Как построить защищенную информационную систему. КнигаРефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга
Сопряженные уровни: CR-1, WI-1.
• Уровень ID-2. Базовая политика произвольного управления целостностью
Изменение. Предоставление доступа к объекту должно производиться на основании значений тегов объекта и процесса, запросившего доступ.
Дополнение. Политика произвольного управления Целостностью должна предусматривать наличие частично определенной матрицы доступа для тегов всех процессов и тегов защищенных объектов.
Сопряженные уровни: CR-1, WI-1.
• Уровень ID-3. Гибкая политика произвольного управления целостностью
Изменение. Политика произвольного управления целостностью должна предусматривать наличие полностью определенной матрицы доступа для тегов всех процессов и тегов защищенных объектов.
Сопряженные уровни: CR-1, WI-1.
• Уровень ID-4. Расширенная политика произвольною управления целостностью
Изменение. Предоставление доступа к объекту должно производиться на основании значении тегов объекта, процесса, запросившего доступ, и пользователя, ассоциированною с этим процессом.
Изменение. Политика произвольного управления целостностью должна предусматривать наличие полностью определенной матрицы доступа для тегов всех пользователей и процессов и тегов защищенных объектов.
Сопряженные уровни: CR-1, WI-1.
2.3. Нормативное управление целостностью
Нормативное управление целостностью, так же как и произвольное управление целостностью, позволят администраторам и уполномоченным пользователям управлять потоками информации от пользователей к объектам системы. Ранжирование требований проводится на основании степени их детализации, множества защищаемых объектов и предоставляемых возможностей по управлению доступом.
• Уровень 1М-0. Недостаточное нормативное управление целостностью
Уровень зарезервирован для систем с примитивными возможностями нормативного управления целостностью, не удовлетворяющих требованиям более высоких уровней.
• Уровень IM-1. Минимальные требования по нормативному управлению целостностью
ТСВ должно обеспечивать реализацию политики нормативного управления целостностью по отношению к заданному подмножеству объектов компьютерной системы.
Предоставление доступа к объекту должно производится на основании значений тегов объекта и пользователя.
Управление параметрами доступа должно осуществляться средствами ТСВ только администратором и авторизованными пользователями.
Теги защищенных объектов должны назначаться при их создании или инициализации.
Правила назначения тегов при экспорте-импорте объектов должны являться составной частью политики нормативного управления целостностью.
Сопряженные уровни: CR-1, IS-1, WI-1.
• Уровень IM-2. Базовая политика нормативного управления целостностью
Изменение. Предоставление доступа к объекту должно производиться на основании значений тегов объекта и процесса, запросившего доступ.
Сопряженные уровни: CR-1, IS-1.
• Уровень IM-3. Гибкая политика нормативного управления целостностью
Изменение. Политика нормативного управления целостностью должна применяться ко всем объектам компьютерной системы.
Сопряженные уровни: CR-1, IS-1
•Уровень IM-4. Расширенная политика нормативного управления целостностью
Изменение. Предоставление доступа к объекту должно производиться на основании значений тегов объекта, процесса, запросившего доступ, и пользователя, ассоциированного с этим процессом.
Сопряженные уровни: CR-1,1 S-1, WI-1.
2.4. Физическая целостность
Критерии физической целостности определяют периметр ТСВ, регламентируют возможности средств физической защиты ТСВ. Задачей средств обеспечения физической целостности является выявление, ограничение и предотвращение несанкционированного физического доступа к внутренним элементам компьютерной системы, предотвращение несанкционированного использования, модификации или подмены ее физических компонентов. Требования к средствам физической защиты ранжируются в зависимости от типа обеспечиваемой защиты и средств, которые необходимо потратить злоумышленнику на ее преодоление.
• Уровень IP-0. Недостаточная физическая целостность
Зарезервирован для систем с минимальными возможностями обеспечения физической целостности, не удовлетворяющих требованиям более высоких уровней.
• Уровень IP-1. Базовые требования по обеспечению физической целостности
ТСВ должно поддерживать политику обеспечения (физической целостности, определяющую периметр физической защиты ТСВ и множество компонентов компьютерной системы, к которым данная политика применяется.
Периметр физической защиты ТСВ должен быть защищен с помощью специальных средств, позволяющих обнаруживать несанкционированное использование, физический доступ, модификацию или подмену защищенных компонентов.
• Уровень IP-2. Регулярная физическая целостность
Дополнение. ТСВ должно включать средства обнаружения или противодействия попыткам проникновения через все входы, расположенные па периметре физической защиты ТСВ.
Дополнение. В случае преодоления заграждений периметра безопасности ТСВ должно выполнить действия, предотвращающие нарушение политики безопасности, принятой и компьютерной системе.
• Уровень IP-3. Расширенная физическая целостность
Дополнение. Экстремальные ситуации, возникающие вследствие стихийных явлений, не должны приводить 1к разрушению защищенных компонентов компьютерной системы или должны вызывать предусмотренную реакцию ТСВ, направленную на предотвращение нарушения политики безопасности системы.
• Уровень IP-4. Полная физическая целостность
Дополнение. Все компоненты компьютерной системы должны быть защищены механизмами обнаружения и противодействия попыткам несанкционированного использования, физического доступа, изменения или подмены таким образом, чтобы физическое вмешательство в их работу было невозможным или вызывало предусмотренную реакцию ТСВ, направленную на предотвращение нарушений политики безопасности.
2.5. Возможность осуществления отката
Откат обеспечивает возможность отмены последовательности осуществленных действий и возвращение объектов компьютерной системы к исходному состоянию. Ранжирование критериев этого раздела, производится в зависимости от уровня конкретизации объектов и множества операций, которые могут быть отменены.
• Уровень IR-0. Недостаточные возможности осуществления отката
Зарезервирован для систем с примитивными возможностями отката, не удовлетворяющих требованиям более высоких уровней.
• Уровень IR-1. Ограниченные возможности осуществления отката
ТСВ должно поддерживать политику осуществления отката — возврата к предыдущему состоянию для определенного множества объектов.
Политика осуществления отката должна обеспечиваться автоматическими средствами, представляющими администратору и уполномоченным пользователям возможность отмены действий заданного множества операций над защищенными объектами за определенный период времени и возврата этих объектов в состояние, в котором они находились до выполнения этих операций.