Автор: Пользователь скрыл имя, 22 Декабря 2010 в 15:27, курсовая работа
Целью данной работы является разработка профиля защиты информационного продукта на примере операционной системы Linux.
Задачи данной работы:
* раскрытие объекта оценки на примере операционной системы Linux;
* приведение соответствующего профиля защиты, разработанного с помощью стандарта ГОСТ Р ИСО/ МЭК 15408-2002 («Общие критерии»).
Введение…………………………………………………………………………...6
1 Операционная система Linux…………………………………………………..7
1.1Понятие и характеристики операционной системы Linux ……………7
1.2 Безопасность Linux ……………………………………………………...9
2 Профиль защиты операционной системы Linux…………………………….11
2.1 Описание объекта оценки……………………………………………...11
2.2 Среда безопасности ОО……………………………………………….13
2.2.1 Угрозы…………………………………………………………...13
2.2.2 Политики безопасности………………………………………..14
2.2.3 Предположения безопасности…………………………………16
2.3 Цели безопасности…………………….……………………………….17
2.4 Функциональные требования безопасности………………………….20
2.5 Требования доверия к безопасности……………………………….....23
2.6 Обоснование………………………………………………………........25
2.6.1 Цели безопасности, вытекающие из угроз……………………25
2.6.2 Цели, вытекающие из политик безопасности………………....31
2.6.3 Обоснование требований……………………………………….34
Заключение…………………………………………………………………….....42
Список использованных источников…………………………………………...43
Приложение 1………………………………………………………………….....44
Содержание
Введение…………………………………………………………
1 Операционная
система Linux……………………………………………
1.1Понятие и характеристики операционной системы Linux ……………7
1.2 Безопасность Linux ……………………………………………………...9
2 Профиль защиты операционной системы Linux…………………………….11
2.1 Описание
объекта оценки…………………………………………
2.2 Среда безопасности ОО……………………………………………….13
2.2.1
Угрозы…………………………………………………………..
2.2.2
Политики безопасности………………………………………..
2.2.3 Предположения безопасности…………………………………16
2.3 Цели
безопасности…………………….………………………
2.4 Функциональные требования безопасности………………………….20
2.5 Требования
доверия к безопасности……………………………….....
2.6 Обоснование…………………………………………………
2.6.1 Цели безопасности, вытекающие из угроз……………………25
2.6.2 Цели, вытекающие из политик безопасности………………....31
2.6.3 Обоснование требований……………………………………….34
Заключение……………………………………………………
Список
использованных источников…………………………………………...
Приложение 1…………………………………………………………………....
Перечень сокращений
ЗБ | Задание по безопасности |
ИТ | Информационные технологии |
ОК | Общие критерии |
ОО | Объект оценки |
ОУД | Оценочный уровень доверия к безопасности |
ПБО | Политика безопасности ОО |
ПЗ | Профиль защиты |
ПЗ МОС | Профиль защиты. Многоуровневые операционные системы |
ПФБ | Политика функции безопасности |
РД | Руководящий документ |
УК | Управление конфигурацией |
ФАПСИ | Федеральное агентство правительственной связи и информации при Президенте Российской Федерации |
ФБО | Функции безопасности ОО |
Введение
Жизнь современного общества немыслима без повсеместного применения информационных технологий. Компьютеры обслуживают банковскую систему, следят за расписанием поездов, управляют самолетами. Сегодня компьютерные системы и телекоммуникации определяют надежность систем обороны и безопасности страны, реализуют современные информационные технологии, обеспечивая хранение информации, ее обработку, доставку и представление потребителям. Однако именно высочайшая степень автоматизации, к которой стремится современное общество, ставит его в зависимость от уровня безопасности используемых информационных технологий, обеспечивающих благополучие и даже жизни множества людей.
Для обеспечения безопасности информационных технологий в условиях действия угроз безопасности, необходимо чтобы ИТ-продукты соответствовали требованиям и нуждам потребителей. Поэтому необходимо чтобы при их разработке производители использовали соответствующие профили защиты. Предназначение профиля защиты состоит в том, чтобы изложить проблему безопасности для определенной совокупности систем или продуктов информационных технологий и сформулировать требования безопасности для решения данной проблемы.
Целью данной работы является разработка профиля защиты информационного продукта на примере операционной системы Linux.
Задачи данной работы:
Актуальность данной темы заключается в том, что при современной информатизации общества необходимо, чтобы используемые потребителями ИТ-продукты обладали свойствами, позволяющими им противостоять угрозам безопасности среды.
1 Операционная система Linux
1.1 Понятие и характеристики операционной системы Linux
Linux - свободно распространяемое ядро Unix-подобной системы, написанное финским программистом Linus Torvalds и дополняемое большим числом добровольцев по всей Сети. Linux обладает всеми свойствами современной Unix-системы, включая настоящую многозадачность, развитую подсистему управления памятью и сетевую подсистему. Ядро Linux, поставляемое вместе со свободно распространяемыми прикладными и системными программами образует полнофункциональную универсальную операционную систему. Большую часть базовых системных компонент Linux унаследовал от проекта GNU, целью которого является создание свободной микроядерной операционной системы с лицом Unix.
Характерными особенностями Linux как операционной системы являются:
Так называемая виртуальная мультиконсоль дает возможность на одном дисплее организовать работу нескольких консолей. На отдельной консоли может работать как текстовая, так и графическая программа.
Linux обеспечивает физическое распараллеливание вычислений на многопроцессорных машинах (до 32 процессоров), но это не имеет прямого отношения к одновременному выполнению нескольких программ. Операционная система позволяет одновременно выполнять несколько задач на одном процессоре, сотни раз в секунду переключая процессор с задачи на задачу.
1.2 Безопасность Linux
ОС Linux прошла долгий путь от любительской разработки до широко востребованной системы. Изначально в Linux были заложены основы безопасности, присущие Unix и давно ставшие стандартом для многопользовательских многозадачных информационных систем. Однако в современных условиях этого недостаточно. Бурный рост числа уязвимостей, ошибки в программах, взломы сайтов с дистрибутивами программного обеспечения привели к тому, что операционная система может быть скомпрометирована из-за единственной ошибки. Поэтому безопасностью Linux всерьез занялись исследовательские организации и крупные коммерческие компании.
Обширное автоматизированное тестирование программного обеспечения категории Open Source, проведенное компанией Coverity, позволило исправить тысячи ошибок. Помимо отладки существующего кода были предложены инновации в области безопасности. Например, широко используемым решением стала интеграция мандатного доступа в систему безопасности Unix в рамках проекта SELinux – расширения базовой модели операционной системы Linux.
SELinux входит в официальное ядро Linux начиная с версии 2.6. Система разрабатывается Национальным агентством по безопасности США (NSA, National Security Agency) при сотрудничестве с другими исследовательскими лабораториями и коммерческими дистрибутивами Linux. Исходные тексты проекта доступны под лицензией GPL.
Мандатный доступ в SELinux реализован в рамках модели домен-тип. В этой модели каждый процесс запускается в определённом домене безопасности (уровень доступа), а всем ресурсам (файлы, директории, сокеты и т.п.) ставится в соответствие определённый тип (уровень секретности). Список правил, ограничивающих возможности доступа доменов к типам, называется политикой и задаётся один раз в момент установки системы. Описание политики в SELinux - это набор текстовых файлов, которые могут быть скомпилированы и загружены в память ядра Linux при старте системы.
Как
результат современные Linux-системы
полностью удовлетворяют
Еще
одним важнейшим шагом в
Согласно стандарту ISO/IEC 15408, для операционных систем наиболее распространены два профиля защиты – профиль контролируемого доступа (Controlled Access Protection Profile, CAPP) и более сложный профиль меток доступа (Labeled Security Protection Profile, LSPP). Профиль CAPP формализует методы организации безопасности, известные начиная с Unix и до современных операционных систем, такие как многопользовательская работа, дискреционный метод доступа, методы парольной аутентификации и т.п. LSPP расширяет CAPP, добавляя мандатный доступ, многоуровневую безопасность и контроль за импортом и экспортом информации.
2 Профиль защиты операционной системы Linux
2.1Описание объекта оценки
Профиль защиты определяет требования для многопользовательских операционных систем общего назначения. Такие системы обычно содержат файловые системы, сервисы печати, сетевые сервисы, сервисы архивации данных и другие приложения, обеспечиваемые хостом (например, почта, базы данных). К таким системам относится и операционная система Linux, полностью удовлетворяющая этим требованиям.
Операционные системы, удовлетворяющие этим требованиям, могут функционировать в защищенном анклаве, который обычно используется для того, чтобы поддерживать связь с недоверенными, но управляемыми сетями. Такой анклав будет состоять из клиентов и серверов с многочисленными приложениями, доступными пользователям. В этой среде операционные системы могут быть доступны внешним системам ИТ, которые находятся вне политики безопасности анклава. Соответственно и пользователи этих систем ИТ находятся за пределами управления политик безопасности операционной системы. Хотя пользователи этих внешних систем могут быть в какой-то степени доверенными, они находятся вне области управления этим конкретным анклавом, и так как никто не может предполагать об их намерениях, то они должны рассматриваться как враждебные пользователи.
Доступ ко всем данным и ресурсам, защищаемым ОО, управляется на основе допуска пользователя, идентификатора и свойств целостности данных. Все пользователи будут ассоциироваться с их уровнем допуска, определяющим максимальный уровень чувствительности данных, к которым может быть получен доступ. Для всех пользователей назначены уникальные идентификаторы. Этот идентификатор обеспечивает ответственность индивидуума. ФБО подтверждают подлинность заявленного идентификатора пользователя перед тем, как пользователю будет разрешено выполнять любые действия, которые требуют посредничества ФБО, кроме действий, которые помогают уполномоченному пользователю в получении доступа к ОО.