Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Оценка защищенности КС





 

Trusted Computing Systems Evaluation Criteria (Orange Book)

X.800 – рекомендации для распределенных систем.

ITSEC

Федеральный критерий безопасности информационных технологий – FIPS

Общий критерий безопасности ИТ – Common Criteria (15408)

Руководящий документ ГосТехКомиссии

Orange Book:

В минобр США создается первый центр компьютерной безопасности, далее приобретает национальный характер (NCSC). Радужная серия (подложки стандартов выбраны по цветам радуги). Стандарт определяет средства, которые должны быть включены в КС, для того чтобы система была безопасна в отношении обработки критической информации. Требования, предъявляемые КС в процессе оценивания условно можно разделить на 4-ре типа:

1. Последовательное проведение политики безопасности

2. Ведение учета использования продуктов

3. Требования доверия к продуктам

4. Требование документации к продуктам

Для оценивания КС систем выделено 4 группы безопасности, которые поделены на классы:

  1. D. минимальная защита, КС, не удовлетворяющие критериям защиты других групп. Классов не содержит.
  2. С. Избирательная защита. Объединяет КС, обеспечивающие набор средств защиты, применяемых пользователем, включая средства общего контроля субъектов и их действий. 2 класса:

· c.1 объединяет системы, с разделением пользователей и данных.

· С.2 более тонкие средства защиты по сравнению с c1, и делающих пользователя индивидуально различимых в своих действиях, посредством процедуры контроля входа и событий, затрагивающих изоляцию данных и безопасность системы.

  1. B. Полномочная защита.

· B1. Объединяет системы класса C2 и дополнительно реализующих заранее определенную модель безопасности, поддерживающих метки субъектов и объектов, а также полный контроль доступа.

· B2. Объединяет КС, в которых реализовано четко определенное и задукоментированное, формализованная модель безопасности, а меточный механизм контроля доступа распространяется на все данные и все виды доступа. По сравнению с классом B1 ужесточены требования по индентификации пользователя, усилена поддержка администрации безопасности и операторов.

· B3. Объедияет КС, владеющие специальными коплексами безопасности. Втаких системах полностью исключена возможность несанкционированного доступа. Небольшой объем и приемлемая сложность, чтобы пользователь мог протестировать модель безопасности

  1. A. Проверяемая защита. Объединяет систему, для проверки средств защиты применяется формальный метод. Полная документированность всех объектов, аспектов проетирования и разработки.

· A1. A1 функционально эквивалентна B3 и не требует дополнительных средств. Чертой является анализ формальных спецификаций проекта системы и технологий исполнения, дающую высокую степень гарантированности кореектности исполнения системы.

 

 

Требования Классы
1 Требования к политике безопасности C1 C2 B1 B2 B3 A1
1.1 Произвольное управление доступом + + = = + =
1.2 Повторное использование объектов - + = = = =
1.3 Метки безопасности - - + + = =
1.4 Целостность меток безопасности - - + + = =
1.5 Принудительное управление доступом - - + + = =
2 Требование подотчетности            
2.1 Идентификация, Аутификация + + + = = =
2.2 Требование представления надежного пути - - - + + =
2.3 Аудит - + + + + =
3 Требования к гарантированности            
3.1 Операционная гарантированность            
3.1.1 Архитектура систем + + + + + =
3.1.2 Целостность системы + = = = = =
3.1.3 Анализ тайных каналов - - - + + +
3.1.4 Надежное администрирование - - - + + =
3.1.5 Надежность восстановления - - - - + =
3.2 Технологическая гарантированность            
3.2.1 тестирование + + + + + +
3.2.2 Верификация, спецификация архитектуры - - + + + +
3.2.3 Конфигурационное управление - - - + = +
3.2.4 Надежность распространения - - - - - +
4 Требования к документации            
4.1 руководство пользователя по средствам безопасности + = = = = =
4.2 Руководство администратора по средствам безопасности + + + + + +
4.3 тестовая документация + = = + = +
4.4 описание архитектуры + = + + + +
             
             

 

 

В 87 году выпускается документ «интерпретация NCSC для сетевых конфигураций». Состоит из 2-х частей: интерпретации, сервисы безопасности, специфичные для распределенных систем. Основное положение: нет прямой зависимости между отдельными компонентами и уровнями безопасности всей системы. Вводится новый сервис безопасности и защитные механизмы. Среди защитных механизмов сетевых конфигураций стоит криптография, помогающая поддерживать как безопасность, так и целостность. Следствием является необходимость реализации механизмов управления ключами. В аспектах, относящихся к коммуникациям, используется аутентификация, контроль целостности полей, и механизмы обеспечения неотказуемости. Невозможность от факта произведенных действий. Новым является рассмотрения вопроса доступности. Пропускная способность каналов падает ниже минимально допустимого уровня, или функ. Сервер не в состоянии обслужить запрос. Каждый сервер безопасности рассматривается независимо, и может получить одну из 3-х положительных оценок. Общие оценки сетевой конфигурации выглядит примерно так: класс безопасности с2 сервис 1 –удовлетворительно сервис 2 – хорошо и т.д.

Заказчик, зная свои потребности может принять решение по поводу той или иной конфигурации.

 







Дата добавления: 2015-04-16; просмотров: 305. Нарушение авторских прав; Мы поможем в написании вашей работы!




Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...


Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...


Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...


Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

ТЕОРИЯ ЗАЩИТНЫХ МЕХАНИЗМОВ ЛИЧНОСТИ В современной психологической литературе встречаются различные термины, касающиеся феноменов защиты...

Этические проблемы проведения экспериментов на человеке и животных В настоящее время четко определены новые подходы и требования к биомедицинским исследованиям...

Классификация потерь населения в очагах поражения в военное время Ядерное, химическое и бактериологическое (биологическое) оружие является оружием массового поражения...

Конституционно-правовые нормы, их особенности и виды Характеристика отрасли права немыслима без уяснения особенностей составляющих ее норм...

Толкование Конституции Российской Федерации: виды, способы, юридическое значение Толкование права – это специальный вид юридической деятельности по раскрытию смыслового содержания правовых норм, необходимый в процессе как законотворчества, так и реализации права...

Значення творчості Г.Сковороди для розвитку української культури Важливий внесок в історію всієї духовної культури українського народу та її барокової літературно-філософської традиції зробив, зокрема, Григорій Савич Сковорода (1722—1794 pp...

Studopedia.info - Студопедия - 2014-2025 год . (0.012 сек.) русская версия | украинская версия