Как построить защищенную информационную систему. Книга
Рефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга

2. Мониторинг взаимодействий должен осуществ­ляться для заданного подмножества субъектов, объектов и ресурсов, находящихся под контролем политики безо­пасности системы, а также для обращений к их атрибу­там безопасности (правам доступа, уровням конфиден­циальности, ролям, квотам и т.д. ).

3. Мониторинг взаимодействий привилегированных субъектов должен осуществляться в соответствии с атри­бутами безопасности этих субъектов

• Уровень RM-2. Мониторинг взаимодействий для всех субъектов и объектов

1. Без изменений.

2. Дополнение. Мониторинг взаимодействий должен осуществляться для всех объектов, субъектов и ресурсов и их атрибутов безопасности

3. Без изменений.

• Уровень RM-3. Мониторинг взаимодействий и контроль атрибутов безопасности

1. Без изменений.

1. Дополнение. Требования мониторинга взаимодей­ствий обращений к атрибутам субъектов, объектов и ре­сурсов распространяются на полное множество атрибутов (состояние, размер, режим использования).

2. Без изменений.

• Уровень RM-4 Мониторинг взаимодействий привилегированных субъектов

1. Без изменений.

2. Без изменении.

3. Дополнение. Мониторинг взаимодействий приви­легированных субъектов должен осуществляться на ос­нове модели безопасности и мониторинга, определенней для этих субъектов.

10. Логическая защита ТСВ

Ранжирование требований логической защиты ТСВ проводится на основе их возможностей по обеспечению безопасности ТСВ. Уровень LP-1 содержит основные требования к изоляции ТСВ. На уровне LP-2 эти требо­вания расширяются за счет введения средств контроля целостности структур данных ТСВ и исключения влия­ния на состояние ТСВ со стороны непривилегированных пользователей. Эти требования призваны сделать невоз­можным применение злоумышленником средств про­никновения в ТСВ. На уровне LP-3 вводится требование синхронности контроля целостности ТСВ.

• Уровень LP-1. Базовые средства изоляции ТСВ

ТСВ должно функционировать внутри собственного домена, изолированного от; остальных компонентов системы. Изоляция домена ТСВ должна обеспечивать защи­ту от внешних воздействий, модификации программ или данных ТСВ.

1. Изоляция компонентов ТСВ должна включать:

· изоляцию адресного пространства ТСВ от адрес­ного пространства непривилегированных субъектов таким образом, чтобы они не могли получить доступ по чтению и записи к программам и дан­ным ТСВ:

· взаимодействие между доменом ТСВ и остальны­ми компонентами системы должно осуществляться таким образом, чтобы неконтролируемый обмен информацией с ТСВ был невозможен;

· параметры, передаваемые в ТСВ, должны контро­лироваться на допустимость их значений или принадлежность к адресному пространству ТСВ.

2. Для обеспечения надежности изоляции ТСВ права доступа к объектам, переданным в ТСВ в качестве пара­метров, должны проверяться на соответствие тре6yeмым, а обращения к объектам ТСВ со стороны средств, обеспечивающих изоляцию, контролироваться монито­ром пересылок.

• Уровень LP-2. Изоляция и контроль целостности ТСВ

1. Без изменений.

2. Дополнение. Средства защиты ТСВ также должны осуществляв контроль целостности структур данных ТСВ и предотвращать влияние на них со стороны непривилегированных пользователей.

3. Контроль целостности структур данных ТСВ с по­мощью вычисления функции-инварианта, определенной на множестве переменных, объектов и функций, должен осуществляться до и после любого обращения к ТСВ.

4. Для предотвращения влияния на ТСВ со стороны непривилегированных пользователей необходимо обес­печить, чтобы любое обращение пользователя к ТСВ не приводило к нарушениям в обработке запросов осталь­ных пользователей.

• Уровень LP-3. Изоляция и синхронный контроль целостности ТСВ

1. Без изменений.

2. Без изменений.

3. Без изменений.

4. Дополнение. Защита ТСВ должна обеспечивать синхронность функций контроля целостности.

5. Синхронность функций контроля целостности оз­начает, что действия, основанные на результатах про­верки целостности, осуществляются непосредственно по­сле завершения процесса проверки и между этими собы­тиями состояние ТСВ измениться не может.

11. Физическая защита ТСВ

Ранжирование требований физической защиты ТСВ производится на основе обеспечиваемого уровня защи­ты, т. е. возможности предвидеть, обнаруживать и предотвращать атаки на систему на физическом уровне.

На уровне РР-1 от средств обеспечения физической защиты требуется применение административных мер и контроля среды функционирования. На уровне РР-2 вы­двигается требование к устройствам распознавать попытки физического вмешательств в их работу. Уровень РР-3 требует наличия средств противодействия атакам на конфиденциальность и целостность системы, а также изменениям в среде функционирования.

• Уровень РР-1. Административные меры и кон­троль среды функционирования

1. Должны быть определены административные ме­ры и параметры физическою контроля среды функцио­нирования. необходимые для обеспечения защиты ТСВ.

2. Должны иметься и надлежащим образом приме­няйся средства и устройства, необходимые для осуществления физического контроля за компонентами ТСВ.

• Уровень РР-2. Обнаружение атак на физическом уровне

1. Без изменений.

2. Дополнение. Средства и устройства, осуществ­ляющие физический контроль. должны обеспечивать од­нозначное обнаружение физического воздействия на ТСВ. Эти устройства должны быть надежны и устойчи­вы к непосредственному физическому воздействию.

• Уровень РР-3. Противодействие атакам на физиче­ском уровне и неблагоприятным изменениям в среде функционирования

1. Без изменений.

2. Дополнение. Должны иметься средства противо­действия атакам на физическом уровне, их характери­стики должны соответствовать требованиям политики безопасности. Для обеспечения конфиденциальности эти устройства должны противостоять попыткам кражи и исследования компонентов ТСВ с помощью физического воздействия, подслушивания, перехвата и анализа излу­чений. Для обеспечения целостности эти устройства должны противодействовать несанкционированному изменению состава аппаратного обеспечения, наруше­нию ею функционирования, а также воздействиям на хранящуюся в системе информацию механическими или электромагнитными методами. Для обеспечения работо­способности системы эти устройства должны противо­действовать возникновению ситуаций, затрудняющих обслуживание пользователей (вибрации, вода, огонь и другие формы физических воздействий).

12. Самоконтроль ТСВ

Требования самоконтроля ТСВ ранжируются на ос­нове перечня контролируемых элементов (аппаратное, программное и специальное обеспечение) и возможно­стей механизмов проверки (периодичность, длитель­ность, глубина проверки)

На уровне SC-1 представлены минимальные требо­вания к самоконтролю ТСВ, предполагается, что их вы­полнения будет достаточно для большинства коммерче­ских приложений. Уровень SC-2 содержит расширенные требования, включающие в себя тестирование при вклю­чении питания, загрузке системы, а также управляемые оператором средства тестирования, применяемые для периодического контроля функционирования элементов ТСВ. На уровне SC-3 появляются требования к тестиро­ванию программных компонентов ТСВ. На уровне SC-4 требуется, чтобы тестирование осуществлялось регуляр­но па протяжении всею периода функционирования сис­темы.


Страница: