Автор: Пользователь скрыл имя, 22 Декабря 2010 в 15:27, курсовая работа
Целью данной работы является разработка профиля защиты информационного продукта на примере операционной системы Linux.
Задачи данной работы:
* раскрытие объекта оценки на примере операционной системы Linux;
* приведение соответствующего профиля защиты, разработанного с помощью стандарта ГОСТ Р ИСО/ МЭК 15408-2002 («Общие критерии»).
Введение…………………………………………………………………………...6
1 Операционная система Linux…………………………………………………..7
1.1Понятие и характеристики операционной системы Linux ……………7
1.2 Безопасность Linux ……………………………………………………...9
2 Профиль защиты операционной системы Linux…………………………….11
2.1 Описание объекта оценки……………………………………………...11
2.2 Среда безопасности ОО……………………………………………….13
2.2.1 Угрозы…………………………………………………………...13
2.2.2 Политики безопасности………………………………………..14
2.2.3 Предположения безопасности…………………………………16
2.3 Цели безопасности…………………….……………………………….17
2.4 Функциональные требования безопасности………………………….20
2.5 Требования доверия к безопасности……………………………….....23
2.6 Обоснование………………………………………………………........25
2.6.1 Цели безопасности, вытекающие из угроз……………………25
2.6.2 Цели, вытекающие из политик безопасности………………....31
2.6.3 Обоснование требований……………………………………….34
Заключение…………………………………………………………………….....42
Список использованных источников…………………………………………...43
Приложение 1………………………………………………………………….....44
O.PROTECT. Данные пользователя защищены политиками дискреционного управления доступом [FDP_ACF.1], мандатного управления доступом и мандатного управления целостностью [FDP_IFF.2]. Эта защита обеспечивает разделение данных пользователя [FPT_SEP.1], основанное на атрибутах, управляемых администратором [FMT_MSA.1] и включающих идентификаторы [FIA_UID.1] аутентифицированных пользователей [FIA_UAU.1, FIA_UAU.7]. Степень защиты основана на защищенности секретов [FIA_SOS.1]. Учетные записи пользователя защищаются путем повторной аутентификации для неактивных сеансов [FTA_SSL.1, FTA_SSL.2]. Данные пользователя не оставляют остаточной информации после использования их в ресурсах, которые последовательно совместно используются пользователями [FDP_RIP.2]. Доступ разрешен только до тех пор, пока он не отменен [FMT_REV.1]. Данные пользователя могут также быть импортированы из-за пределов ОО [FDP_ITC.2] или ими могут обмениваться между собой отдельные части распределенного ОО [FDP_ITT.1]. Все формы защиты всегда реализуются [FPT_RVM.1].
O.RECOVERY. Безопасное восстановление включает не только восстановление безопасного состояния [FPT_RCV.1], но также и точное дублирование данных ФБО [FPT_TRC.1] для распределенных частей ОО, которые могут стать разделенными друг то друга; в этом случае необходимо иметь возможность установить, какие данные являются наиболее актуальными [FPT_STM.1].
O.RESIDUAL_INFORMATION.
O.RESOURCE_SHARING. Если нет такого пользователя, который может получить монопольный доступ ко всем ресурсам, то пользователь не может блокировать доступ других пользователей к этим ресурсам [FRU.RSA.1].
O.SELF_PROTECTION.
Защита ФБО состоит из защиты данных
ФБО при их передаче [FPT_ITT.1, FPT_ITT.3] и поддержания
согласованности данных [FPT_TDC.1]. Данные
ФБО включают записи аудита [FAU_SAR.2, FAU_STG.1].
Функции безопасности защищены от доступа
к ним неуполномоченных лиц [FMT_MOF.1, FMT_MSA.2,
FMT_MTD.1]. Тестирование используемого оборудования
[FPT_AMT.1], самотестирование ОО [FPT_TST.1] и тестирование
криптографического модуля [EXT-FPT_CTST.1] вносят
свой вклад в защиту. Защита ресурсов,
управляемых ФБО, состоит из осуществления
политик дискреционного управления доступом
[FDP_ACF.1], мандатного управления доступом
и мандатного управления целостностью
[FDP_IF].
Заключение
Для обеспечения безопасности информационных технологий в условиях действия угроз безопасности, необходимо чтобы продукты информационных технологий соответствовали требованиям и нуждам потребителей. Поэтому необходимо чтобы при их разработке производители использовали соответствующие профили защиты. Предназначение профиля защиты состоит в том, чтобы изложить проблему безопасности для определенной совокупности систем или продуктов информационных технологий и сформулировать требования безопасности для решения данной проблемы.
Применение
квалификационного анализа
В данной работе был разработан профиль защиты для многоуровневой операционной системы со средним уровнем робастности на примере операционной системы Linux. Для достижения данной цели были выполнены следующие задачи:
Список использованных источников
1. ГОСТ Р ИСО/МЭК 15408-1-2002, ИПК Издательство стандартов, 2002.
2. ГОСТ Р ИСО/МЭК 15408-2-2002, ИПК Издательство стандартов, 2002.
3. ГОСТ Р ИСО/МЭК 15408-3-2002, ИПК Издательство стандартов, 2002.
4. Руководящий документ. Руководство по разработке профилей защиты и заданий по безопасности. Гостехкомиссия России, 2003 год
5. Руководящий
документ. Средства вычислительной
техники. Защита от
6. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.
7. Многоуровневые операционные системы в средах, требующих среднюю робастность. Профиль защиты (вторая редакция). – Безопасность информации, 2002.
8. А.Федосеев. Linux – проверено экспертами.
http://www.osp.ru/text/print/
http://www.ibm.com/
10. Характеристика
Linux. http://www.linuxcookbook.ru/
11. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем .- М.: Горячая линия-Телеком, 2000., 450 с.
ПРИЛОЖЕНИЕ 1
Таблица 1.1
Угрозы безопасности | Предположения/Цели безопасности |
T.ADMIN_ERROR | A.ADMIN, O.MANAGE, O.TRAINED_ADMIN |
T.AUDIT_CORRUPT | A.PHYSICAL, O.ACCESS, O.AUDIT_PROTECTION,
O.MANAGE, O.SELF_PROTECTION, O.TRAINED_ADMIN |
T.CONFIG_CORRUPT | A.PHYSICAL, O.ACCESS, O.MANAGE
O.SELF_PROTECTION, O.TRAINED_ADMIN |
T.DATA_NOT_SEPARATED | O.ACCESS, O.MANDATORY_ACCESS
O.MANDATORY_INTEGRITY, O.MARKINGS O.RESIDUAL_INFORMATION |
T.DOS | O.RESOURCE_SHARING |
T.EAVESDROP | O.ENCRYPTED_CHANNEL, O.ENCRIPTION_SERVICES,
O.PROTECT
O.SELF_PROTECTION |
T.INSECURE_START | A.ADMIN, O.MANAGE, O.RECOVERY,
O.TRAINED_ADMIN, O.TRUSTED_SYSTEM_OPERATION |
T.IMPROPER_INSTALLATION | O.INSTALL, O.MANAGE, O.TRAINED_ADMIN |
T.MASQUERADE | O.ENCRYPTED_CHANNEL, O.TRAINED_USERS,
O.TRUSTED_PATH, O.TSF_CRYPTOGRAPHIC_INTEGRITY, O.USER_AUTHENTICATION, O.USER_IDENTIFICATION |
T.OBJECTS_NOT_CLEAN | O.ACCESS, O.RESIDUAL_INFORMANION |
T.POOR_DESIGN | O.CONFIG_MGMT, O.SOUND_DESIGN,
O.VULNERABILITY_ANALYSIS |
T.POOR_IMPLEMENTATION | O.PENETRATION_TEST, O.SOUND_IMPLEMENTATION,
O.TESTING,
O.VULNERABILITY_ANALYSIS |
T.POOR_TEST | O.PENETRATION_TEST, O.TRUSTED_SYSTEM_OPERATION, O.TESTING |
T.REPLAY | O.ACCESS, O.ACCESS_HISTORY, O.ENCRYPTED_CHANNEL, O.ENCRYPTION_SERVICES, O.TSF_CRIPTOGRAPHIC_INTEGRITY |
T.SPOOFING | O.ENCRYPTED_CHANNEL, O.ENCRYPTION_SERVICES,
O.TSF_CRIPTOGRAPHIC_INTEGRITY, O.TRUSTED_PATH |
T.SYSACC | A.PHYSICAL, O.ACCESS, O.ACCESS_HISTORY,
O.MANAGE, O.TRAINED_ADMIN, O.USER_AUTHENTICATION, O.USER_IDENTIFICATION |
T.UNATTENDED_SESSION | O.ACCESS, O.PROTECT, O.RESIDUAL_INFORMATION,
O.TRAINED_USERS,
O.USER_AUTHENTICATION |
Продолжение
таблицы 1.1
T.UNAUTH_ACCESS | A.PHYSICAL, O.ACCESS, O.DISCRETIONARY_ACCESS,
O.MANDATORY_ACCESS, O.MANDATORY_INTEGRITY, O.PROTECT, O.SELF_PROTECTION |
T.UNAUTH_MODIFICATION | A.PHYSICAL, O.ACCESS, O.DISCRETIONARY_ACCESS,
O.MANDATORY_ACCESS,
O.MANDATORY_INTEGRITY, O.MARKINGS, O.SELF_PROTECTION |
T.UNDECTED_ACTIONS | O.PHYSICAL, O.AUDIT_GENERATION,
O.ACCESS_HISTORY, O.AUDIT_PROTECTION |
T.UNIDENTIFIED_ACTIONS | O.AUDIT_REVIEW, O.MANAGE, O.TRAINED_ADMIN |
T.UNKNOWN_STATE | O.RECOVERY |
T.USER_CORRUPT | O.ACCESS, O.DISCRETIONARY_ACCESS,
O.DISCRETIONARY_USER_CONTROL, O.MANDATORY_ACCESS, O.MANDATORY_INTEGRITY, O.PROTECT |
Таблица 1.2
Политики | Цели для осуществления политик |
P.ACCESS_BANNER | O.DISPLAY_BANNER |
P.ACCOUNT | O.AUDIT_GENERATION,
O.AUDIT_REVIEW, O.USER_IDENTIFICATION |
P.AUTHORIZATION | O.ACCESS, O.PROTECT
O.SELF_PROTECTION, O.USER_IDENTIFICATION |
P.AUTHORIZED_USERS | O.USER_AUTHENTICATION,
O.USER_IDENTIFICATION |
P.CLEARANCE | O.ACCESS, O.MANDATORY_ACCESS,
O.MARKINGS, O.MANDATORY_INTEGRITY, O.USER_IDENTIFICATION |
P.I_AND_A | O.USER_AUTHENTICATION,
O.USER_IDENTIFICATION |
P.LABELED_OUTPUT | O.MARKINGS |
P.NEED_TO_KNOW | O.ACCESS,
O.DISCRETIONARY_ACCESS, O.DISCRETIONARY_USER_CONTROL, O.PROTECT, O.USER_IDENTIFICATION |
P.REMOTE_ADMIN_ACCESS | O.ENCRYPTED_CHANNEL,
