Автор: Пользователь скрыл имя, 22 Декабря 2010 в 15:27, курсовая работа
Целью данной работы является разработка профиля защиты информационного продукта на примере операционной системы Linux.
Задачи данной работы:
* раскрытие объекта оценки на примере операционной системы Linux;
* приведение соответствующего профиля защиты, разработанного с помощью стандарта ГОСТ Р ИСО/ МЭК 15408-2002 («Общие критерии»).
Введение…………………………………………………………………………...6
1 Операционная система Linux…………………………………………………..7
1.1Понятие и характеристики операционной системы Linux ……………7
1.2 Безопасность Linux ……………………………………………………...9
2 Профиль защиты операционной системы Linux…………………………….11
2.1 Описание объекта оценки……………………………………………...11
2.2 Среда безопасности ОО……………………………………………….13
2.2.1 Угрозы…………………………………………………………...13
2.2.2 Политики безопасности………………………………………..14
2.2.3 Предположения безопасности…………………………………16
2.3 Цели безопасности…………………….……………………………….17
2.4 Функциональные требования безопасности………………………….20
2.5 Требования доверия к безопасности……………………………….....23
2.6 Обоснование………………………………………………………........25
2.6.1 Цели безопасности, вытекающие из угроз……………………25
2.6.2 Цели, вытекающие из политик безопасности………………....31
2.6.3 Обоснование требований……………………………………….34
Заключение…………………………………………………………………….....42
Список использованных источников…………………………………………...43
Приложение 1………………………………………………………………….....44
Продолжение
таблицы 2.3.1
O.MANDATORY_ACCESS | Операционная система должна управлять доступом к ресурсам, который основан на уровне допуска пользователей и ресурсов. |
O.MANDATORY_INTEGRITY | Операционная система должна управлять доступом к ресурсам, основанным на уровне целостности ресурсов и уровне прав пользователя на модификацию данных. |
O.MARKINGS | Операционная система должна предоставлять возможность расставлять точные метки чувствительности и целостности. |
O.PENETRATION_TEST | Должно быть предоставлено свидетельство адекватности проектирования и тестирования системы. |
O.PROTECT | Операционная система должна предоставлять средства для защиты данных пользователя и ресурсов. |
O.RECOVERY | Процедуры и/или механизмы должны предоставлять уверенность в том, что после системного сбоя или другого прерывания произойдет восстановление без компромисса с защитой. |
O.RESIDUAL_INFORMATION | Операционная система должна обеспечивать, чтобы любая информация, содержащаяся в защищаемом ресурсе, не раскрывалась при перераспределении ресурса. |
O.RESOURCE_SHARING | Никакой пользователь не должен блокировать других пользователей при обращении их к ресурсам. |
O.SELF_PROTECTION | Операционная система должна поддерживать домен для своего собственного выполнения, что защитит ее и ее ресурсы от внешнего вмешательства, искажения или несанкционированного раскрытия. |
O.SOUND_DESIGN | Проект операционной системы должен быть результатом соответствующих принципов проектирования и методов, которые точно документированы. |
O.SOUND_
IMPLEMENTATION |
Реализация операционной системы должна быть точным отражением ее проекта. |
O.TESTING | Операционная система должна подвергаться независимому тестированию, основанному, по крайней мере частично, на независимом анализе уязвимостей и включающему сценарии тестирования и результаты. |
O.TRAINED_ADMIN | Уполномоченные администраторы и все, кто уполномочен на доступ к системе ИТ, должны быть соответственно обучены. |
O.TRAINED_USERS | Пользователи, уполномоченные на доступ к операционной системе, должны быть соответственно обучены. |
O.TRUSTED_PATH | Операционная система должна предоставлять средства, предотвращающие связь пользователя с некоторой сущностью, выдающей себя за операционную систему, но не являющейся таковой. |
Продолжение
таблицы 2.3.1
O.TRUSTED_SYSTEM_
OPERATION |
Операционная система должна функционировать, поддерживая безопасность ИТ. |
O.TSF_CRYPTOGRAPHIC_
INTEGRITY |
Операционная система должна предоставлять криптографические механизмы обеспечения целостности данных ФБО при их передаче к удаленным частям ОО. |
O.USER_AUTHENTICATION | Операционная система должна верифицировать заявленный идентификатор пользователя. |
O.USER_IDENTIFICATION | В операционной системе пользователи должны идентифицироваться однозначно. |
O.VULNERABILITY_
ANALYSIS |
Система должна подвергаться анализу на уязвимости. |
2.4 Функциональные требования
Раздел содержит детализированные функциональные требования для функций безопасности операционных систем, поддерживающих многоуровневые системы, обрабатывающие информацию уровня «секретно» и ниже в средах, требующих среднюю робастность. Эти функциональные требования безопасности, выбранные из части 2 Общих критериев, представлены в таблице 2.4.1
Таблица
2.4.1
Функциональный класс | Функциональное семейство | Функциональный компонент |
Класс
FAU:
Аудит безопасности |
Автоматическая реакция аудита безопасности (FAU_ARP) | FAU_ARP.1 Сигналы нарушения безопасности |
Генерация данных аудита безопасности (FAU_GEN) | FAU_GEN.1 Генерация данных аудита | |
FAU_GEN.2 Ассоциация идентификатора пользователя | ||
Просмотр аудита безопасности (FAU_SAR) | FAU_SAR.1 Просмотр аудита | |
FAU_SAR.2 Ограниченный просмотр аудита | ||
FAU_SAR.3 Выборочный просмотр аудита | ||
Выбор событий аудита безопасности (FAU_SEL) | FAU_SEL.1 Избирательный аудит | |
Хранение данных аудита безопасности (FAU_STG) | FAU_STG.1 Защищенное хранение журнала аудита | |
FAU_STG.4 Предотвращение потери данных аудита | ||
Класс FCS: Криптографическая поддержка | Управление криптографическими ключами (FCS_CKM) | FCS_CKM.1 Генерация криптографических ключей |
FCS_CKM.2 Распределение криптографических ключей | ||
FCS_CKM.3 Доступ к криптографическим ключам | ||
FCS_CKM.4 Уничтожение криптографических ключей | ||
Криптографические операции (FCS_COP) | FCS_COP.1 Криптографические операции | |
Класс
FDP:
Защита данных пользователя |
Политика управления доступом (FDP_ACC) | FDP_ACC.2 Полное управление доступом |
Продолжение
таблицы 2.4.1
Функции управления доступом (FDP_ACF) | FDP_ACF.1 Управление доступом, основанное на атрибутах безопасности | |
Экспорт данных за пределы действия ФБО (FDP_ETC) | FDP_ETC.2 Экспорт данных пользователя с атрибутами безопасности | |
Политика управления информационными потоками (FDP_IFC) | FDP_IFC.2 Полное управление информационными потоками | |
Функции управления информационными потоками (FDP_IFF) | FDP_IFF.2 Иерархические атрибуты безопасности | |
FDP_IFF.3 Ограничение неразрешенных информационных потоков | ||
Импорт данных из-за пределов действия ФБО (FDP_ITC) | FDP_ITC.1 Импорт данных пользователя без атрибутов безопасности | |
FDP_ITC.2 Импорт данных пользователя с атрибутами безопасности | ||
Передача в пределах ОО (FDP_ITT) | FDP_ITT.1 Базовая защита внутренней передачи | |
Защита остаточной информации (FDP_RIP) | FDP_RIP.2 Полная защита остаточной информации | |
FDP_RIP_EXP.2 Защита остаточной информации криптографического ключа | ||
Класс
FIA:
Идентификация и аутентификация |
Отказы аутентификации (FIA_AFL) | FIA_AFL.1 Обработка отказов аутентификации |
Определение атрибутов пользователя (FIA_ATD) | FIA_ATD.1 Определение атрибутов пользователя | |
Спецификация секретов (FIA_SOS) | FIA_SOS.1 Верификация секретов | |
Аутентификация пользователя (FIA_UAU) | FIA_UAU.1 Выбор момента аутентификации | |
FIA_UAU.7Аутентификация с защищенной обратной связью | ||
Идентификация пользователя (FIA_UID) | FIA_UID.1 Выбор момента идентификации | |
