Автор: Пользователь скрыл имя, 22 Декабря 2010 в 15:27, курсовая работа
Целью данной работы является разработка профиля защиты информационного продукта на примере операционной системы Linux.
Задачи данной работы:
* раскрытие объекта оценки на примере операционной системы Linux;
* приведение соответствующего профиля защиты, разработанного с помощью стандарта ГОСТ Р ИСО/ МЭК 15408-2002 («Общие критерии»).
Введение…………………………………………………………………………...6
1 Операционная система Linux…………………………………………………..7
1.1Понятие и характеристики операционной системы Linux ……………7
1.2 Безопасность Linux ……………………………………………………...9
2 Профиль защиты операционной системы Linux…………………………….11
2.1 Описание объекта оценки……………………………………………...11
2.2 Среда безопасности ОО……………………………………………….13
2.2.1 Угрозы…………………………………………………………...13
2.2.2 Политики безопасности………………………………………..14
2.2.3 Предположения безопасности…………………………………16
2.3 Цели безопасности…………………….……………………………….17
2.4 Функциональные требования безопасности………………………….20
2.5 Требования доверия к безопасности……………………………….....23
2.6 Обоснование………………………………………………………........25
2.6.1 Цели безопасности, вытекающие из угроз……………………25
2.6.2 Цели, вытекающие из политик безопасности………………....31
2.6.3 Обоснование требований……………………………………….34
Заключение…………………………………………………………………….....42
Список использованных источников…………………………………………...43
Приложение 1………………………………………………………………….....44
Операционные системы, удовлетворяющие этим требованиям, обеспечивают достаточную функциональность и уверенность для обеспечения защиты данных в среде, требующей среднюю робастность. Такой уровень робастности обеспечивается комбинацией физической защиты, сервисов безопасности, инфраструктур и процессов, предоставляемых всеми уровнями иерархической структуры защищаемой среды. Такой анклав находится под единым управлением и имеет однородную политику безопасности. Данный профиль не определяет какие-либо характеристики устройств, которые защищают внешние границы анклава (например, системы ограждения, межсетевые экраны). Тем не менее, предполагается, что защита границ обеспечивается. Ценность обрабатываемой информации такова, что нарушение политики защиты информации нанесло бы серьезный ущерб безопасности, сохранности средств, финансовому положению и/или инфраструктуре организации. Уровень угроз, адресованный этой среде, такой, что необходимо противостоять искушенному противнику с умеренными ресурсами, который готов к небольшому риску.
Специфические особенности безопасности, требуемые для этих систем, включают:
Информация, обрабатываемая такими системами, может быть отнесена к критичным заданиям и содержать данные нескольких уровней чувствительности. Соответствующие данному профилю защиты ОО не обязательно предусматривают использование механизмов, обеспечивающих доступность данных, относящихся к ОО, или сервисов, предоставляемых ОО. Эта защита должна быть обеспечена средой (например, с помощью зеркалирования/дублирования данных). Соответствующие ОО не предоставляют также никаких механизмов физической защиты, которые должны аналогично обеспечиваться средой.
2.2 Среда безопасности ОО
Среда безопасности включает угрозы, политику безопасности и предположения о безопасном использовании ОО.
2.2.1 Угрозы
Характерные угрозы безопасности ИТ, которым должна противостоять операционная система изложены в таблице 2.2.1.1.
Таблица 2.2.1.1.
T.ADMIN_ERROR | Неправильное
администрирование может |
T.AUDIT_CORRUPT | Данные аудита могут быть испорчены или потеряны. |
T.CONFIG_CORRUPT | Данные конфигурации или другие доверенные данные могут быть испорчены или потеряны. |
T.DATA_NOT_SEPARATED | Системы не могут адекватно разделять данные на основе их меток, таким образом, предоставляя возможность пользователям осуществлять несанкционированный доступ к «помеченным» данным. |
T.DOS | Могут происходить атаки, приводящие к отказу в обслуживании. |
T.EAVESDROP | Может происходить несанкционированный доступ либо не постороннего, либо постороннего лица к данным в транзите, передаваемым или получаемым операционной системой. |
T.INSECURE_START | Перезагрузка может привести к опасному состоянию операционной системы. |
T.IMPROPER_INSTALLATION | Операционная система может быть поставлена или инсталлирована таким способом, который может привести к нарушению безопасности. |
T.MASQUERADE | Сущность, оперирующая на одной машине в сети, может подменить свое представление в этой сети сущностью, оперирующей на другой машине. |
T.OBJECTS_NOT_CLEAN | Системы не могут адекватно перемещать данные из объектов, совместно используемых различными пользователями, при освобождении и последующем использовании ресурсов. |
T.POOR_DESIGN | Могут возникать случайные или преднамеренные ошибки в спецификациях требований, в проекте или при разработке операционной системы. |
T.POOR_IMPLEMENTATION | Могут возникать случайные или преднамеренные ошибки в реализации проекта операционной системы. |
T.POOR_TEST | Неправильное
поведение системы может быть
результатом неспособности |
Продолжение таблицы
2.2.1.1
T.REPLAY | Нарушитель может получать доступ, повторяя информацию аутентификации. |
T.SPOOFING | Уполномоченные пользователи могут неправильно полагать, что они поддерживают связь с операционной системой, тогда как они фактически поддерживают связь с враждебной сущностью, выдающей себя за операционную систему. |
T.SYSACC | Нарушитель может получить неправомочный доступ к учетной записи администратора или к учетной записи другого лица из доверенного персонала. |
T.UNATTENDED_SESSION | К оставленному без надзора сеансу может быть получен несанкционированный доступ. |
T.UNAUTH_ACCESS | К данным системы ИТ может осуществляться несанкционированный доступ не посторонним или посторонним лицом. |
T.UNAUTH_MODIFICATION | Может осуществляться несанкционированное изменение или использование атрибутов операционной системы и ресурсов ИТ. |
T.UNDETECTED_ACTIONS | Может произойти сбой операционной системы при обнаружении и регистрации несанкционированных действий. |
T.UNIDENTIFIED_ACTIONS | Может произойти отказ системы при попытках администратора идентифицировать несанкционированные действия и повлиять на них. |
T.UNKNOWN_STATE | После сбоя операционной системы состояние ее безопасности может быть неизвестно. |
T.USER_CORRUPT | Данные пользователя могут быть утрачены или испорчены другими пользователями. |
2.2.2 Политики безопасности
В таблице 2.2.2.1 изложены политики, осуществление которых должно быть обеспечено механизмами безопасности операционной системы:
Таблица 2.2.2.1
P.ACCESS_BANNER | Система должна отображать начальное предупреждение, описывающее ограничения использования, юридические соглашения или любую другую информацию, необходимую пользователям, получающим доступ к системе. |
P.ACCOUNT | Пользователи
системы обязаны нести |
P.AUTHORIZATION | Система должна быть способна ограничивать возможности всякой роли в соответствии с ПБО. |
P.AUTHORIZED_USERS | Только те пользователи, которые уполномочены на доступ к информации в системе, могут иметь доступ к системе. |
Продолжение таблицы
2.2.2.1
P.CLEARANCE | Система должна ограничить доступ к информации в защищаемых ресурсах теми уполномоченными пользователями, чей уровень допуска соответствует «помеченным» данным. |
P.I_AND_A | Все пользователи должны быть идентифицированы и аутентифицированы до того, как ими будет получен доступ к любым управляемым ресурсам. |
P.LABELED_OUTPUT | Начало и конец любого читаемого, просматриваемого вывода на твердую копию должны быть отмечены метками чувствительности, которые должным образом представляют чувствительность вывода. |
