Как построить защищенную информационную систему. Книга
Рефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга

3. Дополнение. Правила назначения полномочий доступа должны включать возможность использования атрибутов времени и места осуществления доступа.

4. Изменение. ТСВ должно определять и поддерживать правила контроля за созданием и уничтожением субъектов и объектов, позволяющие указать для каждого субъекта и объекта:

· полномочия, требуемые для их создания и унич­тожения;

· процедуру повторного использования объекта;

· ресурсы, требуемые для их создания и размещения;

· устанавливаемые по умолчанию значения атрибу­тов созданных субъектов и объектов и, если требу­ется, правила наследования атрибутов.

Правила создания и уничтожения субъектов и объек­тов должны определяться на основании их типов. Если для различных типов субъектов и объектов определены разные правила их создания и уничтожения, то должно быть показано, что их совокупность реализует политику безопасное ги, принятую в системе. Если одновременно используется несколько политик безопасности, правила создания и уничтожения субъектов и объектов должны быть определены для каждой политики.

5. Без изменений.

6. Контроль скрытых каналов

Для осуществления контроля за скрытыми каналами требуется присутствие в ТСВ программных, аппаратных и специальных средств, позволяющих обнаруживать скрытые каналы и ограничивать возможности их ис­пользования путем их полной ликвидации или миними­зации пропускной способности. Ранжирование данной группы требований проводится на основе типов контро­лируемых скрытых каналов и предоставляемых возмож­ностей контроля (аудит, минимизация пропускной спо­собности, ликвидация).

Скрытые каналы в зависимости от способа кодиро­вания информации подразделяются на два типа: с ис­пользованием памяти и с использованием времени. В первом случае для кодирования передаваемой информа­ции используется область памяти (например, установле­ние характерных признаков в имени и атрибутах файла или зарезервированные поля в заголовке сетевого паке­та). Во втором случае информация кодируется опреде­ленной последовательностью и длительностью событий, происходящих в системе (например, с помощью модуля­ции интервалов обращения к устройствам, введения за­держек между приемом и посылкой сетевых пакетов и т.д.).

Уровень ССН-1 затрагивает только скрытые каналы, использующие память, и ограничивается контролем их использования. На уровне ССН-2 добавляются требова­ния минимизации пропускной способности и исключения возможностей использования скрытых каналов для штат­ного режима эксплуатации» системы. Уровень ССН-3 тре­бует полного подавления всех типов скрытых каналов.

• Уровень ССН-1. Контроль скрытых каналов, ис­пользующих память

1. ТСВ и привилегированные приложения должны содержать функции контроля использования скрытых каналов, использующих память. Эти функции должны позволять идентифицировать источник и приемник скрытою обмена информацией и способ использования скрытого канала.

2. Функции ТСВ и привилегированных приложений, осуществляющие контроль скрытых каналов, должны быть определены для каждого скрытого канала и присут­ствовать в типовой конфигурации системы. Если для не­которых скрытых каналов функции контроля отсутству­ют, должно быть проведено доказательство невозможно­сти их использования для нарушения безопасности.

• Уровень ССН-2. Контроль и ограничение пропускной способности скрытых каналов, использующих память

1. Дополнение. Должно обеспечиваться ограничение пропускной способности или полное подавление скры­тых каналов, использующих память. Пропускная спо­собность каждого скрытого канала должна контролиро­ваться администратором.

2. Дополнение. Функции ТСВ и привилегированных положений, обеспечивающие ограничение пропускной способности или полное подавление скрытых каналов, должны присутствовать в типовой конфигурации систе­мы. Если для некоторых скрытых каналов функции ог­раничения пропускной способности или полного подав­ления отсутствуют, должно быть проведено доказатель­ство невозможности их использования для нарушения безопасности.

• Уровень ССН-3. Контроль и ограничение пропуск­ной способности скрытых каналов, использующих время

1. Без изменений.

2. Дополнение. Функции контроля, ограничения пропускной способности и подавления скрытых каналов должны в полной мере распространяться и на скрытые каналы, использующие время.

7. Контроль за распределением ресурсов

Данные требования являются частью политики обес­печения работоспособности системы и позволяют кон­тролировать использование ресурсов системы. Ранжиро­вание проводится по отношению к множеству управляе­мых ресурсов (т.е. подмножества ресурсов с ограничен­ным распределением) и функциональным возможностям средств управления.

Уровень AR-1 определяет базовые требования к кон­тролю за предоставлением ресурсов в терминах ограни­ченного подмножества системных ресурсов, субъектов и объектов. Уровень AR-2 расширяет область применения средств контроля за предоставлением ресурсов до множе­ства всех системных ресурсов с одновременным введением контроля за попытками монопольного захвата ресурсов и их доступностью для всех субъектов. На уровне AR-3 к этим требованиям добавляется управление распределени­ем ресурсов на основании приоритета субъекта и введение фиксированных квантов, которыми распределяются ре­сурсы.

• Уровень AR-1. Ограничение при распределении ресурсов

ТСВ должно обеспечивать возможность ограничения множества субъектов и объектов, доступных пользовате­лю одновременно. ТСВ должно контролировать распре­деление определенного подмножества системных ресурсов таким образом, чтобы ни один пользователь не мог на­рушить работу другого пользователя путем захвата тако­го количества ресурсов системы, при котором другие пользователи не могут осуществлять доступ к объектам и субъектам. Для всех субъектов, объектов и ресурсов должны быть определены ограничения на время и коли­чество использования, а для ресурсов — атрибуты, обо­значающие их количество.

• Уровень AR-2. Полный контроль за распределени­ем ресурсов

Дополнение. ТСВ должно контролировать распреде­ление системных ресурсов таким образом, чтобы ни один пользователь не мог сделать любой системный ре­сурс недоступным для других пользователей, или огра­ничить возможности ТСВ по обслуживанию других пользователей путем захвата ресурсов или осуществле­ния манипуляций с ТСВ.

• Уровень AR-3. Распределение ресурсов на основа­нии приоритетов

Дополнение. ТСВ должно обеспечивать возможность распределения ресурсов на основании специально выде­ленных атрибутов, поставленных в соответствие каждо­му субъекту. ТСВ должно осуществлять распределение ресурсов в первую очередь субъектам, обладающим бо­лее высоким приоритетом. Все ресурсы должны выде­ляться блоками определенного размера (квантами).

8. Политика управления безопасностью

Ранжирование требований к средствам управления безопасностью основано на множестве управляемых па­раметров и уровне предоставляемых возможностей. Уровень SM-1 содержит минимальные требования по управлению безопасностью. Уровень SM-2 является ба­зовым и предназначен для применения в большинстве систем. На уровне SM-3 надежность механизма управле­ния обеспечивается за счет разделения ролей админист­ратора и оператора системы и применения более широ­кого набора средств управления безопасностью. На уровне SM-4 требуется наличие доверенных средств управления безопасностью и введение контроля за адми­нистрированием системы.


Страница: