Как построить защищенную информационную систему. Книга
Рефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга

Таким образом, в «Канадских критериях» отсутству­ет понятие субъект, широко используемое в других стандартах информационной безопасности для описания процесса взаимодействия [7, 17]. Обычно под субъектом принято понимать активного участника взаимодействия, а под объектом — пассивного. Напротив, в «Канадских критериях» все сущности компьютерной системы рас­сматриваются как объекты, а их взаимодействие описы­вается тройкой пользователь-процесс-объект. Однако, противоречия здесь нет. Обычно (например, в «Оран­жевой книге») понятие субъект представляет собой ком­бинацию понятий пользователь и процесс, действующий от его имени. Соответственно, ситуация, когда один пользователь запускает много процессов, с позиций «Оранжевой книги» описывается с помощью множества субъектов, каждый из которых с точки зрения политики безопасности будет рассматриваться как независимый участник взаимодействия. «Канадские критерии» позво­ляют использовать для описания этой ситуации один объект-пользователь и множество ассоциированных с ним объектов-процессов. При этом политика безопасно­сти будет применяться по отношению к одному пользо­вателю, осуществляющему доступ к объектам посредст­вом нескольких процессов. «Канадские критерии» просго конкретизируют отношение доступа пользователя к информации, находящейся в компьютерной системе, с помощью терминов, описывающих реальный механизм осуществления доступа. Соответствие между базовыми понятиями «Канадских критериев» и «Оранжевой кни­ги» показано на рис. 2.8.

Рис. 2.8 Соответствие понятий «Канадских критериев» и «Оранжевой книги».

2.9.2.2. Теги

При описании критериев конфиденциальности и це­лостности (произвольного и нормативного управления доступом и целостностью) в «Канадских критериях» для обеспечения максимальной степени абстракции и инва­риантности по отношению к политике безопасности и методам ее реализации используется понятие тег (tag), обозначающее совокупность атрибутов безопасности, ассоциированных с пользователем, процессом или объ­ектом. В качестве тега пользователя, процесса или объ­екта могут выступать соответствующий уникальный идентификатор, метка безопасности или целостности. криптографический ключ, таблица прав доступа или другие атрибуты в соответствии с реализованной в ком­пьютерной системе политикой безопасности.

2.9.3. Основные положения и структура «Канадских критериев»

Возможность применения «Канадских критериев» к такому широкому кругу различных по назначению систем определяется используемым в них принципом дуаль­ною представления требований безопасное ги в виде функциональных требований к средствам защиты и тре­бовании к адекватности их реализации.

Функциональные критерии представляют собой ча­стые метрики. предназначенные для определения пока­зателей эффективности и средств защиты в виде уровня их возможностей по отражению угроз соответствующего типа. Функциональные критерии разделяются на четыре группы: критерии конфиденциальности, целостности, работоспособности и аудита. Угрозы несанкциониро­ванного доступа к информации предотвращаются с по­мощью средств требования к которым содержатся в разделе критериев конфиденциальности. Угрозам не­санкционированного изменения информации или ее ис­кажения противостоят средства защиты, функциональ­ные требования к которым задаются критериями целостности. Требования к средствам, обеспечивающим за­щиту от угроз работоспособности, описаны в разделе критериев работоспособности. Угрозы, направленные на фальсификацию протоколов и манипуляции с внутри­системной информацией, предотвращаются средствами аудита, требования к которым содержатся в одноимен­ном разделе функциональных критериев. Такая специа­лизация критериев и требований и, соответственно, реа­лизующих эти требования средств защиты позволяет четко определить стоящие перед ними задачи и разгра­ничить их функции.

Таблица 2.4. Идентификаторы уровней «Канадских критериев» .

Идентификатор

Наименование

Уровни

Критерии конфиденциальности

СС

Контроль скрытых каналов

СС-О — СС-3

СО

Произвольное управле­ние доступом

CD-0 — CD-4

CM

Нормативное управление доступом

СМ-0 — СМ-4

CR

Повторное использование объектов

CR-0—CR-1

Критерии целостности

IB

Домены целостности

1В-0—1В-2

ID

Произвольное управление целостностью

ID-0—ID-4

IM

Нормативное управление целостностью

IM-0—IM-4

IP

Физическая целостность

IP-0—IP-4

IR

Возможность осуществления отката

IR-O—IR-2

IS

Разделение ролей

IS-O—IS-3

IT

Самотестирование

IT-0—IT-3

Критерии работоспособности

AC

Контроль за распределением ресурсов

AC-0—AC-3

AF

Устойчивость к отказам и сбоям

AF-()—AF-3

AR

Живучесть

AR-O—AR-3

AY

Восстановление

AY-0—AY-3

Критерии аудита

WA

Регистрация и учет событий в системе

WA-O—WA-3

WI

Идентификация и аутентификация

WI-0—WI-3

WT

Прямое взаимодействие с ТСВ

WT-O—WT-3

T

Адекватность

T-O—T-7


Страница: