, B2, B3 – принудительное управление доступом; A1 – верифицированная защита. Уровни В и А – для гос.тайны США, продажа этих опции какому-либо др. гос-ву запрещена законодательством США; классы С1и С2 относятся к коммерческой тайне. При переходе к каждому следующий классу требования только добавляются.
Класс C1 - вычислительная база д. управлять доступом именованных польз-лей к именованным объектам. Механизм управления (права для владельца/группы/прочих, списки управления доступом) д. позволять специфицировать разделение файлов м/у индивидами и/или группами. Класс C2 - в дополнение к C1, права доступа должны гранулироваться с точностью до польз-ля. Механизм управления должен ограничивать распространение прав доступа - только авторизованный пользователь, например владелец объекта, может предоставлять права доступа другим пользователям. Все объекты должны подвергаться контролю доступа. Класс B1 – в дополнение к С2 подразумевает использование меток безопасности ассоциируемыми с каждым субъектом; кроме того должна быть обеспечена взаимная изоляция процессов, а так же реализация принудительного управления доступом всех субъектов ко всем объектам. должна существовать неформальная или формальная модель политики безопасности, исходные и объектные коды должны быть проанализированы и тестированы. Класс B2 - в дополнение к В1 метками должны снабжаться все ресурсы системы (н-р, ПЗУ), прямо или косвенно доступные субъектам; д.б. предусмотрена возможность регистрации событий, связанных с организацией тайных каналов обмена с памятью; к доверенной вычислительной базе должен поддерживаться доверенный коммуникационный путь для пользователя, выполняющего операции начальной идентификации и аутентификации; тесты должны подтверждать действенность мер по уменьшению пропускной способности тайных каналов передачи информации. Класс B3 - в дополнение к В2, обязательно должны использоваться списки управления доступом с указанием разрешенных режимов. Должна быть возможность явного указания польз-лей или их групп, доступ которых к объекту запрещен. Класс А1 - в дополнение к В3 тестирование д. продемонстрировать, что реализация доверенной вычислительной базы соответствует формальным спецификациям верхнего уровня. Необходимо использовать современные методы формальной спецификации и верификации систем; механизм конфигурационного управления д. распространяется на весь ЖЦ и все компоненты системы, имеющие отношение к обеспечению безопасности.
Приведенные классы безопасности образуют единую шкалу оценки безопасности компьютерных систем, они надолго определили основные концепции безопасности и ход развития средств защиты.