Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТОКБ-TCSEC.doc
Скачиваний:
16
Добавлен:
17.11.2019
Размер:
111.62 Кб
Скачать

Группа в. Мандатное управление доступом.

Основные требования этой группы – мандатное, т. е. полномочное управление доступом с использованием меток безопасности, реализация некоторой формальной модели политики безопасности, а также наличие спецификаций на функции монитора ссылок. В системах этой группы постепенно к классу ВЗ должен быть реализован монитор ссылок, который должен контролировать все доступы субъектов к объектам системы.

Класс В1. Системы класса В1 должны удовлетворять требованиям класса С2. Кроме того, должны быть выполнены следующие дополни­тельные требования:

Политика безопасности. Монитор ссылок должен обеспечивать пометку каждого субъекта и объекта системы.

Подотчетность. Аудиту подлежат любые изменения меток секрет­ности читаемого вывода.

Гарантии. Монитор ссылок должен обеспечивать изоляцию процессов системы, через выделение им соответствующего адресного пространства.

Документация должна дополнительно включать:

• Для системного администратора описание функций, относящихся к безопасности монитора ссылок, а также описание путей и методов наилучшего использования защитных свойств системы; указание, как безопасно соз­дать новый монитор ссылок; описания выполняемых процедур, предупреждений и привилегий, необходимых для контроля безопасной работы системы.

• Описание формальной или неформальной политики безопасности, а также то, как она реализована в системе.

Класс В2 (структурированная защита). Выполняются все требования класса защиты В1. Кроме того, в системах класса В2 монитор ссылок основывается на четко определенной и хорошо документированной формальной модели политики безопасности, требующей, чтобы мандатная и дискреционная системы разграничения доступа были распространены на все субъекты и объекты компьютерной системы. Монитор ссылок должен быть четко структурирован на элементы, критичные с точки зрения безопасности и некритичные. Ин­терфейс монитора ссылок должен быть хорошо определен и его проект и конечный ре­зультат должны быть подвергнуты полной проверке и тестированию. Ме­ханизм аудита должен быть усилен, введен контроль конфигурации системы. Система должна быть устойчива к внешнему проникновению.

Класс ВЗ (домены безопасности). В системах класса ВЗ монитор ссылок должен удовлетворять всем требованиям предыдущего класса и дополнительно требованиям монитора ссылок, который должен быть:

• защищен от несанкционированного изменения или порчи;

• обрабатывать все обращения;

• прост для анализа и тестирования.

Монитор ссылок должен быть структурирован таким образом, чтобы исключить код, не имеющий отношения к безопасности системы.

Дополнительно должно быть обеспечено:

• поддержка администратора безопасности;

• расширение механизма аудита с целью сигнализации о любых собы­тиях, связанных с безопасностью;

• поддержка процедуры восстановления системы.

Группа а. Верифицированная защита.

Данная группа характеризуется применением формальных методов верификации корректности работы механизмов управления дискреционным и мандатным доступом. Требуется, чтобы было формально пока­зано соответствие архитектуры и реализации монитора ссылок требованиям безопасности.

Класс А1 (формальная верификация). Критерий защиты класса А1 не определяет дополнительные по сравнению с классом ВЗ требования к архитектуре или политике безопасности компьютерной системы. Дополни­тельным свойством систем, отнесенных к классу А1, является проведен­ный анализ монитора ссылок на соответствие формальным высокоуровневым специ­фикациям и использование технологий проверки с целью получения высо­ких гарантий того, что монитор ссылок функционирует корректно.

Таблица 1. Классы безопасности в "Оранжевой книге"

Требования

К л а с с ы

С1

C2

B1

B2

B3

A1

1 Требования к политике безопасности

1.1 Произвольное управление доступом

+

+

=

=

+

=

1.2 Повторное использование объектов

-

+

=

=

=

=

1.3 Метки безопасности

-

-

+

+

=

=

1.4 Целостность меток безопасности

-

-

+

+

=

=

1.5 Принудительное управление доступом

-

-

+

+

=

=

2 Требования к подотчетности

2.1 Идентификация и аутентификация

+

+

+

=

=

=

2.2 Предоставление надежного пути

-

-

-

+

+

=

2.3 Аудит

-

+

+

+

+

=

3 Требования к гарантированности

3.1 Операционная гарантированность

3.1.1 Архитектура системы

+

+

+

+

+

=

3.1.2 Целостность системы

+

=

=

=

=

=

3.1.3 Анализ тайных каналов передачи информации

-

-

-

+

+

+

3.1.4 Надежное администрирование

-

-

-

+

+

=

3.1.5 Надежное восстановление

-

-

-

-

+

=

3.2 Технологическая гарантированность

3.2.1 Тестирование

+

+

+

+

+

+

3.2.2 Верификация спецификаций архитектуры

-

-

+

+

+

+

3.2.3 Конфигурационное управление

-

-

-

+

=

+

3.2.4 Надежное распространение

-

-

-

-

-

+

4 Требования к документации

4.1 Руководство пользователя по средствам безопасности

+

=

=

=

=

=

4.2 Руководство администратора по средствам безопасности

+

+

+

+

+

+

4.2 Тестовая документация

+

=

=

+

=

+

4.4 Описание архитектуры

+

=

+

+

+

+

Обозначения:

  • "-" - нет требований к данному классу;

  • "+" - новые или дополнительные требования;

  • "=" - требования совпадают с требованиями предыдущего класса.