Как построить защищенную информационную систему. КнигаРефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга
2. Мониторинг взаимодействий должен осуществляться для заданного подмножества субъектов, объектов и ресурсов, находящихся под контролем политики безопасности системы, а также для обращений к их атрибутам безопасности (правам доступа, уровням конфиденциальности, ролям, квотам и т.д. ).
3. Мониторинг взаимодействий привилегированных субъектов должен осуществляться в соответствии с атрибутами безопасности этих субъектов
• Уровень RM-2. Мониторинг взаимодействий для всех субъектов и объектов
1. Без изменений.
2. Дополнение. Мониторинг взаимодействий должен осуществляться для всех объектов, субъектов и ресурсов и их атрибутов безопасности
3. Без изменений.
• Уровень RM-3. Мониторинг взаимодействий и контроль атрибутов безопасности
1. Без изменений.
1. Дополнение. Требования мониторинга взаимодействий обращений к атрибутам субъектов, объектов и ресурсов распространяются на полное множество атрибутов (состояние, размер, режим использования).
2. Без изменений.
• Уровень RM-4 Мониторинг взаимодействий привилегированных субъектов
1. Без изменений.
2. Без изменении.
3. Дополнение. Мониторинг взаимодействий привилегированных субъектов должен осуществляться на основе модели безопасности и мониторинга, определенней для этих субъектов.
10. Логическая защита ТСВ
Ранжирование требований логической защиты ТСВ проводится на основе их возможностей по обеспечению безопасности ТСВ. Уровень LP-1 содержит основные требования к изоляции ТСВ. На уровне LP-2 эти требования расширяются за счет введения средств контроля целостности структур данных ТСВ и исключения влияния на состояние ТСВ со стороны непривилегированных пользователей. Эти требования призваны сделать невозможным применение злоумышленником средств проникновения в ТСВ. На уровне LP-3 вводится требование синхронности контроля целостности ТСВ.
• Уровень LP-1. Базовые средства изоляции ТСВ
ТСВ должно функционировать внутри собственного домена, изолированного от; остальных компонентов системы. Изоляция домена ТСВ должна обеспечивать защиту от внешних воздействий, модификации программ или данных ТСВ.
1. Изоляция компонентов ТСВ должна включать:
· изоляцию адресного пространства ТСВ от адресного пространства непривилегированных субъектов таким образом, чтобы они не могли получить доступ по чтению и записи к программам и данным ТСВ:
· взаимодействие между доменом ТСВ и остальными компонентами системы должно осуществляться таким образом, чтобы неконтролируемый обмен информацией с ТСВ был невозможен;
· параметры, передаваемые в ТСВ, должны контролироваться на допустимость их значений или принадлежность к адресному пространству ТСВ.
2. Для обеспечения надежности изоляции ТСВ права доступа к объектам, переданным в ТСВ в качестве параметров, должны проверяться на соответствие тре6yeмым, а обращения к объектам ТСВ со стороны средств, обеспечивающих изоляцию, контролироваться монитором пересылок.
• Уровень LP-2. Изоляция и контроль целостности ТСВ
1. Без изменений.
2. Дополнение. Средства защиты ТСВ также должны осуществляв контроль целостности структур данных ТСВ и предотвращать влияние на них со стороны непривилегированных пользователей.
3. Контроль целостности структур данных ТСВ с помощью вычисления функции-инварианта, определенной на множестве переменных, объектов и функций, должен осуществляться до и после любого обращения к ТСВ.
4. Для предотвращения влияния на ТСВ со стороны непривилегированных пользователей необходимо обеспечить, чтобы любое обращение пользователя к ТСВ не приводило к нарушениям в обработке запросов остальных пользователей.
• Уровень LP-3. Изоляция и синхронный контроль целостности ТСВ
1. Без изменений.
2. Без изменений.
3. Без изменений.
4. Дополнение. Защита ТСВ должна обеспечивать синхронность функций контроля целостности.
5. Синхронность функций контроля целостности означает, что действия, основанные на результатах проверки целостности, осуществляются непосредственно после завершения процесса проверки и между этими событиями состояние ТСВ измениться не может.
11. Физическая защита ТСВ
Ранжирование требований физической защиты ТСВ производится на основе обеспечиваемого уровня защиты, т. е. возможности предвидеть, обнаруживать и предотвращать атаки на систему на физическом уровне.
На уровне РР-1 от средств обеспечения физической защиты требуется применение административных мер и контроля среды функционирования. На уровне РР-2 выдвигается требование к устройствам распознавать попытки физического вмешательств в их работу. Уровень РР-3 требует наличия средств противодействия атакам на конфиденциальность и целостность системы, а также изменениям в среде функционирования.
• Уровень РР-1. Административные меры и контроль среды функционирования
1. Должны быть определены административные меры и параметры физическою контроля среды функционирования. необходимые для обеспечения защиты ТСВ.
2. Должны иметься и надлежащим образом применяйся средства и устройства, необходимые для осуществления физического контроля за компонентами ТСВ.
• Уровень РР-2. Обнаружение атак на физическом уровне
1. Без изменений.
2. Дополнение. Средства и устройства, осуществляющие физический контроль. должны обеспечивать однозначное обнаружение физического воздействия на ТСВ. Эти устройства должны быть надежны и устойчивы к непосредственному физическому воздействию.
• Уровень РР-3. Противодействие атакам на физическом уровне и неблагоприятным изменениям в среде функционирования
1. Без изменений.
2. Дополнение. Должны иметься средства противодействия атакам на физическом уровне, их характеристики должны соответствовать требованиям политики безопасности. Для обеспечения конфиденциальности эти устройства должны противостоять попыткам кражи и исследования компонентов ТСВ с помощью физического воздействия, подслушивания, перехвата и анализа излучений. Для обеспечения целостности эти устройства должны противодействовать несанкционированному изменению состава аппаратного обеспечения, нарушению ею функционирования, а также воздействиям на хранящуюся в системе информацию механическими или электромагнитными методами. Для обеспечения работоспособности системы эти устройства должны противодействовать возникновению ситуаций, затрудняющих обслуживание пользователей (вибрации, вода, огонь и другие формы физических воздействий).
12. Самоконтроль ТСВ
Требования самоконтроля ТСВ ранжируются на основе перечня контролируемых элементов (аппаратное, программное и специальное обеспечение) и возможностей механизмов проверки (периодичность, длительность, глубина проверки)
На уровне SC-1 представлены минимальные требования к самоконтролю ТСВ, предполагается, что их выполнения будет достаточно для большинства коммерческих приложений. Уровень SC-2 содержит расширенные требования, включающие в себя тестирование при включении питания, загрузке системы, а также управляемые оператором средства тестирования, применяемые для периодического контроля функционирования элементов ТСВ. На уровне SC-3 появляются требования к тестированию программных компонентов ТСВ. На уровне SC-4 требуется, чтобы тестирование осуществлялось регулярно па протяжении всею периода функционирования системы.