Студопедия — Оценка защищенности КС
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Оценка защищенности КС






 

Trusted Computing Systems Evaluation Criteria (Orange Book)

X.800 – рекомендации для распределенных систем.

ITSEC

Федеральный критерий безопасности информационных технологий – FIPS

Общий критерий безопасности ИТ – Common Criteria (15408)

Руководящий документ ГосТехКомиссии

Orange Book:

В минобр США создается первый центр компьютерной безопасности, далее приобретает национальный характер (NCSC). Радужная серия (подложки стандартов выбраны по цветам радуги). Стандарт определяет средства, которые должны быть включены в КС, для того чтобы система была безопасна в отношении обработки критической информации. Требования, предъявляемые КС в процессе оценивания условно можно разделить на 4-ре типа:

1. Последовательное проведение политики безопасности

2. Ведение учета использования продуктов

3. Требования доверия к продуктам

4. Требование документации к продуктам

Для оценивания КС систем выделено 4 группы безопасности, которые поделены на классы:

  1. D. минимальная защита, КС, не удовлетворяющие критериям защиты других групп. Классов не содержит.
  2. С. Избирательная защита. Объединяет КС, обеспечивающие набор средств защиты, применяемых пользователем, включая средства общего контроля субъектов и их действий. 2 класса:

· c.1 объединяет системы, с разделением пользователей и данных.

· С.2 более тонкие средства защиты по сравнению с c1, и делающих пользователя индивидуально различимых в своих действиях, посредством процедуры контроля входа и событий, затрагивающих изоляцию данных и безопасность системы.

  1. B. Полномочная защита.

· B1. Объединяет системы класса C2 и дополнительно реализующих заранее определенную модель безопасности, поддерживающих метки субъектов и объектов, а также полный контроль доступа.

· B2. Объединяет КС, в которых реализовано четко определенное и задукоментированное, формализованная модель безопасности, а меточный механизм контроля доступа распространяется на все данные и все виды доступа. По сравнению с классом B1 ужесточены требования по индентификации пользователя, усилена поддержка администрации безопасности и операторов.

· B3. Объедияет КС, владеющие специальными коплексами безопасности. Втаких системах полностью исключена возможность несанкционированного доступа. Небольшой объем и приемлемая сложность, чтобы пользователь мог протестировать модель безопасности

  1. A. Проверяемая защита. Объединяет систему, для проверки средств защиты применяется формальный метод. Полная документированность всех объектов, аспектов проетирования и разработки.

· A1. A1 функционально эквивалентна B3 и не требует дополнительных средств. Чертой является анализ формальных спецификаций проекта системы и технологий исполнения, дающую высокую степень гарантированности кореектности исполнения системы.

 

 

Требования Классы
1 Требования к политике безопасности C1 C2 B1 B2 B3 A1
1.1 Произвольное управление доступом + + = = + =
1.2 Повторное использование объектов - + = = = =
1.3 Метки безопасности - - + + = =
1.4 Целостность меток безопасности - - + + = =
1.5 Принудительное управление доступом - - + + = =
2 Требование подотчетности            
2.1 Идентификация, Аутификация + + + = = =
2.2 Требование представления надежного пути - - - + + =
2.3 Аудит - + + + + =
3 Требования к гарантированности            
3.1 Операционная гарантированность            
3.1.1 Архитектура систем + + + + + =
3.1.2 Целостность системы + = = = = =
3.1.3 Анализ тайных каналов - - - + + +
3.1.4 Надежное администрирование - - - + + =
3.1.5 Надежность восстановления - - - - + =
3.2 Технологическая гарантированность            
3.2.1 тестирование + + + + + +
3.2.2 Верификация, спецификация архитектуры - - + + + +
3.2.3 Конфигурационное управление - - - + = +
3.2.4 Надежность распространения - - - - - +
4 Требования к документации            
4.1 руководство пользователя по средствам безопасности + = = = = =
4.2 Руководство администратора по средствам безопасности + + + + + +
4.3 тестовая документация + = = + = +
4.4 описание архитектуры + = + + + +
             
             

 

 

В 87 году выпускается документ «интерпретация NCSC для сетевых конфигураций». Состоит из 2-х частей: интерпретации, сервисы безопасности, специфичные для распределенных систем. Основное положение: нет прямой зависимости между отдельными компонентами и уровнями безопасности всей системы. Вводится новый сервис безопасности и защитные механизмы. Среди защитных механизмов сетевых конфигураций стоит криптография, помогающая поддерживать как безопасность, так и целостность. Следствием является необходимость реализации механизмов управления ключами. В аспектах, относящихся к коммуникациям, используется аутентификация, контроль целостности полей, и механизмы обеспечения неотказуемости. Невозможность от факта произведенных действий. Новым является рассмотрения вопроса доступности. Пропускная способность каналов падает ниже минимально допустимого уровня, или функ. Сервер не в состоянии обслужить запрос. Каждый сервер безопасности рассматривается независимо, и может получить одну из 3-х положительных оценок. Общие оценки сетевой конфигурации выглядит примерно так: класс безопасности с2 сервис 1 –удовлетворительно сервис 2 – хорошо и т.д.

Заказчик, зная свои потребности может принять решение по поводу той или иной конфигурации.

 







Дата добавления: 2015-04-16; просмотров: 282. Нарушение авторских прав; Мы поможем в написании вашей работы!



Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...

Приготовление дезинфицирующего рабочего раствора хлорамина Задача: рассчитать необходимое количество порошка хлорамина для приготовления 5-ти литров 3% раствора...

Дезинфекция предметов ухода, инструментов однократного и многократного использования   Дезинфекция изделий медицинского назначения проводится с целью уничтожения патогенных и условно-патогенных микроорганизмов - вирусов (в т...

Машины и механизмы для нарезки овощей В зависимости от назначения овощерезательные машины подразделяются на две группы: машины для нарезки сырых и вареных овощей...

Растягивание костей и хрящей. Данные способы применимы в случае закрытых зон роста. Врачи-хирурги выяснили...

ФАКТОРЫ, ВЛИЯЮЩИЕ НА ИЗНОС ДЕТАЛЕЙ, И МЕТОДЫ СНИЖЕНИИ СКОРОСТИ ИЗНАШИВАНИЯ Кроме названных причин разрушений и износов, знание которых можно использовать в системе технического обслуживания и ремонта машин для повышения их долговечности, немаловажное значение имеют знания о причинах разрушения деталей в результате старения...

Различие эмпиризма и рационализма Родоначальником эмпиризма стал английский философ Ф. Бэкон. Основной тезис эмпиризма гласит: в разуме нет ничего такого...

Studopedia.info - Студопедия - 2014-2024 год . (0.009 сек.) русская версия | украинская версия