Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
12-13_BPD_konspekt.doc
Скачиваний:
27
Добавлен:
22.11.2019
Размер:
1.02 Mб
Скачать

Коректність

Вимога 5. Контроль коректності функціонування засобів захисту. Засоби захисту повинні містити незалежні апаратні і/чи програмні компоненти, що забезпечують працездатність функцій захисту. Це означає, що всі засоби захисту, що забезпечують політику безпеки, керування атрибутами і мітками безпеки, ідентифікацію й автентифікацію, реєстрацію й облік, повинні знаходитися під контролем засобів, що перевіряють коректність їхнього функціонування. Основний принцип контролю коректності полягає в тому, що засоби контролю повинні бути цілком незалежні від засобів захисту.

Вимога 6. Безперервність захисту. Усі засоби захисту (у т.ч. і ті, що реалізують дану вимогу) повинні бути захищені від несанкціонованого втручання і/чи відключення, причому цей захист повинний бути постійним і безупинним у будь-якому режимі функціонування системи захисту і КС у цілому. Дана вимога поширюється на весь життєвий цикл комп'ютерної системи. Крім того, його виконання є однією з ключових аксіом, що використовуються для формального доказу безпеки системи.

Таксономія критеріїв Політика безпеки

  • Дискреційне керування доступом (Discretionary Access Control)

  • Мандатне керування доступом (Mandatory Access Control)

  • Повторне використання об'єктів (Object Reuse)

  • Інкапсуляція ресурсів (Resource Encapsulation)

  • Мітки безпеки (Labels)

  • Цілісність міток безпеки (Labels Integrity)

  • Експорт міток (Export Human-Readable Labels)

  • Експорт позначеної інформації (Export Machine Readable Output)

  • Мітки повноважень суб'єктів (Working Label)

  • Мітки пристроїв (Labels Frequency)

Аудит

  • Ідентифікація й автентифікація (Identification & Authentication)

  • Пряма взаємодія з КСЗ (Trusted Path)

  • Реєстрація й облік подій (Audit)

Коректність

  • Коректність функціонування

Архітектура системи (System Architecture)

Цілісність системи (System Integrity)

Аналіз прихованих каналів (Covert Channel Analysis)

Керування безпекою (Trusted Facility Management)

Довірене відновлення (Trusted Recovery)

  • Коректність розробки

Тестування безпеки (Security Testing)

Розробка і верифікація специфікацій (Design Specification and Verification)

Керування конфігурацією (Configuration Management)

Довірена дистрибуція (Trusted Distribution)

Документація

  • Посібник користувача (Users Guide)

  • Керівництво адміністратора безпеки (Facility Manual)

  • Документування процесу тестування (Test Documentation)

  • Документування процесу розробки (Design Documentation)

Класи безпеки комп'ютерних систем

"Жовтогаряча книга" передбачає чотири групи, що відповідають різному ступеню захищеності: від мінімальної (група D) до формально доведеної (група А). Кожна група включає один чи кілька класів. Групи D і А містять по одному класу (класи D1 і А1, відповідно), група С – класи C1, C2, а група В три класи – B1, B2, В3, що характеризуються різними наборами вимог безпеки. Рівень безпеки зростає при русі від групи D до групи А, а всередині групи – зі зростанням номера класу.

Група d. Мінімальний захист

Клас D1. Мінімальний захист. До цього класу відносяться всі системи, що не задовольняють вимогам інших класів.