Профиль защиты ОС Линукс

Автор: Пользователь скрыл имя, 22 Декабря 2010 в 15:27, курсовая работа

Описание работы

Целью данной работы является разработка профиля защиты информационного продукта на примере операционной системы Linux.
Задачи данной работы:
* раскрытие объекта оценки на примере операционной системы Linux;
* приведение соответствующего профиля защиты, разработанного с помощью стандарта ГОСТ Р ИСО/ МЭК 15408-2002 («Общие критерии»).

Содержание

Введение…………………………………………………………………………...6
1 Операционная система Linux…………………………………………………..7
1.1Понятие и характеристики операционной системы Linux ……………7
1.2 Безопасность Linux ……………………………………………………...9
2 Профиль защиты операционной системы Linux…………………………….11
2.1 Описание объекта оценки……………………………………………...11
2.2 Среда безопасности ОО……………………………………………….13
2.2.1 Угрозы…………………………………………………………...13
2.2.2 Политики безопасности………………………………………..14
2.2.3 Предположения безопасности…………………………………16
2.3 Цели безопасности…………………….……………………………….17
2.4 Функциональные требования безопасности………………………….20
2.5 Требования доверия к безопасности……………………………….....23
2.6 Обоснование………………………………………………………........25
2.6.1 Цели безопасности, вытекающие из угроз……………………25
2.6.2 Цели, вытекающие из политик безопасности………………....31
2.6.3 Обоснование требований……………………………………….34
Заключение…………………………………………………………………….....42
Список использованных источников…………………………………………...43
Приложение 1………………………………………………………………….....44

Работа содержит 1 файл

Курсовая работа Разработка профиля защиты ОС Linux.doc

— 456.00 Кб (Скачать)

      O.PROTECT. Данные пользователя защищены политиками дискреционного управления доступом [FDP_ACF.1], мандатного управления доступом и мандатного управления целостностью [FDP_IFF.2]. Эта защита обеспечивает разделение данных пользователя [FPT_SEP.1], основанное на атрибутах, управляемых администратором [FMT_MSA.1] и включающих идентификаторы [FIA_UID.1] аутентифицированных пользователей [FIA_UAU.1, FIA_UAU.7]. Степень защиты основана на защищенности секретов [FIA_SOS.1]. Учетные записи пользователя защищаются путем повторной аутентификации для неактивных сеансов [FTA_SSL.1, FTA_SSL.2]. Данные пользователя не оставляют остаточной информации после использования их в ресурсах, которые последовательно совместно используются пользователями [FDP_RIP.2]. Доступ разрешен только до тех пор, пока он не отменен [FMT_REV.1]. Данные пользователя могут также быть импортированы из-за пределов ОО [FDP_ITC.2] или ими могут обмениваться между собой отдельные части распределенного ОО [FDP_ITT.1]. Все формы защиты всегда реализуются [FPT_RVM.1].

      O.RECOVERY. Безопасное восстановление включает не только восстановление безопасного состояния [FPT_RCV.1], но также и точное дублирование данных ФБО [FPT_TRC.1] для распределенных частей ОО, которые могут стать разделенными друг то друга; в этом случае необходимо иметь возможность установить, какие данные являются наиболее актуальными [FPT_STM.1].

      O.RESIDUAL_INFORMATION. Данные пользователя не оставляют остаточной информации после использования их в ресурсах, которые последовательно совместно используются пользователями [FDP_RIP.2]. Такие меры также должны быть применены к ресурсам, используемым для хранения криптографических данных [FCS_CKM.4, EXT-FCS_CKM.5]. Эти ресурсы очищаются в системе при ее восстановлении после сбоя [FPT_RCV.1]. Раскрытие информации повторной аутентификации также предотвращено [FTA_SSL.1, FTA_SSL.2].

      O.RESOURCE_SHARING. Если нет такого пользователя, который может получить монопольный доступ ко всем ресурсам, то пользователь не может блокировать доступ других пользователей к этим ресурсам [FRU.RSA.1].

     O.SELF_PROTECTION. Защита ФБО состоит из защиты данных ФБО при их передаче [FPT_ITT.1, FPT_ITT.3] и поддержания согласованности данных [FPT_TDC.1]. Данные ФБО включают записи аудита [FAU_SAR.2, FAU_STG.1]. Функции безопасности защищены от доступа к ним неуполномоченных лиц [FMT_MOF.1, FMT_MSA.2, FMT_MTD.1]. Тестирование используемого оборудования [FPT_AMT.1], самотестирование ОО [FPT_TST.1] и тестирование криптографического модуля [EXT-FPT_CTST.1] вносят свой вклад в защиту. Защита ресурсов, управляемых ФБО, состоит из осуществления политик дискреционного управления доступом [FDP_ACF.1], мандатного управления доступом и мандатного управления целостностью [FDP_IF]. 
Заключение

     Для  обеспечения безопасности информационных технологий в условиях действия угроз безопасности, необходимо чтобы продукты информационных технологий соответствовали требованиям и нуждам потребителей. Поэтому необходимо чтобы при их разработке производители использовали соответствующие профили защиты. Предназначение профиля защиты состоит в том, чтобы изложить проблему безопасности для определенной совокупности систем или продуктов информационных технологий  и сформулировать требования безопасности для решения данной проблемы.

     Применение  квалификационного анализа профиля  защиты и сертификации средств защиты, входящих в состав объекта оценки, позволяет подтвердить их адекватность угрозам среды безопасности, приводящим к определенным рискам.

     В данной работе был разработан профиль  защиты для многоуровневой операционной системы со средним уровнем робастности  на примере операционной системы Linux. Для достижения данной цели были выполнены следующие задачи:

  • раскрытие объекта оценки на примере операционной системы Linux;
  • приведение соответствующего профиля защиты, разработанного с помощью стандарта ГОСТ Р ИСО/ МЭК 15408-2002 («Общие критерии»).
 

 

       Список использованных источников

1. ГОСТ  Р ИСО/МЭК 15408-1-2002, ИПК Издательство стандартов, 2002.

2. ГОСТ  Р ИСО/МЭК 15408-2-2002, ИПК Издательство стандартов, 2002.

3. ГОСТ  Р ИСО/МЭК 15408-3-2002, ИПК Издательство  стандартов, 2002.

4. Руководящий  документ. Руководство по разработке профилей защиты и заданий по безопасности. Гостехкомиссия России, 2003 год

5. Руководящий  документ. Средства вычислительной  техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации.

6. Руководящий  документ. Автоматизированные системы.  Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.

7.  Многоуровневые  операционные системы в средах, требующих среднюю робастность. Профиль защиты (вторая редакция). – Безопасность информации, 2002.

8. А.Федосеев. Linux – проверено экспертами.

http://www.osp.ru/text/print/302/7322846.html

9. А.Федосеев. SELinux: теория и практика безопасности.

http://www.ibm.com/developerworks/ru/library/selinux/index.html

10. Характеристика  Linux. http://www.linuxcookbook.ru/characteristics

11. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем .- М.: Горячая линия-Телеком, 2000., 450 с.

 

ПРИЛОЖЕНИЕ 1

Таблица 1.1

Угрозы  безопасности Предположения/Цели безопасности
T.ADMIN_ERROR A.ADMIN, O.MANAGE, O.TRAINED_ADMIN
T.AUDIT_CORRUPT A.PHYSICAL, O.ACCESS, O.AUDIT_PROTECTION,

