Как построить защищенную информационную систему. КнигаРефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга
3. Без изменений.
15. Простота использования ТСВ
Ранжирование требований данной группы отражает имеющиеся возможности управления конфигурацией ТСВ. На уровне EU-1 сформулированы общие требования, отражающие необходимость наличия развитых средств управления безопасностью системы вместо использования обычных редакторов для модификации параметров безопасности или содержимого файлов регистрации пользователей. Требования к функциональности средств администрирования расширяются на уровне EU-2 посредством введения возможности установки атрибутов безопасности по умолчанию для некоторых субъектов и объектов и наличия средств, позволяющих приложениям обеспечить собственную защиту и защиту своих объектов от несанкционированного использования. На уровнях EU-3 и EU-4 требования усиливаются и расширяются за счет увеличения множества субъектов и объектов, на которые они распространяются для стандартной и полной конфигурации системы.
• Уровень EU-1. Простота управления безопасностью
1. ТСВ должно обеспечивать поддержку функций администрирования. Должна быть предусмотрена возможность задания значений параметров безопасности по умолчанию для средств администрирования.
• Уровень EU-2. Простота разработки приложений
1. Дополнение. ТСВ должно обеспечивать автоматическую установку атрибутов безопасности по умолчанию для определенных субъектов и объектов и возможность модификации этих атрибутов.
2. ТСВ должно предусматривать четко определенный программный интерфейс взаимодействия со всеми принятыми в системе политиками безопасности для поддержки приложений, которые могут обеспечить поддержку этих политик безопасности на прикладном уровне. ТСВ должно предоставлять пользователю возможность понижения полномочий используемых приложений.
• Уровень EU-З. Простота использования стандартной конфигурации системы
1. Изменение. ТСВ должно обеспечивать автоматическую установку атрибутов безопасности по умолчанию для определенных субъектов, объектов и служб, присутствующих в стандартной конфигурации системы, а также возможность модификации этих атрибутов.
2. Без изменений.
• Уровень EU-4. Простота использования полной конфигурации системы
1. Изменение. ТСВ должно обеспечивать автоматическую установку атрибутов безопасности по умолчанию для всех субъектов, объектов и служб системы, а также возможность модификации их атрибутов.
2. Без изменений.
Приложение II
Ранжированные требования «Канадских критериев безопасности компьютерных систем»
В настоящем приложении содержится перечень функциональных требований и требований к адекватности реализации «Канадских критериев безопасности компьютерных систем». Данное изложение отражает только принципиальную суть требований и не претендует на перевод стандарта как руководящего документа.
Описание каждого раздела требований начинается с его краткого описания и обзора предусмотренных уровней ранжирования. Идентификаторы уровней сохранены в том виде, в каком они присутствуют в первоисточнике. Специальный нулевой уровень зарезервирован для систем, реализующих данные требования в степени недостаточной для соответствия какому-либо уровню. Некоторые уровни функциональных критериев зависят от Других, и для того, чтобы удовлетворить требованиям этих уровней, необходимо соблюсти не только приведенные в них требования, но и требования сопряженных разделов функциональных критериев и критериев адекватности реализации в рамках указанных уровней. Для таких уровней после текста требований указываются идентификаторы уровней, сопряженных с ними.
1. Критерии конфиденциальности
Критерии конфиденциальное и регламентируют защиту ресурсов компьютерной системы от несанкционированного доступа. В качестве средств обеспечения конфиденциальности рассматриваются контроль скрытых каналов, произвольное и нормативное управление доступом и контроль за повторным использованием ресурсов.
1.1. Контроль скрытых каналов
Контроль скрытых каналов позволяет выявить присутствие в системе потоков информации, которые не могут контролироваться другими средствами защиты. Ранжирование требований производится по четырем уровням в зависимости от степени анализа наличия скрытых каналов и возможностей по контролю и подавлению.
•Уровень СС-0. Недостаточный контроль скрытых каналов
Данный уровень зарезервирован для систем с примитивными возможностями контроля скрытых каналов, которые не удовлетворяют требованиям более высоких уровней.
•Уровень С01. Анализ скрытых каналов
Должно быть проведено исследование наличия в компьютерной системе скрытых каналов. Каждый обнаруженный в аппаратных, программных или специальных средствах системы скрытый капал утечки информации должен быть документирован.
Максимальная пропускная способность каждого скрытого канала должна быть указана в документации. Кроме того, для скрытых каналов, которые могут быть использованы совместно, должна быть указана максимальная пропускная способность их совокупности.
Сопряженные уровни: ТЗ.
• Уровень СС-2. Контроль скрытых каналов
Дополнение. ТСВ должно позволять осуществлять контроль за использованием заданного множества скрытых каналов.
Сопряженные уровни: ТЗ, WA-1.
•Уровень СС-3. Подавление скрытых каналов
Изменение. Каждый выявленный скрытый канал должен быть ликвидирован.
Сопряженные уровни: ТЗ.
1.2. Произвольное управление доступом
Произвольное управление доступом позволяет администраторам и авторизованным пользователям управлять потоками информации от объектов системы к пользователям. Ранжирование требований проводится на основании возможностей механизма контроля и степени его детализации.
•Уровень CD-0. Недостаточное произвольное управление доступом
Уровень зарезервирован для систем с наличием отдельных элементов произвольного управления доступом, но не удовлетворяющих требованиям более высоких уровней.
•Уровень CD-1. Минимальные требования к произвольному управлению доступом
ТСВ должно обеспечивать реализацию политики произвольного управления доступом по отношению к заданному подмножеству объектов компьютерной системы.
Предоставление доступа к объекту должно производиться на основании значений тегов объекта и процесса, опросившего доступ.
Управление параметрами доступа должно выполнятся средствами ТСВ на основании тега пользователя.
Теги защищенных объектов должны назначаться при их создании или инициализации.
Правила назначения тегов при экспорте-импорте объектов должны являться составной частью политики произвольного управления доступом.
Сопряженные уровни. CR-1,WI-1
•Уровень CD-2. Базовая политика произвольного управления доступом
Изменение. Предоставление доступа к объекту должно производиться на основании значении тегов объекта и пользователя, ассоциированного с процессом, запросившим доступ.