O.ENCRYPTION_SERVICES, O.MANAGE, O.TRAINED_ADMIN, O.TRUSTED_PATH, O.TSF_CRIPTOGRAPHIC_INTEGRITY, O.USER_AUTHENTICATION, O.USER_IDENTIFICATION |
P.RESOURCE_LABELS | O.MARKINGS |
P.ROLES | O.MANAGE, O.TRAINED_ADMIN,
O.TRAINED_USERS |
P.SYSTEM_INTEGRITY | O.RECOVERY, O.SELF_PROTECTION,
O.TRAINED_ADMIN, O.TRUSTED_SYSTEM_OPERATION, O.TSF_CRIPTOGRAPHIC_INTEGRITY |
P.INDEPENDENT_TESTING | O.PENETRATION_TEST, O.TESTING,
O.VULNERABILITY_ANALYSIS |
P.TRACE | O.AUDIT_REVIEW |
P.TRUSTED_RECOVERY | O.RECOVERY |
P.USER_LABELS | O.MARKINGS, O.USER_IDENTIFICATION |
P.VULNERABILINY_SEARCH | O.VULNERABILITY_ANALYSIS |
Таблица 1.3
Цели, вытекающие из политик/угроз | Требования, удовлетворяющие целям |
O.ACCESS | FDP_ACC.2, FDP_ACF.1, FDP_ETC.2,
FDP_IFC.2, FDP_IFF.2, FDP_IFF.3, FIA_AFL.1, FIA_UAU.1, FIA_UID.1, FMT_MOF.1, FMT_MSA.1, FMT_MTD.1, FMT_REV.1, FMT_SAE.1, FPT_RVM.1, FTA_SSL.1, FTA_SSL.2, FTA_TAB.1 |
O.ACCESS_HISTORY | FTA_TAH.1 |
O.AUDIT_GENERATION | FAU_ARP.1, FAU_GEN.1, FAU_SAA.1, FAU_SEL.1, FDP_ETC.2, FIA_USB.1, FMT_MOF.1, FPT_STM.1, ADV_FSP.2, ADV_HLD.2, ADV_LLD.1, ADV_SPM.1 |
O.AUDIT_PROTECTION | FAU_SAR.2, FAU_STG.1, FMT_MOF.1, FMT_MTD.1, ADV_SPM.1 |
O.AUDIT_REVIEW | FAU_ARP.1, FAU_SAR.1, FPT_STM.1, ADV_FSP.2, ADV_HLD.2, ADV_SPM.1 |
O.CONFIG_MGMT | ACM_AUT.1, ACM_CAP.4, ACM_SCP.2, ALC_DVS.1, ALC_FLR.2, ALC_LCD.1, ALC_TAT.1 |
O.DISCRETIONARY_ACCESS | FDP_ACC.2, FDP_ACF.1, FDP_ETC.2, EXT-FDP_ITC.1, FDP_ITC.2, FDP_ITT.1, FIA_USB.1, FMT_MSA.1, FMT_MSA.3, FMT_MTD.1, FMT_REV.1, FPT_RVM.1, ADV_FSP.2, ADV_HLD.2, ADV_LLD.1, ADV_SPM.1 |
O.DISCRETIONARY_USER_CONTROL | FDP_ACF.1 |
O.DISPLAY_BANNERS | FIA_UAU.1, FIA_UID.1, FTA_SSL.1, FTA_SSL.2, FTA_TAB.1 |
O.ENCRYPTED_CHANNEL | FCS_COP.1, FPT_ITT.1, FTP_TRP.1 |
O.ENCRYPTION_SERVICES | FCS_CKM.1, FCS_CKM.2, FCS_CKM.3,
FCS_CKM.4, EXT-FCS_CKM.5, FCS_COP.1, EXT-FCS_COP.2, FIA_USB.1, FMT_MTD.1,
FPT_ITT.1, FPT_ITT.3, EXT-FPT_CTST.1,
ADV_FSP.2, ADV_HLD.2, ADV_IMP.2, ADV_INT.1, ADV_LLD.1, ADV_SPM.1 |
O.INSTALL | ADO_DEL.2, ADO_IGS.1 |
O.MANDATORY_INTEGRITY | FDP_ETC.2, FDP_IFC.2, FDP_IFF.2, EXT-FDP_ITC.1, FDP_ITC.2, FDP_ITT.1, FIA_USB.1, FMT_MSA.1, FMT_REV.1, FPT_ITT.3, FPT_RVM.1, ADV_FSP.2, ADV_HLD.2, ADV_LLD.1, ADV_SPM.1 |
O.MANAGE | FAU_ARP.1, FAU_GEN.1, FAU_GEN.2,
FAU_SAA.1, FAU_SAR.1, FAU_SAR.3, FAU_STG.4, FCS_CKM.1, FCS_CKM.2, FCS_CKM.3,