P.NEED_TO_KNOW | Система должна ограничивать доступ к ресурсам в соответствии со служебными обязанностями пользователей. |
P.REMOTE_ADMIN_ACCESS | Уполномоченные администраторы для управления операционной системой могут получать доступ к своим рабочим станциям дистанционно. |
P.RESOURCE_LABELS | Любой ресурс должен быть ассоциирован со своей меткой, определяющей уровень чувствительности данных, содержащихся в нем. |
P.ROLES | Уполномоченный администратор, администратор по криптографии и уполномоченный пользователь должны иметь отдельные и различные роли, ассоциированные с ними. |
P.SYSTEM_INTEGRITY | Система должна иметь возможность периодически проверять правильность своего функционирования и с помощью администраторов должна быть способна восстанавливаться после любых обнаруженных ошибок. |
P.INDEPENDENT_TESTING | Операционная система должна подвергаться независимому тестированию, которое является частью независимого анализа уязвимостей. |
P.TRACE | Операционная система должна предоставлять возможность просмотра действий каждого индивидуального пользователя. |
P.TRUSTED_RECOVERY | Процедуры и/или механизмы должны предоставлять уверенность в том, что после системного сбоя или другого прерывания восстановление произойдет без нарушения защиты. |
P.USER_LABELS | Все пользователи должны ассоциироваться со своим уровнем допуска, определяющим максимальный уровень чувствительности данных, к которым может быть получен доступ. |
P.VULNERABILITY_SEARCH | Система должна подвергаться анализу на уязвимости. |
2.2.3 Предположения безопасности
Предположения относительно использования операционной системы ИТ описаны в таблице 2.2.3.1.
Таблица 2.2.3.1
A.ADMIN | Администраторы являются компетентными, хорошо обученными и заслуживающими доверия. |
A.PHYSICAL | Предполагается, что приемлемая физическая защита обеспечена в пределах домена в соответствии со значением активов ИТ, защищаемых операционной системой, и значением хранимой, обрабатываемой и передаваемой информации. |
2.3 Цели безопасности
Цели безопасности, соответствующие операционной системе ИТ, описаны в таблице 2.3.1.
Таблица 2.3.1
O.ACCESS | Операционная система должна обеспечивать, чтобы только уполномоченные пользователи получали доступ к ней и к ресурсам, которыми она управляет. |
O.ACCESS_HISTORY | Система должна
отображать информацию, связанную с
предыдущими попытками |
O.AUDIT_GENERATION | Операционная система должна предоставлять возможность обнаруживать и регистрировать значимые для безопасности события, ассоциированные с индивидуальными пользователями. |
O.AUDIT_PROTECTION | Операционная система должна предоставлять возможность защитить информацию аудита, ассоциированную с индивидуальными пользователями. |
O.AUDIT_REVIEW | Операционная система должна предоставлять возможность выборочного просмотра информации аудита, ассоциированной с индивидуальными пользователями. |
O.CONFIG_MGMT | Все изменения в операционной системе и свидетельствах ее разработки должны сопровождаться и контролироваться. |
O.DISCRETIONARY_ACCESS | Операционная система должна управлять доступом к ресурсам, основанным на идентификаторах пользователей или групп пользователей. |
O.DISCRETIONARY_USER_
CONTROL |
Операционная система должна предоставлять уполномоченным пользователям возможность определять, к каким ресурсам какие пользователи или группы пользователей могут получить доступ. |
O.DISPLAY_BANNERS | Система должна отображать информацию, предупреждающую относительно использования ОО. |
O.ENCRYPTED_CHANNEL | Должно использоваться шифрование, чтобы обеспечить конфиденциальность данных ФБО при передаче к разделенным частям ОО. |
O.ENCRYPTION_SERVICES | Операционная система должна предоставлять доступ к сервисам шифрования уполномоченным пользователям и/или приложениям пользователя. |
O.INSTALL | Операционная система должна быть поставлена и инсталлирована способом, который поддерживает безопасность ИТ. |
O.MANAGE | Операционная система должна предоставлять все необходимые функции и возможности для поддержки уполномоченных администраторов при управлении безопасностью системы ИТ. |