Как построить защищенную информационную систему. Книга
Рефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга

Дополнение. Политика произвольного управления доступом должна предусматривать наличие частично оп­ределенной матрицы доступа для тегов всех пользователей и тегов защищенных объектов.

Сопряженные уровни: CR-1, WI-1.

•Уровень CD-3. Гибкая политика произвольного управления доступом

Изменение. Политика произвольного управления доступом должна предусматривать наличие полностью определенной матрицы доступа для тегов всех пользовате­лей и тегов защищенных объектов.

Сопряженные уровни: CR-1, WI-1.

•Уровень CD-4. Расширенная политика произвольного управления доступом

Изменение. Предоставление доступа к объекту долж­но производиться на основании значений тегов объекта, процесса, запросившего доступ, и пользователя, ассоции­рованного с этим процессом.

Изменение. Политика произвольного управления доступом должна предусматривать наличие полностью определенной матрицы доступа для тегов всех пользовате­лей и процессов и тегов защищенных объектов.

Сопряженные уровни: CR-1, WI-1.

1.3. Нормативное управление доступом

Нормативное управление доступом. так же как и произвольное управление доступом, позволяет администраторам и авторизованным пользователям управлять по­токами информации от объектов системы к пользовате­лям. Ранжирование требований проводится на основании степени их детализации, множества защищаемых объектов и представляемых возможностей по управлению досту­пом.

•Уровень СМ-0. Недостаточное нормативное управле­ние доступом

Уровень резервирован для систем с примитивными возможностями нормативного управления доступом. Не удовлетворяющих требованиям более высоких уровней.

•Уровень СМ-1. Минимальные требования к нормативному управлению доступом

ТСВ должно обеспечивать реализацию политики нормативною управления доступом по отношению к за­данному подмножеству объектов компьютерной системы.

Предоставление доступа к объекту должно произво­диться на основании значений тегов объекта и процесса, запросившего доступ.

Управление параметрами доступа должно осуществ­ляться средствами ТСВ только администратором и упол­номоченными пользователями.

Теги защищенных объектов должны назначаться при их создании или инициализации.

Правила назначения тегов при экспорте-импорте объектов должны являться составной частью политики нормативного управления доступом.

Сопряженные уровни: CR-1, IS-1.

•Уровень СМ-2. Базовая политика нормативного управления доступом

Изменение. Предоставление доступа к объекту долж­но производиться на основании значений тегов объекта и пользователя, ассоциированного с процессом, запросив­шим доступ.

Сопряженные уровни: CR-1, IS-1, WI-1.

•Уровень СМ-3. Гибкая политика нормативного управления доступом.

Изменение. Политика нормативного управления дос­тупом должна применяться ко всем объектам компьютер­ной системы.

Сопряженные уровни: CR-1, IS-1, WI-1.

•Уровень СМ-4. Расширенная политика нормативного управления доступом

Изменение. Предоставление доступа к объекту долж­но производиться на основании значений тегов объекта, процесса, запросившего доступ, и пользователя, ассоции­рованного с этим процессом.

Сопряженные уровни: CR-1, IS-1, WI-1.

1.4. Повторное использование объектов

Контроль за повторным использованием объектов позволяет обеспечить безопасное использование разделяе­мых объектов, одновременно или последовательно дос­тупных нескольким процессам. Контроль должен предот­вращать сохранение в разделяемых объектах остаточной информации после завершения их использования одним процессом и перед предоставлением доступа к ним друго­му процессу.

•Уровень CR-0. Недостаточное нормативное управле­ние доступом

Уровень зарезервирован для систем с примитивными возможностями контроля за повторным использованием объектов.

•Уровень CR-1. Безопасное повторное использование объектов

ТСВ должно обеспечивать политику безопасного по­вторного использования объектов. Эта политика должна применяться ко всем объектам, допускающим совместное использование.

Все полномочия доступа к разделяемому объекту должны быть отозваны перед предоставлением его в по­вторное использование.

Вся информация, содержащаяся в разделяемом объекте, должна быть уничтожена перед предоставлением его в повторное использование.

2. Критерии целостности

Критерии целостности определяют возможности компьютерной системы по обеспечению собственной це­лостности и целостности обрабатываемой и хранимой в ней информации. Критерии целостности предусматривают поддержку доменов целостности, произвольного и норма­тивного управления целостностью, разделения ролей, обеспечение физической целостности компонентов ком­пьютерной системы, а также средств отката и самотести­рования.

2.1. Домены целостности

Поддержка доменов целостности позволяет ТСВ осуществлять защиту собственных компонентов и контролировать целостность и осуществлять управление защи­щенными объектами.

•Уровень IB-0. Недостаточная поддержка доменов целостности

Зарезервирован для систем, осуществляющих под­держку доменов целостности в недостаточной степени и не удовлетворяющих требованиям более высоких уровней.

• Уровень IB-1. Домены целостности ТСВ

ТСВ должно поддерживать политику обеспечения целостности доменов, предусматривающую идентифика­цию доменов (как доменов ТСВ, так и остальных) и сред­ства их изоляции.

ТСВ должно обеспечивать защиту co6cтвенных до­менов от внешних воздействий.

• Уровень IB-2. Полный контроль доступа

Дополнение. Архитектура ТСВ должна гарантиро­вать, что доступ к сервису средств безопасности и к защи­щенным объектам возможен только посредством ТСВ.

2.2. Произвольное управление целостностью

Произвольное управление целостностью позволяет администраторам и авторизованным пользователям управлять потоками информации от пользователей к объ­ектам системы. Ранжирование требований проводится на основании возможностей механизма контроля и степени его детализации.

• Уровень ID-0. Недостаточное произвольное управле­ние целостностью

Уровень зарезервирован для систем с наличием от­дельных элементов произвольного управления целостно­стью, но не удовлетворяющих требованиям более высоких уровней.

• Уровень ID-1. Минимальные требования к произ­вольному управлению целостностью

ТСВ должно обеспечивать реализацию политики произвольного управления целостностью по отношению к заданному подмножеству объектов компьютерной систе­мы.

Предоставление доступа к объекту должно произво­диться на основании значений тегов объекта и пользова­теля.

Управление параметрами доступа должно выпол­няться средствами ТСВ на основании тега пользователя.

Теги защищенных объектов должны назначаться при их создании или инициализации. Правила назначения тегов при экспорте-импорте объектов должны являться составной частью политики произвольного управления целостностью.


Страница: