Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
шпоры_безопасность.docx
Скачиваний:
23
Добавлен:
30.04.2019
Размер:
114.17 Кб
Скачать

6. Основные элементы политики безопасности по «Оранжевой книге».

Согласно "Оранжевой книге", политика безопасности должна включать в себя, по крайней мере, следующие элементы:

1. произвольное управление доступом;

2. безопасность повторного использования объектов;

3. метки безопасности;

4. принудительное управление доступом.

Произвольное управление доступом - это метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит. Произвольность управления состоит в том, что некоторое лицо (обычно владелец объекта) может по своему усмотрению давать другим субъектам или отбирать у них права доступа к объекту.

Безопасность повторного использования объектов - предохраняет от случайного или преднамеренного извлечения секретной информации из "мусора". Безопасность повторного использования должна гарантироваться для областей оперативной памяти, в частности для буферов с образами экрана, расшифрованными паролями и т.п., для дисковых блоков и магнитных носителей в целом.

Метки безопасности

Для реализации принудительного управления доступом с субъектами и объектами используются метки безопасности. Метка субъекта описывает его благонадежность, метка объекта - степень закрытости содержащейся в нем информации.

Согласно "Оранжевой книге", метки безопасности состоят из двух частей: уровня секретности и списка категорий. Уровни секретности, поддерживаемые системой, образуют упорядоченное множество, которое может выглядеть, например, так:

  • совершенно секретно;

  • секретно;

  • конфиденциально;

  • несекретно.

Категории образуют неупорядоченный набор. Их назначение описать предметную область, к которой относятся данные.

Принудительное управление доступом основано на сопоставлении меток безопасности субъекта и объекта.

Субъект может читать информацию из объекта, если уровень секретности субъекта не ниже, чем у объекта, а все категории, перечисленные в метке безопасности объекта, присутствуют в метке субъекта.

Субъект может записывать информацию в объект, если метка безопасности объекта доминирует над меткой субъекта.

Принудительное управление доступом реализовано во многих вариантах операционных систем и СУБД, отличающихся повышенными мерами безопасности.

7. Классы безопасности по «Оранжевой книге».

"Критерии оценки безопасности компьютерных систем" Министерства обороны США открыли путь к ранжированию ИС по степени надежности. В "Оранжевой книге" определяется четыре уровня надежности (безопасности) - D, C, B и A. Уровень D - системы, признанных неудовлетворительными, т.е. к которым не предъявляется никаких требований. В наст. время он пуст. При переходе от уровня C к A к надежности систем предъявляются все более жесткие требования. Уровни C и B подразделяются на классы (C1, C2, B1, B2, B3) с постепенным возрастанием надежности. Т.о., всего имеется 6 классов безопасности - C1, C2, B1, B2, B3, A1.

D1 – неудовлетворительная безопасность; C1, С2 – произвольное управление доступом; B1, B2, B3 – принудительное управление доступом; A1 – верифицированная защита. Уровни В и А – для гос.тайны США, продажа этих опции какому-либо др. гос-ву запрещена законодательством США; классы С1и С2 относятся к коммерческой тайне. При переходе к каждому следующий классу требования только добавляются.

Класс C1 - вычислительная база д. управлять доступом именованных польз-лей к именованным объектам. Механизм управления (права для владельца/группы/прочих, списки управления доступом) д. позволять специфицировать разделение файлов м/у индивидами и/или группами. Класс C2 - в дополнение к C1, права доступа должны гранулироваться с точностью до польз-ля. Механизм управления должен ограничивать распространение прав доступа - только авторизованный пользователь, например владелец объекта, может предоставлять права доступа другим пользователям. Все объекты должны подвергаться контролю доступа. Класс B1 – в дополнение к С2 подразумевает использование меток безопасности ассоциируемыми с каждым субъектом; кроме того должна быть обеспечена взаимная изоляция процессов, а так же реализация принудительного управления доступом всех субъектов ко всем объектам. должна существовать неформальная или формальная модель политики безопасности, исходные и объектные коды должны быть проанализированы и тестированы. Класс B2 - в дополнение к В1 метками должны снабжаться все ресурсы системы (н-р, ПЗУ), прямо или косвенно доступные субъектам; д.б. предусмотрена возможность регистрации событий, связанных с организацией тайных каналов обмена с памятью; к доверенной вычислительной базе должен поддерживаться доверенный коммуникационный путь для пользователя, выполняющего операции начальной идентификации и аутентификации; тесты должны подтверждать действенность мер по уменьшению пропускной способности тайных каналов передачи информации. Класс B3 - в дополнение к В2, обязательно должны использоваться списки управления доступом с указанием разрешенных режимов. Должна быть возможность явного указания польз-лей или их групп, доступ которых к объекту запрещен. Класс А1 - в дополнение к В3 тестирование д. продемонстрировать, что реализация доверенной вычислительной базы соответствует формальным спецификациям верхнего уровня. Необходимо использовать современные методы формальной спецификации и верификации систем; механизм конфигурационного управления д. распространяется на весь ЖЦ и все компоненты системы, имеющие отношение к обеспечению безопасности.

Приведенные классы безопасности образуют единую шкалу оценки безо­пасности компьютерных систем, они надолго определили основ­ные концепции безопасности и ход развития средств защиты.