Связывание пользователь-субъект (FIA_USB) | FIA_USB.1 Связывание пользователь-субъект | |
Класс FMT: Управление безопасностью | Управление отдельными функциями ФБО (FMT_MOF) | FMT_MOF.1 Управление режимом применения функций безопасности |
Управление атрибутами безопасности (FMT_MSA) | FMT_MSA.1 Управление атрибутами безопасности | |
FMT_MSA.2 Допустимые значения атрибутов безопасности | ||
FMT_MSA.3 Инициализация статических атрибутов |
Продолжение
таблицы 2.4.1
Управление данными ФБО (FMT_MTD) | FMT_MTD.1 Управление данными ФБО | |
Отмена (FMT_REV) | FMT_REV.1 Отмена | |
Срок действия атрибута безопасности (FMT_SAE) | FMT_SAE.1 Ограниченная по времени авторизация | |
Роли управления безопасностью (FMT_SMR) | FMT_SMR.1 Роли безопасности | |
FMT_SMR.3 Принятие ролей | ||
Класс
FPT:
Защита ФБО |
Тестирование базовой абстрактной машины (FPT_AMT) | FPT_AMT.1 Тестирование абстрактной машины |
Передача данных ФБО в пределах ОО (FPT_ITT) | FPT_ITT.1 Базовая защита внутренней передачи данных ФБО | |
FPT_ITT.3 Мониторинг целостности данных ФБО | ||
Надежное восстановление (FPT_RCV) | FPT_RCV.1 Ручное восстановление | |
Посредничество при обращениях (FPT_RVM) | FPT_RVM.1 Невозможность обхода ПБ ОО | |
Разделение домена (FPT_SEP) | FPT_SEP.1 Отделение области ФБО | |
Метки времени (FPT_STM) | FPT_STM.1 Надежные метки времени | |
Согласованность данных ФБО между ФБО (FPT_TDC) | FPT_TDC.1 Базовая согласованность данных ФБО между ФБО | |
Согласованность данных ФБО при дублировании в пределах ОО (FPT_TRC) | FPT_TRC.1 Согласованность дублируемых данных ФБО | |
Самотестирование ФБО (FPT_TST) | FPT_TST.1 Тестирование ФБО | |
Класс
FRU:
Использование ресурсов |
Распределение ресурсов (FRU_RSA) | FRU_RSA.1 Максимальные квоты |
Класс
FTA:
Доступ к ОО |
Блокирование сеанса (FTA_SSL) | FTA_SSL.1 Блокирование сеанса, инициированное ФБО |
FTA_SSL.2 Блокирование, инициированное пользователем | ||
Предупреждения перед предоставлением доступа к ОО (FTA_TAB) | FTA_TAB.1 Предупреждения по умолчанию перед предоставлением доступа к ОО | |
История доступа к ОО (FTA_TAH) | FTA_TAH.1 История доступа к ОО | |
Класс
FTP:
Доверенный маршрут / канал |
Доверенный маршрут (FTP_TRP) | FTP_TRP.1 Доверенный маршрут |
2.5 Требования доверия к безопасности
Раздел содержит детализированные требования доверия к безопасности для операционных систем, поддерживающих многоуровневые системы, обрабатывающие информацию уровня «секретно» и ниже в средах, требующих среднюю робастность. Усиленные требования доверия к безопасности включают анализ уязвимостей/тестирование проникновения, требования к разработке и анализ скрытых каналов для криптографии. Перечень компонентов доверия к безопасности, соответствующих ОУД4 представлен в таблице 2.5.1.
Таблица
2.5.1
Класс доверия | Семейство доверия | Компонент доверия |
Класс
ACM: Управление
конфигурацией |
Автоматизация УК (ACM_AUT) | ACM_AUT.1 Частичная автоматизация УК |
Возможности УК (ACM_CAP) | ACM_CAP.4 Поддержка генерации, процедуры приемки | |
Охват УК (ACM_SCP) | ACM_SCP.2 Охват УК отслеживания проблем | |
Класс
ADO:
Поставка и эксплуатация |
Поставка (ADO_DEL) | ADO_DEL.2 Обнаружение модификации |
Установка, генерация и запуск (ADO_IGS) | ADO_IGS.1 Процедуры установки, генерации и запуска | |
Класс
ADV:
Разработка |
Функциональная спецификация (ADV_FSP) | ADV_FSP.2 Полностью определенные внешние интерфейсы |
Проект верхнего уровня (ADV_HLD) | ADV_HLD.2 Детализация
вопросов безопасности в | |
Представление реализации (ADV_IMP) | ADV_IMP.2 Реализация ФБО | |
Внутренняя структура ФБО (ADV_INT) | ADV_INT.1 Модульность | |
Проект нижнего уровня (ADV_LLD) | ADV_LLD.1 Описательный проект нижнего уровня | |
Соответствие представлений (ADV_RCR) | ADV_RCR.1 Неформальная демонстрация представления |