Автор: y********@mail.ru, 27 Ноября 2011 в 19:16, курсовая работа
Критерії оцінки безпеки комп'ютерних систем" (Trusted Computer System Evaluation Criteria -TCSEC), що отримали неформальну, але міцно таку, що закріпилося назву "Помаранчева книга", були розроблені і опубліковані Міністерством оборони США в 1983 р. з метою визначення вимог безпеки, комп'ютерних систем, що пред'являються до апаратного, програмного і спеціального програмного і інформаційного забезпечення, і вироблення методології і технології аналізу міри підтримки політики безпеки в комп'ютерних системах в основному військового призначення.
План
1. Критерії оцінки безпеки комп'ютерих систем Міністерства Оборони США «Поморанчева книга»
1.1. Загальна структура вимог TCSEC
1.2. Класи захищеності комп'ютерних систем по TCSEC
1.2.1. Вимоги до політики безпеки
1.2.2. Вимоги до підзвітності
1.2.3. Вимоги до гарантованості
1.2.4. Вимоги до документації
1.2. Інтерпретація і розвиток TCSEC
2. НД ТЗІ 2.5-004-99
2.1. Галузь використання
2.2. Побудова і структура критеріїв захищеності інформації
2.3. Функціональні послуги
Список використаної літератури
Вимога 6. Безперервність
захисту. Всі засоби захисту (у тому
числі і що реалізовують дану вимогу)
мають бути захищені від несанкціонованого
втручання і відключення, причому
цей захист має бути постійної
і безперервної в будь-якому режимі
функціонування системи захисту
і комп'ютерної системи в
1.2. Класи захищеності комп'
"Помаранчева
книга" передбачає чотири
Таблиця 1.
Базові вимоги "Помаранчевої книги" | Класи захищеності |
| С1 | С2 | В1 | В2 | ВЗ | А1 |
Політика безпеки |
1. Дискреційна політика безпеки | + | + | + | = | = | = |
2. Мандатна політика безпеки | - | - | + | + | = | = |
3. Мітки секретності | - | - | + | + | = | = |
4. Цілісність міток | - | - | + | = | = | = |
5. Робічі мітки | - | - | - | + | = | = |
6. Повторення міток | - | - | + | = | = | = |
7. Звільнення
ресурсів при повторному
8. Ізолювання модулів | - | + | = | = | = | = |
9. Позначка пристроїв введення/виведення | - | - | + | = | = | = |
10. Позначка читаного виводу | - | - | + | = | = | = |
Підзвітність |
11. Ідентифікація і аутентифікація | + | + | = | = | = | = |
12. Аудит | - | + | + | + | + | = |
13. Захищений канал (довірена дорога) | - | - | - | + | = | = |
Гарантії | |
14. Проектна специфікація і верифікація | - | - | + | + | + | + | |
15. Системна архітектура | + | = | = | + | + | = | |
16. Цілісність системи | + | = | = | = | = | = | |
17. Тестування системи безпеки | + | + | + | + | + | = | |
18. Довірене відновлення після збоїв | - | - | - | - | + | = | |
19. Управління конфігурацією системи | - | - | - | + | + | + | |
20. Довірене дооснащение системи | - | - | - | + | + | = | |
21. Довірене поширення | - | - | - | - | + | = | |
22. Аналіз прихованих каналів | - | - | - | + | + | + | |
Документація | |
23. Посібник користувача | + | = | = | = | = | = | |
24. Керівництво
по конфігурації системи
25. Документація по тестуванню | + | = | = | = | = | + | |
26 Проектна документація | + | = | + | + | = | + | |
Примітки. "-"- немає вимог до даного класу; "+"- нові або додаткові вимоги; "="-требования збігаються з вимогами до СВТ попереднього класу | |
| | | | | | | | | | | | | |
Розглянемо основні вимоги класів захищеності по вказаних вище чотирьом категоріям:
• політика безпеки;
• підзвітність;
• гарантії;
• документація.
Центральним об'єктом дослідження і оцінки по TCSEC є довірча база обчислень (ТСВ).
1.3.1. Вимоги до політики безпеки
Вимоги до політики безпеки, системою, що проводиться, підрозділяються відповідно до основних напрямів політики, що передбачаються "Помаранчевою книгою".
Довільне управління доступом:
Клас C1 - обчислювальна база повинна управляти доступом іменованих користувачів до іменованих об'єктів. Механізм управління (права для владельца/группы/прочих, списки управління доступом) повинен дозволяти специфікувати розділення файлів між індивідами і групами.
Клас C2 - на додаток
до C1, права доступу повинні
Клас B3 - на додаток до C2, обов'язково повинні використовуватися списки управління доступом з вказівкою дозволених режимів. Має бути можливість явної вказівки користувачів або їх груп, доступ яких до об'єкту заборонений.
(Примітка. Оскільки класи B1 і B2 не згадуються, вимоги до них в плані добровільного управління доступом ті ж, що і для C2. Аналогічно, вимоги до класу A1 ті ж, що і для B3.)
Повторне використання об'єктів:
Клас C2 - при виділенні об'єкту, що зберігається, з пулу ресурсів обчислювальної бази необхідно ліквідовувати всі сліди попередніх використань.
Мітки безпеки:
Клас B1 - обчислювальна
база повинна управляти мітками
безпеки, пов'язаними з кожним суб'єктом
і об'єктом, що зберігається. Мітки
є основою функціонування механізму
примусового управління доступом. При
імпорті непоміченої інформації
відповідний рівень секретності
повинен запрошуватися у
Клас B2 - на додаток до B1, позначатися повинні всі ресурси системи, наприклад ПЗП, прямо або побічно доступні суб'єктам.
Цілісність міток безпеки:
Клас B1 - мітки
повинні адекватно відображати
рівні секретності суб'єктів і
об'єктів. При експорті інформації мітки
повинні перетворюватися в
Клас B2 - на додаток
до B1, обчислювальна база повинна
негайно сповіщати
Примусове управління доступом:
Клас B1 - обчислювальна база повинна забезпечити проведення в життя примусового управління доступом всіх суб'єктів до всіх об'єктів, що зберігаються. Суб'єктам і об'єктам мають бути привласнені мітки безпеки, що є комбінацією впорядкованих рівнів секретності, а також категорій. Мітки є основою примусового управління доступом. Надійна обчислювальна база повинна підтримувати принаймні два рівні секретності.
Обчислювальна база повинна контролювати ідентифікаційну і аутентифікаційну інформацію. При створенні нових суб'єктів, наприклад процесів, їх мітки безпеки не повинні домінувати над міткою породжувача їх користувача.
Клас B2 - на додаток до B1, всі ресурси системи (у тому числі ПЗП, пристрої ввода/вывода) повинні мати мітки безпеки і служити об'єктами примусового управління доступом.
1.3.2. Вимоги до підзвітності
Ідентифікація і аутентифікація:
Клас C1 - користувачі повинні ідентифікувати себе, перш ніж виконувати які-небудь інші дії, контрольовані обчислювальною базою. Для аутентифікації повинен використовуватися який-небудь захисний механізм, наприклад паролі. Аутентифікаційна інформація має бути захищена від несанкціонованого доступу.
Клас C2 - на додаток до C1, кожен користувач системи повинен унікальним чином ідентифікуватися. Кожна реєстрована дія повинна зв'язуватися з конкретним користувачем.
Клас B1 - на додаток до C2, обчислювальна база повинна підтримувати мітки безпеки користувачів.
Надання надійної дороги:
Клас B2 - обчислювальна
база повинна підтримувати надійну
комунікаційну дорогу до себе для
користувача, що виконує операції початкової
ідентифікації і
Клас B3 - на додаток
до B2, комунікаційна дорога може формуватися
за запитом, витікаючому як від користувача,
так і від самої бази. Надійна
дорога може використовуватися для
початкової ідентифікації і
Аудит:
Клас C2 - обчислювальна база повинна створювати, підтримувати і захищати журнал реєстраційної інформації, що відноситься до доступу до об'єктів, контрольованих базою. Має бути можливість реєстрації наступних подій:
* використання
механізму ідентифікації і
* внесення
об'єктів до адресного
* видалення об'єктів;
* дії
системних операторів, системних
адміністраторів,
* інші
події, що зачіпають
Кожен реєстраційний запис повинен включати наступні поля:
* дата і час події;
* ідентифікатор користувача;
* тип події;
* результат дії (успіх або невдача).
Для подій идентификации/
Системний адміністратор може вибирати набір реєстрованих подій для кожного користувача.
Клас B1 - на додаток до C2, повинні реєструватися операції видачі на друк і асоційовані зовнішні представлення міток безпеці. При операціях з об'єктами, окрім імен, реєструються їх мітки безпеки. Набор реєстрованих подій може розрізнятися залежно від рівня секретності об'єктів.
Клас B2 - на додаток до B1, має бути можливість реєструвати події, пов'язані з організацією таємних каналів з пам'яттю.
Клас B3 - на додаток до B2, має бути можливість реєстрації появи або накопичення подій, що несуть загрозу політиці безпеки системи. Адміністратор безпеки повинен негайно сповіщатися про спроби порушення політики безпеки, а система, в разі продовження спроб, повинна присікати їх найменш хворобливим способом.
1.3.3. Вимоги до гарантованості
Архітектура системи:
Клас C1 - обчислювальна база повинна підтримувати область для власного виконання, захищену від зовнішніх дій, зокрема від зміни команд і даних, і від спроб стеження за ходом роботи. Ресурси, контрольовані базою, можуть складати певну підмножину всіх суб'єктів і об'єктів системи.
Клас C2 - на додаток до C1, обчислювальна база повинна ізолювати ресурси, що захищаються, в тій мірі, як це диктується вимогами контролю доступу і підзвітності.
Клас B1 - на додаток до C2, обчислювальна база повинна забезпечувати взаємну ізоляцію процесів шляхом розділення їх адресних просторів.