Как построить защищенную информационную систему. КнигаРефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга
3. Дополнение. Правила назначения полномочий доступа должны включать возможность использования атрибутов времени и места осуществления доступа.
4. Изменение. ТСВ должно определять и поддерживать правила контроля за созданием и уничтожением субъектов и объектов, позволяющие указать для каждого субъекта и объекта:
· полномочия, требуемые для их создания и уничтожения;
· процедуру повторного использования объекта;
· ресурсы, требуемые для их создания и размещения;
· устанавливаемые по умолчанию значения атрибутов созданных субъектов и объектов и, если требуется, правила наследования атрибутов.
Правила создания и уничтожения субъектов и объектов должны определяться на основании их типов. Если для различных типов субъектов и объектов определены разные правила их создания и уничтожения, то должно быть показано, что их совокупность реализует политику безопасное ги, принятую в системе. Если одновременно используется несколько политик безопасности, правила создания и уничтожения субъектов и объектов должны быть определены для каждой политики.
5. Без изменений.
6. Контроль скрытых каналов
Для осуществления контроля за скрытыми каналами требуется присутствие в ТСВ программных, аппаратных и специальных средств, позволяющих обнаруживать скрытые каналы и ограничивать возможности их использования путем их полной ликвидации или минимизации пропускной способности. Ранжирование данной группы требований проводится на основе типов контролируемых скрытых каналов и предоставляемых возможностей контроля (аудит, минимизация пропускной способности, ликвидация).
Скрытые каналы в зависимости от способа кодирования информации подразделяются на два типа: с использованием памяти и с использованием времени. В первом случае для кодирования передаваемой информации используется область памяти (например, установление характерных признаков в имени и атрибутах файла или зарезервированные поля в заголовке сетевого пакета). Во втором случае информация кодируется определенной последовательностью и длительностью событий, происходящих в системе (например, с помощью модуляции интервалов обращения к устройствам, введения задержек между приемом и посылкой сетевых пакетов и т.д.).
Уровень ССН-1 затрагивает только скрытые каналы, использующие память, и ограничивается контролем их использования. На уровне ССН-2 добавляются требования минимизации пропускной способности и исключения возможностей использования скрытых каналов для штатного режима эксплуатации» системы. Уровень ССН-3 требует полного подавления всех типов скрытых каналов.
• Уровень ССН-1. Контроль скрытых каналов, использующих память
1. ТСВ и привилегированные приложения должны содержать функции контроля использования скрытых каналов, использующих память. Эти функции должны позволять идентифицировать источник и приемник скрытою обмена информацией и способ использования скрытого канала.
2. Функции ТСВ и привилегированных приложений, осуществляющие контроль скрытых каналов, должны быть определены для каждого скрытого канала и присутствовать в типовой конфигурации системы. Если для некоторых скрытых каналов функции контроля отсутствуют, должно быть проведено доказательство невозможности их использования для нарушения безопасности.
• Уровень ССН-2. Контроль и ограничение пропускной способности скрытых каналов, использующих память
1. Дополнение. Должно обеспечиваться ограничение пропускной способности или полное подавление скрытых каналов, использующих память. Пропускная способность каждого скрытого канала должна контролироваться администратором.
2. Дополнение. Функции ТСВ и привилегированных положений, обеспечивающие ограничение пропускной способности или полное подавление скрытых каналов, должны присутствовать в типовой конфигурации системы. Если для некоторых скрытых каналов функции ограничения пропускной способности или полного подавления отсутствуют, должно быть проведено доказательство невозможности их использования для нарушения безопасности.
• Уровень ССН-3. Контроль и ограничение пропускной способности скрытых каналов, использующих время
1. Без изменений.
2. Дополнение. Функции контроля, ограничения пропускной способности и подавления скрытых каналов должны в полной мере распространяться и на скрытые каналы, использующие время.
7. Контроль за распределением ресурсов
Данные требования являются частью политики обеспечения работоспособности системы и позволяют контролировать использование ресурсов системы. Ранжирование проводится по отношению к множеству управляемых ресурсов (т.е. подмножества ресурсов с ограниченным распределением) и функциональным возможностям средств управления.
Уровень AR-1 определяет базовые требования к контролю за предоставлением ресурсов в терминах ограниченного подмножества системных ресурсов, субъектов и объектов. Уровень AR-2 расширяет область применения средств контроля за предоставлением ресурсов до множества всех системных ресурсов с одновременным введением контроля за попытками монопольного захвата ресурсов и их доступностью для всех субъектов. На уровне AR-3 к этим требованиям добавляется управление распределением ресурсов на основании приоритета субъекта и введение фиксированных квантов, которыми распределяются ресурсы.
• Уровень AR-1. Ограничение при распределении ресурсов
ТСВ должно обеспечивать возможность ограничения множества субъектов и объектов, доступных пользователю одновременно. ТСВ должно контролировать распределение определенного подмножества системных ресурсов таким образом, чтобы ни один пользователь не мог нарушить работу другого пользователя путем захвата такого количества ресурсов системы, при котором другие пользователи не могут осуществлять доступ к объектам и субъектам. Для всех субъектов, объектов и ресурсов должны быть определены ограничения на время и количество использования, а для ресурсов — атрибуты, обозначающие их количество.
• Уровень AR-2. Полный контроль за распределением ресурсов
Дополнение. ТСВ должно контролировать распределение системных ресурсов таким образом, чтобы ни один пользователь не мог сделать любой системный ресурс недоступным для других пользователей, или ограничить возможности ТСВ по обслуживанию других пользователей путем захвата ресурсов или осуществления манипуляций с ТСВ.
• Уровень AR-3. Распределение ресурсов на основании приоритетов
Дополнение. ТСВ должно обеспечивать возможность распределения ресурсов на основании специально выделенных атрибутов, поставленных в соответствие каждому субъекту. ТСВ должно осуществлять распределение ресурсов в первую очередь субъектам, обладающим более высоким приоритетом. Все ресурсы должны выделяться блоками определенного размера (квантами).
8. Политика управления безопасностью
Ранжирование требований к средствам управления безопасностью основано на множестве управляемых параметров и уровне предоставляемых возможностей. Уровень SM-1 содержит минимальные требования по управлению безопасностью. Уровень SM-2 является базовым и предназначен для применения в большинстве систем. На уровне SM-3 надежность механизма управления обеспечивается за счет разделения ролей администратора и оператора системы и применения более широкого набора средств управления безопасностью. На уровне SM-4 требуется наличие доверенных средств управления безопасностью и введение контроля за администрированием системы.