EXT-FCS_CKM.5, FCS_COP.1, EXT-FCS_COP.2, FDP_ETC.2, FDP_ITC.2,
FMT_MOF.1, FMT_MSA.1, FMT_MSA.2, FMT_MSA.3, FMT_MTD.1, FMT_SAE.1, FPT_TST.1, EXT-FPT_CTST.1, ADO_DEL.2, ADO_IGS.1, AGD_ADM.1 |
Продолжение
таблицы 1.3
O.MANDATORY_ACCESS | FDP_ETC.2, FDP_IFC.2, FDP_IFF.2, FDP_IFF.3, EXT-FDP_ITC.1, FDP_ITC.2, FDP_ITT.1, FIA_USB.1, FMT_MSA.1, FMT_REV.1, FPT_RVM.1, ADV_FSP.2, ADV_HLD.2, ADV_LLD.1, ADV_SPM.1 |
O.MARKINGS | FDP_ETC.2, FDP_IFF.2, EXT-FDP_ITC.1, FDP_ITC.2, FIA_ATD.1, FIA_USB.1, FMT_MSA.1, FMT_MSA.2, FMT_MTD.1, FMT_REV.1, FPT_TDC.1 |
O.PENETRATION_TEST | ATE_IND.2, EXT-AVA_CCA.1, AVA_MSU.1, AVA_SOF.1, AVA_VLA.3 |
O.PROTECT | FDP_ACF.1, FDP_IFF.2, FDP_ITC.2,
FDP_ITT.1, FDP_RIP.2, FIA_SOS.1, FIA_UAU.1, FIA_UAU.7, FIA_UID.1, FMT_MSA.1,
FMT_REV.1, FPT_RVM.1,
FPT_SEP.1, FTA_SSL.1, FTA_SSL.2 |
O.RECOVERY | FPT_RCV.1, FPT_STM.1, FPT_TRC.1 |
O.RESIDUAL_INFORMATION | FCS_CKM.4, EXT-FCS_CKM.5,
FDP_RIP.2,
FPT_RCV.1, FTA_SSL.1, FTA_SSL.2 |
O.RESOURCE_SHARING | FRU.RSA.1 |
O.SELF_PROTECTION | FAU_SAR.2, FAU_STG.1, FDP_ACF.1,
FDP_IFF.2, FDP_IFF.3, FDP_RIP.2, FIA_UAU.1, FIA_UID.1, FMT_MOF.1, FMT_MSA.2,
FMT_MTD.1, FMT_REV.1,
FMT_SMR.1, FPT_AMT.1, FPT_ITT.1, FPT_ITT.3, FPT_RCV.1, FPT_RVM.1, FPT_SEP.1, FPT_TDC.1, FPT_TST.1, EXT-FPT_CTST.1 |
O.SOUND_DESIGN | EXT-FPT_CTST.1, ALC_DVS.1,
ALC_FLR.2, ALC_LCD.1, ALC_TAT.1, EXT-AVA_CCA.1, AVA_MSU.1, AVA_SOF.1,
AVA_VLA.3, ADV_FSP.2,
ADV_HLD.2, ADV_LLD.1, ADV_RCR.1, ADV_SPM.1 |
O.SOUND_IMPLEMENTATION | EXT-FPT_CTST.1, ALC_DVS.1, ALC_FLR.2, ALC_LCD.1, ALC_TAT.1, ATE_COV.1, ATE_DPT.2, ATE_FUN.1, ATE_IND.2, EXT-AVA_CCA.1, AVA_MSU.1, AVA_SOF.1, AVA_VLA.3, ADV_FSP.2, ADV_HLD.2, ADV_IMP.2, ADV_INT.1, ADV_LLD.1, ADV_RCR.1 |
O.TESTING | EXT-FPT_CTST.1, ATE_COV.2, ATE_DPT.2, ATE_FUN.1, ATE_IND.2 |
O.TRAINED_ADMIN | FAU_ARP.1, FAU_SAA.1, FAU_SAR.1,
FAU_SAR.3, FAU_STG.4, FCS_CKM.1, FCS_CKM.2, FCS_CKM.3,
EXT-FCS_CKM.5, EXT-FCS_COP.2, FDP_ACF.1, FDP_ETC.2, FDP_IFF.2, FIA_AFL.1, FMT_MOF.1, FMT_MSA.1, FMT_MSA.2, FMT_MSA.3, FMT_MTD.1, FMT_REV.1, FMT_SAE.1, FPT_TST.1, EXT-FPT_CTST.1, ADO_DEL.2, ADO_IGS.1, AGD_ADM.1 |
O.TRAINED_USERS | EXT-FCS_CKM.5, FCS_COP.1,
FDP_ACF.1,
FDP_ETC.2, FMT_MOF.1, FMT_MSA.1, FMT_MSA.2, FMT_MTD.1, FMT_REV.1, FTA_SSL.1, FTA_SSL.2, FTA_TAB.1, FTA_TAH.1, FTP_TRP.1, AGD_USR.1 |
O.TRUSTED_PATH | FTP_TRP.1 |