Автор: y********@mail.ru, 27 Ноября 2011 в 19:16, курсовая работа
Критерії оцінки безпеки комп'ютерних систем" (Trusted Computer System Evaluation Criteria -TCSEC), що отримали неформальну, але міцно таку, що закріпилося назву "Помаранчева книга", були розроблені і опубліковані Міністерством оборони США в 1983 р. з метою визначення вимог безпеки, комп'ютерних систем, що пред'являються до апаратного, програмного і спеціального програмного і інформаційного забезпечення, і вироблення методології і технології аналізу міри підтримки політики безпеки в комп'ютерних системах в основному військового призначення.
План
1. Критерії оцінки безпеки комп'ютерих систем Міністерства Оборони США «Поморанчева книга»
1.1. Загальна структура вимог TCSEC
1.2. Класи захищеності комп'ютерних систем по TCSEC
1.2.1. Вимоги до політики безпеки
1.2.2. Вимоги до підзвітності
1.2.3. Вимоги до гарантованості
1.2.4. Вимоги до документації
1.2. Інтерпретація і розвиток TCSEC
2. НД ТЗІ 2.5-004-99
2.1. Галузь використання
2.2. Побудова і структура критеріїв захищеності інформації
2.3. Функціональні послуги
Список використаної літератури
Необхідною умовою
для реалізації всіх рівнів даної
послуги є реалізація рівня НИ-1
послуги ідентифікація і
Цілісність при обміні
Дана послуга
дозволяє забезпечити захист об'єктів
від несанкціонованої модифікації
інформації, що міститься в них, під
час їх експорту/імпорту через
незахищене середовище. Найчастіше ця
послуга реалізується з використанням
таких механізмів криптографічного
захисту, як цифровий підпис і коди
автентифікації повідомлень. Рівні
даної послуги ранжируються на підставі
повноти захисту і вибірковості
керування. Під повнотою захисту, як
і для послуги конфіденційність
при обміні, треба розуміти множину
типів загроз, від яких забезпечується
захист. Під ступенем захищеності
об'єктів, що експортуються, як правило,
слід розуміти криптостійкість
Рівень ЦВ-1 даної послуги забезпечує мінімальний захист. На включення даного рівня в свій рейтинг може претендувати система, що дозволить на підставі цифрового підпису перевіряти цілісність функціонуючого на ЕОМ ПЗ, або система електронної пошти, що забезпечує цифровий підпис повідомлень.
Реалізація даної
послуги на рівні ЦВ-2 додатково
дозволяє керувати засобами експорту
і імпорту об'єктів і
Реалізація даної послуги на рівні ЦВ-2 додатково дозволяє забезпечити виявлення випадкових або навмисних порушень цілісності не тільки окремих повідомлень, але і потоків повідомлень в цілому.
Критерії доступності
Для того, щоб КС могла бути оцінена на відповідність критеріям доступності, КЗЗ КС, що оцінюється, повинен надавати послуги щодо забезпечення можливості використання КС в цілому, окремих функцій або оброблюваної інформації, на певному проміжку часу і гарантувати спроможність КС функціонувати в разі відмови її компонентів. Доступність може забезпечуватися в КС такими послугами: використання ресурсів, стійкість до відмов, гаряча заміна, відновлення після збоїв.
Використання ресурсів
Дана послуга дозволяє керувати використанням послуг і ресурсів користувачами. Рівні даної послуги ранжируються на підставі повноти захисту і вибiрковості керування доступністю послуг КС.
Найслабкішою
формою контролю за використанням ресурсів
є використання квот. Всі захищені
об'єкти КС (наприклад, дисковий простір,
тривалість сеансу, час використання
центрального процессора і т. ін.) повинні
iдентифікуватись і
Рівень послуги ДР-2 являє собою реалізацію досконалішої форми квот. Квоти використовуються таким чином, щоб гарантувати, що жоден користувач не зможе захопити решту певного ресурсу, дозволяючи виділяти менші обсяги ресурсів, ніж максимальна квота користувача, гарантуючи таким чином іншому користувачеві доступ до розділюваного ресурсу.