O.MANAGE, O.SELF_PROTECTION, O.TRAINED_ADMIN

T.CONFIG_CORRUPT A.PHYSICAL, O.ACCESS, O.MANAGE

O.SELF_PROTECTION, O.TRAINED_ADMIN

T.DATA_NOT_SEPARATED O.ACCESS, O.MANDATORY_ACCESS

O.MANDATORY_INTEGRITY, O.MARKINGS

O.RESIDUAL_INFORMATION

T.DOS O.RESOURCE_SHARING
T.EAVESDROP O.ENCRYPTED_CHANNEL, O.ENCRIPTION_SERVICES, O.PROTECT

O.SELF_PROTECTION

T.INSECURE_START A.ADMIN, O.MANAGE, O.RECOVERY,

O.TRAINED_ADMIN, O.TRUSTED_SYSTEM_OPERATION

T.IMPROPER_INSTALLATION O.INSTALL, O.MANAGE, O.TRAINED_ADMIN
T.MASQUERADE O.ENCRYPTED_CHANNEL, O.TRAINED_USERS,

O.TRUSTED_PATH, O.TSF_CRYPTOGRAPHIC_INTEGRITY, O.USER_AUTHENTICATION, O.USER_IDENTIFICATION

T.OBJECTS_NOT_CLEAN O.ACCESS, O.RESIDUAL_INFORMANION
T.POOR_DESIGN O.CONFIG_MGMT, O.SOUND_DESIGN,

O.VULNERABILITY_ANALYSIS

T.POOR_IMPLEMENTATION O.PENETRATION_TEST, O.SOUND_IMPLEMENTATION, O.TESTING,

O.VULNERABILITY_ANALYSIS

T.POOR_TEST O.PENETRATION_TEST, O.TRUSTED_SYSTEM_OPERATION, O.TESTING
T.REPLAY O.ACCESS, O.ACCESS_HISTORY, O.ENCRYPTED_CHANNEL, O.ENCRYPTION_SERVICES, O.TSF_CRIPTOGRAPHIC_INTEGRITY
T.SPOOFING O.ENCRYPTED_CHANNEL, O.ENCRYPTION_SERVICES,

O.TSF_CRIPTOGRAPHIC_INTEGRITY,

O.TRUSTED_PATH

T.SYSACC A.PHYSICAL, O.ACCESS, O.ACCESS_HISTORY,

O.MANAGE, O.TRAINED_ADMIN, O.USER_AUTHENTICATION,

O.USER_IDENTIFICATION

T.UNATTENDED_SESSION O.ACCESS, O.PROTECT, O.RESIDUAL_INFORMATION, O.TRAINED_USERS,

O.USER_AUTHENTICATION

 

Продолжение таблицы 1.1 

T.UNAUTH_ACCESS A.PHYSICAL, O.ACCESS, O.DISCRETIONARY_ACCESS,

O.MANDATORY_ACCESS,

O.MANDATORY_INTEGRITY, O.PROTECT, O.SELF_PROTECTION

T.UNAUTH_MODIFICATION A.PHYSICAL, O.ACCESS, O.DISCRETIONARY_ACCESS, O.MANDATORY_ACCESS,

O.MANDATORY_INTEGRITY, O.MARKINGS,

O.SELF_PROTECTION

T.UNDECTED_ACTIONS O.PHYSICAL, O.AUDIT_GENERATION,

O.ACCESS_HISTORY, O.AUDIT_PROTECTION

T.UNIDENTIFIED_ACTIONS O.AUDIT_REVIEW, O.MANAGE, O.TRAINED_ADMIN
T.UNKNOWN_STATE O.RECOVERY
T.USER_CORRUPT O.ACCESS, O.DISCRETIONARY_ACCESS,

O.DISCRETIONARY_USER_CONTROL,

O.MANDATORY_ACCESS,

O.MANDATORY_INTEGRITY, O.PROTECT

 

 

Таблица 1.2

Политики Цели  для осуществления  политик
P.ACCESS_BANNER O.DISPLAY_BANNER
P.ACCOUNT O.AUDIT_GENERATION,

O.AUDIT_REVIEW, O.USER_IDENTIFICATION

P.AUTHORIZATION O.ACCESS, O.PROTECT

O.SELF_PROTECTION,

O.USER_IDENTIFICATION

P.AUTHORIZED_USERS O.USER_AUTHENTICATION,

O.USER_IDENTIFICATION

P.CLEARANCE O.ACCESS, O.MANDATORY_ACCESS,

O.MARKINGS,

O.MANDATORY_INTEGRITY,

O.USER_IDENTIFICATION

P.I_AND_A O.USER_AUTHENTICATION,

O.USER_IDENTIFICATION

P.LABELED_OUTPUT O.MARKINGS
P.NEED_TO_KNOW O.ACCESS,

O.DISCRETIONARY_ACCESS,

O.DISCRETIONARY_USER_CONTROL,

O.PROTECT, O.USER_IDENTIFICATION

P.REMOTE_ADMIN_ACCESS O.ENCRYPTED_CHANNEL,

O.ENCRYPTION_SERVICES,

O.MANAGE, O.TRAINED_ADMIN,

O.TRUSTED_PATH,

O.TSF_CRIPTOGRAPHIC_INTEGRITY,

O.USER_AUTHENTICATION,

O.USER_IDENTIFICATION

P.RESOURCE_LABELS O.MARKINGS
P.ROLES O.MANAGE, O.TRAINED_ADMIN,

O.TRAINED_USERS

P.SYSTEM_INTEGRITY O.RECOVERY, O.SELF_PROTECTION,

O.TRAINED_ADMIN, O.TRUSTED_SYSTEM_OPERATION,

O.TSF_CRIPTOGRAPHIC_INTEGRITY

P.INDEPENDENT_TESTING O.PENETRATION_TEST, O.TESTING,

O.VULNERABILITY_ANALYSIS

P.TRACE O.AUDIT_REVIEW
P.TRUSTED_RECOVERY O.RECOVERY
P.USER_LABELS O.MARKINGS, O.USER_IDENTIFICATION
P.VULNERABILINY_SEARCH O.VULNERABILITY_ANALYSIS
 

