Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Стандарты защищенности ОС.docx
Скачиваний:
4
Добавлен:
16.11.2019
Размер:
22.74 Кб
Скачать

Класс вз.

Домены безопасности. В системах этого класса в оборудовании должна быть реализована концепция монитора обращений, который должен: – контролировать все взаимодействия субъектов с объектами; – быть гарантированно защищен от несанкционированных изменений, порчи и подделки; – быть простым для анализа и тестирования на предмет правильности выполнения обработки обращений (полнота тестов должна быть доказана).

Из системы защиты должен быть исключен код, который не требуется для обеспечения поддержки политики безопасности. Механизмы регистрации событий безопасности должны сразу же оповещать администратора и пользователей о нарушениях. Обязательным также является наличие процедур, обеспечивающих восстановление работоспособности системы.

Класс a1.

Верифицированное проектирование. Данный класс систем функционально эквивалентен классу B3 в том смысле, что не требуется добавления дополнительных архитектурных особенностей или предъявления иных требований к политике безопасности. Существенное отличие состоит в требовании наличия формальной спецификации проектирования и соответствующих методов верификации. В данном классе не зарегистрировано ни одной ОС.

Взято из Журнала "Открытые системы", #07-08, 2002 год

В США имеется документ, в котором изложен порядок выбора класса защиты и режима безопасности функционирования системы. Американцы различают 5 таких режимов. а) Система постоянно обрабатывает ценную информацию одного класса в окружении, которое обеспечивает безопасность работы с этим классом. Все пользователи имеют один класс и могут получить доступ к любой информации. б) Отличается от предыдущего тем, что обрабатывается информация высших грифов секретности. в) Многоуровневый режим, позволяющий обработку информации двух и более уровней секретности. Причем, не все пользователи имеют допуск ко всем уровням информации. г) Контролирующий режим. Это многоуровневый режим обработки информации, при котором нет полной гарантии защищенности ТСВ. (Это накладывает ограничения на допустимые классы ценной информации, обрабатываемой в системе). д) Режим изолированной обработки информации различных классов. Возможен вариант, когда безопасно обрабатывается информация одного уровня, а остальная не защищена вовсе.

Разработанные Национальным институтом стандартов и технологий США и Агентством национальной безопасности США Федеральные критерии безопасности информационных технологий содержат положения, относящиеся только к отдельным продуктам информационных технологий (совокупность аппаратных и/или программных средств, которая представляет собой готовое к использованию средство обработки информации, поставляемое конечному потребителю).

Ключевое понятие концепции Федеральных критериев - профиль защиты - нормативный документ, который регламентирует все аспекты безопасности продукта информационных технологий в виде требований к его проектированию, технологии разработки и квалификационному анализу.

Основное внимание уделяется требованиям к составу средств защиты и качеству их реализации, а также адекватности предполагаемым угрозам безопасности. Профиль защиты состоит из следующих пяти разделов: описание, обоснование, функциональные требования, требования к технологии разработки, требования к процессу квалификационного анализа.

Описание профиля содержит классификационную информацию, необходимую для его идентификации в специальной картотеке. Федеральные критерии предлагают поддерживать такую картотеку на общегосударственном уровне, что позволит любой организации воспользоваться созданными ранее профилями защиты непосредственно или использовать их в качестве прототипов для разработки новых.

Обоснование содержит описание среды эксплуатации, предполагаемых угроз безопасности и методов использования продукта. Этот раздел ориентирован на службы безопасности организаций, которые принимают решение о возможности использования данного продукта.

Раздел функциональных требований содержит описание возможностей средств защиты и определяет условия, в которых обеспечивается безопасность в виде перечня угроз, которым данные средства защиты успешно противостоят.

Раздел требований к технологии разработки продукта охватывает все этапы его создания и содержит требования не только к процессу разработки, но и к условиям, в которых она проводится, к используемым технологическим средствам, а также к документированию.

Раздел требований к процессу квалификационного анализа регламентирует порядок его проведения в виде методики исследований и тестирования продукта.

Федеральные критерии не содержат единой шкалы классов безопасности. Разработчики могут выбирать набор требований для каждого конкретного продукта информационных технологий с учетом среды его эксплуатации.