Как построить защищенную информационную систему. Книга
Рефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга

Сопряженные уровни: CR-1, WI-1.

• Уровень ID-2. Базовая политика произвольного управления целостностью

Изменение. Предоставление доступа к объекту долж­но производиться на основании значений тегов объекта и процесса, запросившего доступ.

Дополнение. Политика произвольного управления Це­лостностью должна предусматривать наличие частично определенной матрицы доступа для тегов всех процессов и тегов защищенных объектов.

Сопряженные уровни: CR-1, WI-1.

• Уровень ID-3. Гибкая политика произвольного управления целостностью

Изменение. Политика произвольного управления це­лостностью должна предусматривать наличие полностью определенной матрицы доступа для тегов всех процессов и тегов защищенных объектов.

Сопряженные уровни: CR-1, WI-1.

• Уровень ID-4. Расширенная политика произвольною управления целостностью

Изменение. Предоставление доступа к объекту долж­но производиться на основании значении тегов объекта, процесса, запросившего доступ, и пользователя, ассоции­рованною с этим процессом.

Изменение. Политика произвольного управления целостностью должна предусматривать наличие полностью определенной матрицы доступа для тегов всех пользователей и процессов и тегов защищенных объектов.

Сопряженные уровни: CR-1, WI-1.

2.3. Нормативное управление целостностью

Нормативное управление целостностью, так же как и произвольное управление целостностью, позволят администраторам и уполномоченным пользователям управлять потоками информации от пользователей к объектам системы. Ранжирование требований проводится на основании степени их детализации, множества защищаемых объектов и предоставляемых возможностей по управлению досту­пом.

• Уровень 1М-0. Недостаточное нормативное управле­ние целостностью

Уровень зарезервирован для систем с примитивными возможностями нормативного управления целостностью, не удовлетворяющих требованиям более высоких уровней.

• Уровень IM-1. Минимальные требования по норма­тивному управлению целостностью

ТСВ должно обеспечивать реализацию политики нормативного управления целостностью по отношению к заданному подмножеству объектов компьютерной систе­мы.

Предоставление доступа к объекту должно произво­дится на основании значений тегов объекта и пользователя.

Управление параметрами доступа должно осуществляться средствами ТСВ только администратором и авто­ризованными пользователями.

Теги защищенных объектов должны назначаться при их создании или инициализации.

Правила назначения тегов при экспорте-импорте объектов должны являться составной частью политики нормативного управления целостностью.

Сопряженные уровни: CR-1, IS-1, WI-1.

• Уровень IM-2. Базовая политика нормативного управления целостностью

Изменение. Предоставление доступа к объекту долж­но производиться на основании значений тегов объекта и процесса, запросившего доступ.

Сопряженные уровни: CR-1, IS-1.

• Уровень IM-3. Гибкая политика нормативного управления целостностью

Изменение. Политика нормативного управления целостностью должна применяться ко всем объектам ком­пьютерной системы.

Сопряженные уровни: CR-1, IS-1

•Уровень IM-4. Расширенная политика нормативного управления целостностью

Изменение. Предоставление доступа к объекту долж­но производиться на основании значений тегов объекта, процесса, запросившего доступ, и пользователя, ассоции­рованного с этим процессом.

Сопряженные уровни: CR-1,1 S-1, WI-1.

2.4. Физическая целостность

Критерии физической целостности определяют пери­метр ТСВ, регламентируют возможности средств физиче­ской защиты ТСВ. Задачей средств обеспечения физиче­ской целостности является выявление, ограничение и пре­дотвращение несанкционированного физического доступа к внутренним элементам компьютерной системы, предот­вращение несанкционированного использования, модифи­кации или подмены ее физических компонентов. Требова­ния к средствам физической защиты ранжируются в зави­симости от типа обеспечиваемой защиты и средств, кото­рые необходимо потратить злоумышленнику на ее пре­одоление.

• Уровень IP-0. Недостаточная физическая целост­ность

Зарезервирован для систем с минимальными возмож­ностями обеспечения физической целостности, не удовле­творяющих требованиям более высоких уровней.

• Уровень IP-1. Базовые требования по обеспечению физической целостности

ТСВ должно поддерживать политику обеспечения (физической целостности, определяющую периметр физи­ческой защиты ТСВ и множество компонентов компью­терной системы, к которым данная политика применяется.

Периметр физической защиты ТСВ должен быть за­щищен с помощью специальных средств, позволяющих обнаруживать несанкционированное использование, фи­зический доступ, модификацию или подмену защищенных компонентов.

• Уровень IP-2. Регулярная физическая целостность

Дополнение. ТСВ должно включать средства обнару­жения или противодействия попыткам проникновения че­рез все входы, расположенные па периметре физической защиты ТСВ.

Дополнение. В случае преодоления заграждений периметра безопасности ТСВ должно выполнить действия, предотвращающие нарушение политики безопасности, принятой и компьютерной системе.

• Уровень IP-3. Расширенная физическая целостность

Дополнение. Экстремальные ситуации, возникающие вследствие стихийных явлений, не должны приводить 1к разрушению защищенных компонентов компьютерной системы или должны вызывать предусмотренную реакцию ТСВ, направленную на предотвращение нарушения поли­тики безопасности системы.

• Уровень IP-4. Полная физическая целостность

Дополнение. Все компоненты компьютерной системы должны быть защищены механизмами обнаружения и противодействия попыткам несанкционированного ис­пользования, физического доступа, изменения или подме­ны таким образом, чтобы физическое вмешательство в их работу было невозможным или вызывало предусмотрен­ную реакцию ТСВ, направленную на предотвращение на­рушений политики безопасности.

2.5. Возможность осуществления отката

Откат обеспечивает возможность отмены последова­тельности осуществленных действий и возвращение объ­ектов компьютерной системы к исходному состоянию. Ранжирование критериев этого раздела, производится в зависимости от уровня конкретизации объектов и множе­ства операций, которые могут быть отменены.

• Уровень IR-0. Недостаточные возможности осущест­вления отката

Зарезервирован для систем с примитивными возмож­ностями отката, не удовлетворяющих требованиям более высоких уровней.

• Уровень IR-1. Ограниченные возможности осущест­вления отката

ТСВ должно поддерживать политику осуществления отката — возврата к предыдущему состоянию для опреде­ленного множества объектов.

Политика осуществления отката должна обеспечи­ваться автоматическими средствами, представляющими администратору и уполномоченным пользователям воз­можность отмены действий заданного множества опера­ций над защищенными объектами за определенный период времени и возврата этих объектов в состояние, в котором они находились до выполнения этих операций.


Страница: