Как построить защищенную информационную систему. Книга
Рефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга

3. Без изменений.

15. Простота использования ТСВ

Ранжирование требований данной группы отражает имеющиеся возможности управления конфигурацией ТСВ. На уровне EU-1 сформулированы общие требования, отражающие необходимость наличия развитых средств управления безопасностью системы вместо ис­пользования обычных редакторов для модификации параметров безопасности или содержимого файлов регист­рации пользователей. Требования к функциональности средств администрирования расширяются на уровне EU-2 посредством введения возможности установки атрибутов безопасности по умолчанию для некоторых субъектов и объектов и наличия средств, позволяющих приложениям обеспечить собственную защиту и защиту своих объектов от несанкционированного использова­ния. На уровнях EU-3 и EU-4 требования усиливаются и расширяются за счет увеличения множества субъектов и объектов, на которые они распространяются для стан­дартной и полной конфигурации системы.

• Уровень EU-1. Простота управления безопасно­стью

1. ТСВ должно обеспечивать поддержку функций администрирования. Должна быть предусмотрена воз­можность задания значений параметров безопасности по умолчанию для средств администрирования.

• Уровень EU-2. Простота разработки приложений

1. Дополнение. ТСВ должно обеспечивать автомати­ческую установку атрибутов безопасности по умолча­нию для определенных субъектов и объектов и возмож­ность модификации этих атрибутов.

2. ТСВ должно предусматривать четко определенный программный интерфейс взаимодействия со всеми при­нятыми в системе политиками безопасности для под­держки приложений, которые могут обеспечить под­держку этих политик безопасности на прикладном уров­не. ТСВ должно предоставлять пользователю возмож­ность понижения полномочий используемых приложе­ний.

• Уровень EU-З. Простота использования стандарт­ной конфигурации системы

1. Изменение. ТСВ должно обеспечивать автоматическую установку атрибутов безопасности по умолча­нию для определенных субъектов, объектов и служб, присутствующих в стандартной конфигурации системы, а также возможность модификации этих атрибутов.

2. Без изменений.

• Уровень EU-4. Простота использования полной конфигурации системы

1. Изменение. ТСВ должно обеспечивать автомати­ческую установку атрибутов безопасности по умолча­нию для всех субъектов, объектов и служб системы, а также возможность модификации их атрибутов.

2. Без изменений.

Приложение II

Ранжированные требования «Канадских критериев безопасности компьютерных систем»

В настоящем приложении содержится перечень функциональных требований и требований к адекватности реализации «Канадских критериев безопасности компью­терных систем». Данное изложение отражает только принципиальную суть требований и не претендует на пе­ревод стандарта как руководящего документа.

Описание каждого раздела требований начинается с его краткого описания и обзора предусмотренных уровней ранжирования. Идентификаторы уровней сохранены в том виде, в каком они присутствуют в первоисточнике. Специ­альный нулевой уровень зарезервирован для систем, реа­лизующих данные требования в степени недостаточной для соответствия какому-либо уровню. Некоторые уровни функциональных критериев зависят от Других, и для того, чтобы удовлетворить требованиям этих уровней, необхо­димо соблюсти не только приведенные в них требования, но и требования сопряженных разделов функциональных критериев и критериев адекватности реализации в рамках указанных уровней. Для таких уровней после текста тре­бований указываются идентификаторы уровней, сопря­женных с ними.

1. Критерии конфиденциальности

Критерии конфиденциальное и регламентируют защиту ресурсов компьютерной системы от несанкциониро­ванного доступа. В качестве средств обеспечения конфи­денциальности рассматриваются контроль скрытых кана­лов, произвольное и нормативное управление доступом и контроль за повторным использованием ресурсов.

1.1. Контроль скрытых каналов

Контроль скрытых каналов позволяет выявить присутствие в системе потоков информации, которые не мо­гут контролироваться другими средствами защиты. Ран­жирование требований производится по четырем уровням в зависимости от степени анализа наличия скрытых кана­лов и возможностей по контролю и подавлению.

•Уровень СС-0. Недостаточный контроль скрытых ка­налов

Данный уровень зарезервирован для систем с прими­тивными возможностями контроля скрытых каналов, ко­торые не удовлетворяют требованиям более высоких уровней.

•Уровень С01. Анализ скрытых каналов

Должно быть проведено исследование наличия в компьютерной системе скрытых каналов. Каждый обна­руженный в аппаратных, программных или специальных средствах системы скрытый капал утечки информации должен быть документирован.

Максимальная пропускная способность каждого скрытого канала должна быть указана в документации. Кроме того, для скрытых каналов, которые могут быть использованы совместно, должна быть указана макси­мальная пропускная способность их совокупности.

Сопряженные уровни: ТЗ.

• Уровень СС-2. Контроль скрытых каналов

Дополнение. ТСВ должно позволять осуществлять контроль за использованием заданного множества скры­тых каналов.

Сопряженные уровни: ТЗ, WA-1.

•Уровень СС-3. Подавление скрытых каналов

Изменение. Каждый выявленный скрытый канал должен быть ликвидирован.

Сопряженные уровни: ТЗ.

1.2. Произвольное управление доступом

Произвольное управление доступом позволяет адми­нистраторам и авторизованным пользователям управлять потоками информации от объектов системы к пользовате­лям. Ранжирование требований проводится на основании возможностей механизма контроля и степени его детали­зации.

•Уровень CD-0. Недостаточное произвольное управле­ние доступом

Уровень зарезервирован для систем с наличием от­дельных элементов произвольного управления доступом, но не удовлетворяющих требованиям более высоких уров­ней.

•Уровень CD-1. Минимальные требования к произ­вольному управлению доступом

ТСВ должно обеспечивать реализацию политики произвольного управления доступом по отношению к за­данному подмножеству объектов компьютерной системы.

Предоставление доступа к объекту должно произво­диться на основании значений тегов объекта и процесса, опросившего доступ.

Управление параметрами доступа должно выполнятся средствами ТСВ на основании тега пользователя.

Теги защищенных объектов должны назначаться при их создании или инициализации.

Правила назначения тегов при экспорте-импорте объектов должны являться составной частью политики произвольного управления доступом.

Сопряженные уровни. CR-1,WI-1

•Уровень CD-2. Базовая политика произвольного управления доступом

Изменение. Предоставление доступа к объекту долж­но производиться на основании значении тегов объекта и пользователя, ассоциированного с процессом, запросив­шим доступ.


Страница: