Студопедия — Оценка защищенности КС
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Оценка защищенности КС






 

Trusted Computing Systems Evaluation Criteria (Orange Book)

X.800 – рекомендации для распределенных систем.

ITSEC

Федеральный критерий безопасности информационных технологий – FIPS

Общий критерий безопасности ИТ – Common Criteria (15408)

Руководящий документ ГосТехКомиссии

Orange Book:

В минобр США создается первый центр компьютерной безопасности, далее приобретает национальный характер (NCSC). Радужная серия (подложки стандартов выбраны по цветам радуги). Стандарт определяет средства, которые должны быть включены в КС, для того чтобы система была безопасна в отношении обработки критической информации. Требования, предъявляемые КС в процессе оценивания условно можно разделить на 4-ре типа:

1. Последовательное проведение политики безопасности

2. Ведение учета использования продуктов

3. Требования доверия к продуктам

4. Требование документации к продуктам

Для оценивания КС систем выделено 4 группы безопасности, которые поделены на классы:

  1. D. минимальная защита, КС, не удовлетворяющие критериям защиты других групп. Классов не содержит.
  2. С. Избирательная защита. Объединяет КС, обеспечивающие набор средств защиты, применяемых пользователем, включая средства общего контроля субъектов и их действий. 2 класса:

· c.1 объединяет системы, с разделением пользователей и данных.

· С.2 более тонкие средства защиты по сравнению с c1, и делающих пользователя индивидуально различимых в своих действиях, посредством процедуры контроля входа и событий, затрагивающих изоляцию данных и безопасность системы.

  1. B. Полномочная защита.

· B1. Объединяет системы класса C2 и дополнительно реализующих заранее определенную модель безопасности, поддерживающих метки субъектов и объектов, а также полный контроль доступа.

· B2. Объединяет КС, в которых реализовано четко определенное и задукоментированное, формализованная модель безопасности, а меточный механизм контроля доступа распространяется на все данные и все виды доступа. По сравнению с классом B1 ужесточены требования по индентификации пользователя, усилена поддержка администрации безопасности и операторов.

· B3. Объедияет КС, владеющие специальными коплексами безопасности. Втаких системах полностью исключена возможность несанкционированного доступа. Небольшой объем и приемлемая сложность, чтобы пользователь мог протестировать модель безопасности

  1. A. Проверяемая защита. Объединяет систему, для проверки средств защиты применяется формальный метод. Полная документированность всех объектов, аспектов проетирования и разработки.

· A1. A1 функционально эквивалентна B3 и не требует дополнительных средств. Чертой является анализ формальных спецификаций проекта системы и технологий исполнения, дающую высокую степень гарантированности кореектности исполнения системы.

 

 

Требования Классы
1 Требования к политике безопасности C1 C2 B1 B2 B3 A1
1.1 Произвольное управление доступом + + = = + =
1.2 Повторное использование объектов - + = = = =
1.3 Метки безопасности - - + + = =
1.4 Целостность меток безопасности - - + + = =
1.5 Принудительное управление доступом - - + + = =
2 Требование подотчетности            
2.1 Идентификация, Аутификация + + + = = =
2.2 Требование представления надежного пути - - - + + =
2.3 Аудит - + + + + =
3 Требования к гарантированности            
3.1 Операционная гарантированность            
3.1.1 Архитектура систем + + + + + =
3.1.2 Целостность системы + = = = = =
3.1.3 Анализ тайных каналов - - - + + +
3.1.4 Надежное администрирование - - - + + =
3.1.5 Надежность восстановления - - - - + =
3.2 Технологическая гарантированность            
3.2.1 тестирование + + + + + +
3.2.2 Верификация, спецификация архитектуры - - + + + +
3.2.3 Конфигурационное управление - - - + = +
3.2.4 Надежность распространения - - - - - +
4 Требования к документации            
4.1 руководство пользователя по средствам безопасности + = = = = =
4.2 Руководство администратора по средствам безопасности + + + + + +
4.3 тестовая документация + = = + = +
4.4 описание архитектуры + = + + + +
             
             

 

 

В 87 году выпускается документ «интерпретация NCSC для сетевых конфигураций». Состоит из 2-х частей: интерпретации, сервисы безопасности, специфичные для распределенных систем. Основное положение: нет прямой зависимости между отдельными компонентами и уровнями безопасности всей системы. Вводится новый сервис безопасности и защитные механизмы. Среди защитных механизмов сетевых конфигураций стоит криптография, помогающая поддерживать как безопасность, так и целостность. Следствием является необходимость реализации механизмов управления ключами. В аспектах, относящихся к коммуникациям, используется аутентификация, контроль целостности полей, и механизмы обеспечения неотказуемости. Невозможность от факта произведенных действий. Новым является рассмотрения вопроса доступности. Пропускная способность каналов падает ниже минимально допустимого уровня, или функ. Сервер не в состоянии обслужить запрос. Каждый сервер безопасности рассматривается независимо, и может получить одну из 3-х положительных оценок. Общие оценки сетевой конфигурации выглядит примерно так: класс безопасности с2 сервис 1 –удовлетворительно сервис 2 – хорошо и т.д.

Заказчик, зная свои потребности может принять решение по поводу той или иной конфигурации.

 







Дата добавления: 2015-04-16; просмотров: 278. Нарушение авторских прав; Мы поможем в написании вашей работы!



Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...

Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Толкование Конституции Российской Федерации: виды, способы, юридическое значение Толкование права – это специальный вид юридической деятельности по раскрытию смыслового содержания правовых норм, необходимый в процессе как законотворчества, так и реализации права...

Значення творчості Г.Сковороди для розвитку української культури Важливий внесок в історію всієї духовної культури українського народу та її барокової літературно-філософської традиції зробив, зокрема, Григорій Савич Сковорода (1722—1794 pp...

Постинъекционные осложнения, оказать необходимую помощь пациенту I.ОСЛОЖНЕНИЕ: Инфильтрат (уплотнение). II.ПРИЗНАКИ ОСЛОЖНЕНИЯ: Уплотнение...

Краткая психологическая характеристика возрастных периодов.Первый критический период развития ребенка — период новорожденности Психоаналитики говорят, что это первая травма, которую переживает ребенок, и она настолько сильна, что вся последую­щая жизнь проходит под знаком этой травмы...

РЕВМАТИЧЕСКИЕ БОЛЕЗНИ Ревматические болезни(или диффузные болезни соединительно ткани(ДБСТ))— это группа заболеваний, характеризующихся первичным системным поражением соединительной ткани в связи с нарушением иммунного гомеостаза...

Решение Постоянные издержки (FC) не зависят от изменения объёма производства, существуют постоянно...

Studopedia.info - Студопедия - 2014-2024 год . (0.008 сек.) русская версия | украинская версия