 

Таблица 1.3

Цели, вытекающие из политик/угроз Требования, удовлетворяющие  целям
O.ACCESS FDP_ACC.2, FDP_ACF.1, FDP_ETC.2,

FDP_IFC.2, FDP_IFF.2, FDP_IFF.3, FIA_AFL.1, FIA_UAU.1, FIA_UID.1, FMT_MOF.1, FMT_MSA.1, FMT_MTD.1, FMT_REV.1, FMT_SAE.1, FPT_RVM.1, FTA_SSL.1, FTA_SSL.2, FTA_TAB.1

O.ACCESS_HISTORY FTA_TAH.1
O.AUDIT_GENERATION FAU_ARP.1, FAU_GEN.1, FAU_SAA.1, FAU_SEL.1, FDP_ETC.2, FIA_USB.1, FMT_MOF.1, FPT_STM.1, ADV_FSP.2, ADV_HLD.2, ADV_LLD.1, ADV_SPM.1
O.AUDIT_PROTECTION FAU_SAR.2, FAU_STG.1, FMT_MOF.1, FMT_MTD.1, ADV_SPM.1
O.AUDIT_REVIEW FAU_ARP.1, FAU_SAR.1, FPT_STM.1, ADV_FSP.2, ADV_HLD.2, ADV_SPM.1
O.CONFIG_MGMT ACM_AUT.1, ACM_CAP.4, ACM_SCP.2, ALC_DVS.1, ALC_FLR.2, ALC_LCD.1, ALC_TAT.1
O.DISCRETIONARY_ACCESS FDP_ACC.2, FDP_ACF.1, FDP_ETC.2, EXT-FDP_ITC.1, FDP_ITC.2, FDP_ITT.1, FIA_USB.1, FMT_MSA.1, FMT_MSA.3, FMT_MTD.1, FMT_REV.1, FPT_RVM.1, ADV_FSP.2, ADV_HLD.2, ADV_LLD.1, ADV_SPM.1
O.DISCRETIONARY_USER_CONTROL FDP_ACF.1
O.DISPLAY_BANNERS FIA_UAU.1, FIA_UID.1, FTA_SSL.1, FTA_SSL.2, FTA_TAB.1
O.ENCRYPTED_CHANNEL FCS_COP.1, FPT_ITT.1, FTP_TRP.1
O.ENCRYPTION_SERVICES FCS_CKM.1, FCS_CKM.2, FCS_CKM.3, FCS_CKM.4, EXT-FCS_CKM.5, FCS_COP.1, EXT-FCS_COP.2, FIA_USB.1, FMT_MTD.1, FPT_ITT.1, FPT_ITT.3, EXT-FPT_CTST.1,

ADV_FSP.2, ADV_HLD.2, ADV_IMP.2, ADV_INT.1, ADV_LLD.1, ADV_SPM.1

O.INSTALL ADO_DEL.2, ADO_IGS.1
O.MANDATORY_INTEGRITY FDP_ETC.2, FDP_IFC.2, FDP_IFF.2, EXT-FDP_ITC.1, FDP_ITC.2, FDP_ITT.1, FIA_USB.1, FMT_MSA.1, FMT_REV.1, FPT_ITT.3, FPT_RVM.1, ADV_FSP.2, ADV_HLD.2, ADV_LLD.1, ADV_SPM.1
O.MANAGE FAU_ARP.1, FAU_GEN.1, FAU_GEN.2, FAU_SAA.1, FAU_SAR.1, FAU_SAR.3, FAU_STG.4, FCS_CKM.1, FCS_CKM.2, FCS_CKM.3, EXT-FCS_CKM.5, FCS_COP.1, EXT-FCS_COP.2, FDP_ETC.2, FDP_ITC.2,

FMT_MOF.1, FMT_MSA.1, FMT_MSA.2, FMT_MSA.3, FMT_MTD.1, FMT_SAE.1, FPT_TST.1, EXT-FPT_CTST.1, ADO_DEL.2, ADO_IGS.1, AGD_ADM.1

 

Продолжение таблицы 1.3 

O.MANDATORY_ACCESS FDP_ETC.2, FDP_IFC.2, FDP_IFF.2, FDP_IFF.3, EXT-FDP_ITC.1, FDP_ITC.2, FDP_ITT.1, FIA_USB.1, FMT_MSA.1, FMT_REV.1, FPT_RVM.1, ADV_FSP.2, ADV_HLD.2, ADV_LLD.1, ADV_SPM.1
O.MARKINGS FDP_ETC.2, FDP_IFF.2, EXT-FDP_ITC.1, FDP_ITC.2, FIA_ATD.1, FIA_USB.1, FMT_MSA.1, FMT_MSA.2, FMT_MTD.1, FMT_REV.1, FPT_TDC.1
O.PENETRATION_TEST ATE_IND.2, EXT-AVA_CCA.1, AVA_MSU.1, AVA_SOF.1, AVA_VLA.3
O.PROTECT FDP_ACF.1, FDP_IFF.2, FDP_ITC.2, FDP_ITT.1, FDP_RIP.2, FIA_SOS.1, FIA_UAU.1, FIA_UAU.7, FIA_UID.1, FMT_MSA.1, FMT_REV.1, FPT_RVM.1,

FPT_SEP.1, FTA_SSL.1, FTA_SSL.2

O.RECOVERY FPT_RCV.1, FPT_STM.1, FPT_TRC.1
O.RESIDUAL_INFORMATION FCS_CKM.4, EXT-FCS_CKM.5, FDP_RIP.2,

FPT_RCV.1, FTA_SSL.1, FTA_SSL.2

O.RESOURCE_SHARING FRU.RSA.1
O.SELF_PROTECTION FAU_SAR.2, FAU_STG.1, FDP_ACF.1, FDP_IFF.2, FDP_IFF.3, FDP_RIP.2, FIA_UAU.1, FIA_UID.1, FMT_MOF.1, FMT_MSA.2, FMT_MTD.1, FMT_REV.1,

FMT_SMR.1, FPT_AMT.1, FPT_ITT.1, FPT_ITT.3, FPT_RCV.1, FPT_RVM.1, FPT_SEP.1, FPT_TDC.1, FPT_TST.1, EXT-FPT_CTST.1

O.SOUND_DESIGN EXT-FPT_CTST.1, ALC_DVS.1, ALC_FLR.2, ALC_LCD.1, ALC_TAT.1, EXT-AVA_CCA.1, AVA_MSU.1, AVA_SOF.1, AVA_VLA.3, ADV_FSP.2,

ADV_HLD.2, ADV_LLD.1, ADV_RCR.1, ADV_SPM.1

O.SOUND_IMPLEMENTATION EXT-FPT_CTST.1, ALC_DVS.1, ALC_FLR.2, ALC_LCD.1, ALC_TAT.1, ATE_COV.1, ATE_DPT.2, ATE_FUN.1, ATE_IND.2, EXT-AVA_CCA.1, AVA_MSU.1, AVA_SOF.1, AVA_VLA.3, ADV_FSP.2, ADV_HLD.2, ADV_IMP.2, ADV_INT.1, ADV_LLD.1, ADV_RCR.1
O.TESTING EXT-FPT_CTST.1, ATE_COV.2, ATE_DPT.2, ATE_FUN.1, ATE_IND.2
O.TRAINED_ADMIN FAU_ARP.1, FAU_SAA.1, FAU_SAR.1, FAU_SAR.3, FAU_STG.4, FCS_CKM.1, FCS_CKM.2, FCS_CKM.3,

EXT-FCS_CKM.5, EXT-FCS_COP.2, FDP_ACF.1, FDP_ETC.2, FDP_IFF.2, FIA_AFL.1, FMT_MOF.1, FMT_MSA.1, FMT_MSA.2, FMT_MSA.3, FMT_MTD.1,

FMT_REV.1, FMT_SAE.1, FPT_TST.1, EXT-FPT_CTST.1, ADO_DEL.2, ADO_IGS.1, AGD_ADM.1

O.TRAINED_USERS EXT-FCS_CKM.5, FCS_COP.1, FDP_ACF.1,

FDP_ETC.2, FMT_MOF.1, FMT_MSA.1, FMT_MSA.2, FMT_MTD.1, FMT_REV.1, FTA_SSL.1, FTA_SSL.2, FTA_TAB.1, FTA_TAH.1, FTP_TRP.1, AGD_USR.1

O.TRUSTED_PATH FTP_TRP.1

Информация о работе Профиль защиты ОС Линукс