Как построить защищенную информационную систему. КнигаРефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга
Дополнение. Политика произвольного управления доступом должна предусматривать наличие частично определенной матрицы доступа для тегов всех пользователей и тегов защищенных объектов.
Сопряженные уровни: CR-1, WI-1.
•Уровень CD-3. Гибкая политика произвольного управления доступом
Изменение. Политика произвольного управления доступом должна предусматривать наличие полностью определенной матрицы доступа для тегов всех пользователей и тегов защищенных объектов.
Сопряженные уровни: CR-1, WI-1.
•Уровень CD-4. Расширенная политика произвольного управления доступом
Изменение. Предоставление доступа к объекту должно производиться на основании значений тегов объекта, процесса, запросившего доступ, и пользователя, ассоциированного с этим процессом.
Изменение. Политика произвольного управления доступом должна предусматривать наличие полностью определенной матрицы доступа для тегов всех пользователей и процессов и тегов защищенных объектов.
Сопряженные уровни: CR-1, WI-1.
1.3. Нормативное управление доступом
Нормативное управление доступом. так же как и произвольное управление доступом, позволяет администраторам и авторизованным пользователям управлять потоками информации от объектов системы к пользователям. Ранжирование требований проводится на основании степени их детализации, множества защищаемых объектов и представляемых возможностей по управлению доступом.
•Уровень СМ-0. Недостаточное нормативное управление доступом
Уровень резервирован для систем с примитивными возможностями нормативного управления доступом. Не удовлетворяющих требованиям более высоких уровней.
•Уровень СМ-1. Минимальные требования к нормативному управлению доступом
ТСВ должно обеспечивать реализацию политики нормативною управления доступом по отношению к заданному подмножеству объектов компьютерной системы.
Предоставление доступа к объекту должно производиться на основании значений тегов объекта и процесса, запросившего доступ.
Управление параметрами доступа должно осуществляться средствами ТСВ только администратором и уполномоченными пользователями.
Теги защищенных объектов должны назначаться при их создании или инициализации.
Правила назначения тегов при экспорте-импорте объектов должны являться составной частью политики нормативного управления доступом.
Сопряженные уровни: CR-1, IS-1.
•Уровень СМ-2. Базовая политика нормативного управления доступом
Изменение. Предоставление доступа к объекту должно производиться на основании значений тегов объекта и пользователя, ассоциированного с процессом, запросившим доступ.
Сопряженные уровни: CR-1, IS-1, WI-1.
•Уровень СМ-3. Гибкая политика нормативного управления доступом.
Изменение. Политика нормативного управления доступом должна применяться ко всем объектам компьютерной системы.
Сопряженные уровни: CR-1, IS-1, WI-1.
•Уровень СМ-4. Расширенная политика нормативного управления доступом
Изменение. Предоставление доступа к объекту должно производиться на основании значений тегов объекта, процесса, запросившего доступ, и пользователя, ассоциированного с этим процессом.
Сопряженные уровни: CR-1, IS-1, WI-1.
1.4. Повторное использование объектов
Контроль за повторным использованием объектов позволяет обеспечить безопасное использование разделяемых объектов, одновременно или последовательно доступных нескольким процессам. Контроль должен предотвращать сохранение в разделяемых объектах остаточной информации после завершения их использования одним процессом и перед предоставлением доступа к ним другому процессу.
•Уровень CR-0. Недостаточное нормативное управление доступом
Уровень зарезервирован для систем с примитивными возможностями контроля за повторным использованием объектов.
•Уровень CR-1. Безопасное повторное использование объектов
ТСВ должно обеспечивать политику безопасного повторного использования объектов. Эта политика должна применяться ко всем объектам, допускающим совместное использование.
Все полномочия доступа к разделяемому объекту должны быть отозваны перед предоставлением его в повторное использование.
Вся информация, содержащаяся в разделяемом объекте, должна быть уничтожена перед предоставлением его в повторное использование.
2. Критерии целостности
Критерии целостности определяют возможности компьютерной системы по обеспечению собственной целостности и целостности обрабатываемой и хранимой в ней информации. Критерии целостности предусматривают поддержку доменов целостности, произвольного и нормативного управления целостностью, разделения ролей, обеспечение физической целостности компонентов компьютерной системы, а также средств отката и самотестирования.
2.1. Домены целостности
Поддержка доменов целостности позволяет ТСВ осуществлять защиту собственных компонентов и контролировать целостность и осуществлять управление защищенными объектами.
•Уровень IB-0. Недостаточная поддержка доменов целостности
Зарезервирован для систем, осуществляющих поддержку доменов целостности в недостаточной степени и не удовлетворяющих требованиям более высоких уровней.
• Уровень IB-1. Домены целостности ТСВ
ТСВ должно поддерживать политику обеспечения целостности доменов, предусматривающую идентификацию доменов (как доменов ТСВ, так и остальных) и средства их изоляции.
ТСВ должно обеспечивать защиту co6cтвенных доменов от внешних воздействий.
• Уровень IB-2. Полный контроль доступа
Дополнение. Архитектура ТСВ должна гарантировать, что доступ к сервису средств безопасности и к защищенным объектам возможен только посредством ТСВ.
2.2. Произвольное управление целостностью
Произвольное управление целостностью позволяет администраторам и авторизованным пользователям управлять потоками информации от пользователей к объектам системы. Ранжирование требований проводится на основании возможностей механизма контроля и степени его детализации.
• Уровень ID-0. Недостаточное произвольное управление целостностью
Уровень зарезервирован для систем с наличием отдельных элементов произвольного управления целостностью, но не удовлетворяющих требованиям более высоких уровней.
• Уровень ID-1. Минимальные требования к произвольному управлению целостностью
ТСВ должно обеспечивать реализацию политики произвольного управления целостностью по отношению к заданному подмножеству объектов компьютерной системы.
Предоставление доступа к объекту должно производиться на основании значений тегов объекта и пользователя.
Управление параметрами доступа должно выполняться средствами ТСВ на основании тега пользователя.
Теги защищенных объектов должны назначаться при их создании или инициализации. Правила назначения тегов при экспорте-импорте объектов должны являться составной частью политики произвольного управления целостностью.