Рівень послуги ДР-3 додатково дозволяє управляти пріоритетністю використання ресурсів. Користувачі групуються адміністратором так, щоб визначити пріоритетні групи. Таким чином, у разі високого завантаження КС може знаходитись в стані, коли тільки користувачі, які мають високий приорітет, можуть мати доступ до системи за рахунок інших користувачів.
Необхідною умовою для реалізації всіх рівнів даної послуги є реалізація рівня НО-1 послуги розподіл обов'язків (і як наслідок, — рівня НИ-1 послуги iдентифікація і автентифікація).
Стійкість до відмов
Стійкість до відмов гарантує доступність КС (можливість використання інформації, окремих функцій чи КС в цілому) після відмови її компоненту. Рівні даної послуги ранжируються на підставі спроможності КЗЗ забезпечити можливість КС продовжувати функціонування залежно від кількості відмов і послуг, доступних після відмови.
Необхідною умовою для реалізації всіх рівнів даної послуги є реалізація рівня НО-1 послуги розподіл обов'язків (і, як наслідок, — рівня НИ-1 послуги iдентифікація і автентифікація).
Гаряча заміна
Ця послуга
дозволяє гарантувати доступність
КС (можливість використання інформації,
окремих функцій або КС в цілому)
в процесі заміни окремих компонентів.
Рівні даної послуги
Необхідною умовою для реалізації всіх рівнів даної послуги, є реалізація рівня НО-1 послуги розподіл обов'язків (і, як наслідок, — рівня НИ-1 послуги ідентифікація і автентифікація), а для рівнів ДЗ-2 і ДЗ-3 — рівня ДС-1 послуги стійкість до відмов, оскільки для того, щоб забезпечити можливість гарячої заміни компонента, система повинна забезпечувати свою працездатність у разі відмови даного компонента.
Відновлення після збоїв
Дана послуга
забезпечує повернення КС до відомого
захищеного стану після відмови
або переривання
Необхідною умовою для реалізації всіх рівнів даної послуги — реалізація рівня НО-1 послуги розподіл обов'язків (і, як наслідок, — рівня НИ-1 послуги ідентифікація і автентифікація).
Критерії спостереженості
Для того, щоб КС могла бути оцінена на відповідність критеріям спостереженості, КЗЗ повинен надавати послуги щодо забезпечення відповідальності користувача за свої дії і щодо підтримки спроможності КЗЗ виконувати свої функції. Спостережність забезпечується в КС такими послугами: реєстрація (аудит), ідентифікація і автентифікація, достовірний канал, розподіл обов'язків, цілісність КЗЗ, самотестування, ідентифікація і автентифікація при обміні, автентифікація відправника, автентифікація отримувача.
Реєстрація
Реєстрація дозволяє
контролювати небезпечні для КС дії.
Рівні даної послуги
Реєстрація — це процес розпізнавання, фіксування і аналізу дій і подій, що пов'язані з дотриманням політики безпеки інформації. Використання засобів перегляду і аналізу журналів, а особливо засобів налагодження механізмів фіксування подій, має бути прерогативою спеціально авторизованих користувачів.
Вибір фізичного
носiя, що використовується для зберігання
даних реєстрації, повинен відповідати
способу використання і обсягу даних.
Будь-яке переміщення таких
Для жодного
з рівнів послуги не встановлюється
ніякого фіксованого набору контрольованих
подій, оскільки для кожної системи
їх перелік може бути специфічним. Критична
для безпеки подія визначається
як подія, пов'язана з звертанням
до якої-небудь послуги безпеки або
результатів виконання якої-
Для реалізації
найбільш високих рівнів даної послуги
необхідна наявність засобів
аналізу журналу реєстрації. Засоби
аналізу — це засоби, що виконують
більш складну, ніж перегляд, оцінку
журналу реєстрації з метою виявлення
можливих порушень політики безпеки. Ці
засоби повинні надавати адміністратору
можливість виконання сортування, фільтрації
за певними критеріями та інших подібних
операцій. КЗЗ повинен надавати адміністратору
можливість вибирати події, що реєструються.
Це може бути досягнено або через
"передвибірки", або "поствибірки".
Передвиборка подій, що реєструються,
дозволяє виділити під час ініціалізації
системи з всієї множини
Для реалізації найбільш високого рівня даної послуги (НР-5) необхідно, щоб аналіз даних реєстрації здійснювався в реальному часі.
Необхідною умовою
для реалізації всіх рівнів даної
послуги є реалізація рівня НИ-1
послуги ідентифікація і
Ідентифікація і автентифікація
Ідентифікація і автентифікація дозволяють КЗЗ визначити і перевірити особистість користувача (фізичної особи), який намагається одержати доступ до КС. Хоч поняття ідентифікація і автентифікація відрізняються, на практиці обидва ці процеси важко буває поділити. Важливо, щоб в кінцевому підсумку були підстави стверджувати, що система має справу з конкретним відомим їй користувачем. За результатами ідентифікації і автентифікації користувача система (КЗЗ), по-перше, приймає рішення про те, чи дозволено даному користувачеві ввійти в систему, і, по-друге, використовує одержані результати надалі для здійснення розмежування доступу на підставі атрибутів доступу користувача, що увійшов.
Рівні даної послуги ранжируються залежно від числа задіяних механізмів автентифікації Відомі три основних типа автентифікації: щось, відоме користувачеві; щось, чим володіє користувач; щось, властиве користувачеві.
Пароль, персональний
³äåíòèô³êàö³éíèé номер або інша
подібна інформація є прикладом
того, що називається "дещо, відоме користувачеві".
Даний тип автентифікації є простим
у реалізації і достатньо ефективним.
Проте його ефективність обмежена простотою
його повторення: достатньо просто
обчислити або вгадати
Такі фізичні об'єкти як смарт-карта, магнiтна картка, генератор запитів-відповідей, електронний ключ або фізично прошитий криптографічний ключ є прикладами того, що називається "дещо, чим володіє користувач". Основною перевагою даного типу автентифікації є складність або висока вартість дублювання інформації автентифікації. З іншого боку, втрата пристрою автентифікації може стати причиною потенційної компрометації. Проте, в більшості випадків достатньо просто установити факт втрати такого пристрою і попередити адміністратора безпеки про необхідність зміни інформації автентифікації.
Результати таких біометричних вимірювань, як відбитки пальців, параметри райдужної оболонки ока або геометрія руки служать прикладами того, що називають "дещо, що властиве користувачеві". Реалізація даного типу автентифікації повинна забезпечувати значно сильнішу автентифікацію, ніж два попередніх типи. Основною перешкодою для використання даного механізму є висока вартість пристроїв автентифікації. Крім того, використання цих достатньо дорогих засобів автентифікації не гарантує безпомилкової роботи. Рівень (ймовірність) помилок першого і другого роду для таких пристроїв може стати непридатним для деяких застосувань.
Для підвищення ефективності захисту від специфічних загроз несанкціонованого доступу для найбільш високого рівня даної послуги (НИ-3) вимагається використання комбінації мінімум двох різних типів автентифікації, наприклад, введеного з клавіатури пароля і носимого ідентифікатора.
Для реалізації рівнів НИ-2 і НИ-3 даної послуги необхідною умовою є реалізація рівня НК-1 послуги достовірний канал.
Достовірний канал
Дана послуга
дозволяє гарантувати, що користувач взаємодіє
безпосередньо з КЗЗ і ніякий
інший користувач або процес не може
втручатись у взаємодію (підслухати
або модифікувати інформацію, що передається).
Рівні даної послуги