Как построить защищенную информационную систему. КнигаРефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга
Таким образом, в «Канадских критериях» отсутствует понятие субъект, широко используемое в других стандартах информационной безопасности для описания процесса взаимодействия [7, 17]. Обычно под субъектом принято понимать активного участника взаимодействия, а под объектом — пассивного. Напротив, в «Канадских критериях» все сущности компьютерной системы рассматриваются как объекты, а их взаимодействие описывается тройкой пользователь-процесс-объект. Однако, противоречия здесь нет. Обычно (например, в «Оранжевой книге») понятие субъект представляет собой комбинацию понятий пользователь и процесс, действующий от его имени. Соответственно, ситуация, когда один пользователь запускает много процессов, с позиций «Оранжевой книги» описывается с помощью множества субъектов, каждый из которых с точки зрения политики безопасности будет рассматриваться как независимый участник взаимодействия. «Канадские критерии» позволяют использовать для описания этой ситуации один объект-пользователь и множество ассоциированных с ним объектов-процессов. При этом политика безопасности будет применяться по отношению к одному пользователю, осуществляющему доступ к объектам посредством нескольких процессов. «Канадские критерии» просго конкретизируют отношение доступа пользователя к информации, находящейся в компьютерной системе, с помощью терминов, описывающих реальный механизм осуществления доступа. Соответствие между базовыми понятиями «Канадских критериев» и «Оранжевой книги» показано на рис. 2.8.
Рис. 2.8 Соответствие понятий «Канадских критериев» и «Оранжевой книги».
2.9.2.2. Теги
При описании критериев конфиденциальности и целостности (произвольного и нормативного управления доступом и целостностью) в «Канадских критериях» для обеспечения максимальной степени абстракции и инвариантности по отношению к политике безопасности и методам ее реализации используется понятие тег (tag), обозначающее совокупность атрибутов безопасности, ассоциированных с пользователем, процессом или объектом. В качестве тега пользователя, процесса или объекта могут выступать соответствующий уникальный идентификатор, метка безопасности или целостности. криптографический ключ, таблица прав доступа или другие атрибуты в соответствии с реализованной в компьютерной системе политикой безопасности.
2.9.3. Основные положения и структура «Канадских критериев»
Возможность применения «Канадских критериев» к такому широкому кругу различных по назначению систем определяется используемым в них принципом дуальною представления требований безопасное ги в виде функциональных требований к средствам защиты и требовании к адекватности их реализации.
Функциональные критерии представляют собой частые метрики. предназначенные для определения показателей эффективности и средств защиты в виде уровня их возможностей по отражению угроз соответствующего типа. Функциональные критерии разделяются на четыре группы: критерии конфиденциальности, целостности, работоспособности и аудита. Угрозы несанкционированного доступа к информации предотвращаются с помощью средств требования к которым содержатся в разделе критериев конфиденциальности. Угрозам несанкционированного изменения информации или ее искажения противостоят средства защиты, функциональные требования к которым задаются критериями целостности. Требования к средствам, обеспечивающим защиту от угроз работоспособности, описаны в разделе критериев работоспособности. Угрозы, направленные на фальсификацию протоколов и манипуляции с внутрисистемной информацией, предотвращаются средствами аудита, требования к которым содержатся в одноименном разделе функциональных критериев. Такая специализация критериев и требований и, соответственно, реализующих эти требования средств защиты позволяет четко определить стоящие перед ними задачи и разграничить их функции.
Таблица 2.4. Идентификаторы уровней «Канадских критериев» .
Идентификатор |
Наименование |
Уровни |
Критерии конфиденциальности | ||
СС |
Контроль скрытых каналов |
СС-О — СС-3 |
СО |
Произвольное управление доступом |
CD-0 — CD-4 |
CM |
Нормативное управление доступом |
СМ-0 — СМ-4 |
CR |
Повторное использование объектов |
CR-0—CR-1 |
Критерии целостности | ||
IB |
Домены целостности |
1В-0—1В-2 |
ID |
Произвольное управление целостностью |
ID-0—ID-4 |
IM |
Нормативное управление целостностью |
IM-0—IM-4 |
IP |
Физическая целостность |
IP-0—IP-4 |
IR |
Возможность осуществления отката |
IR-O—IR-2 |
IS |
Разделение ролей |
IS-O—IS-3 |
IT |
Самотестирование |
IT-0—IT-3 |
Критерии работоспособности | ||
AC |
Контроль за распределением ресурсов |
AC-0—AC-3 |
AF |
Устойчивость к отказам и сбоям |
AF-()—AF-3 |
AR |
Живучесть |
AR-O—AR-3 |
AY |
Восстановление |
AY-0—AY-3 |
Критерии аудита | ||
WA |
Регистрация и учет событий в системе |
WA-O—WA-3 |
WI |
Идентификация и аутентификация |
WI-0—WI-3 |
WT |
Прямое взаимодействие с ТСВ |
WT-O—WT-3 |
T |
Адекватность |
T-O—T-7 |