Файл: Класс C1 обеспечивает базовый уровень безопасности, разделяя пользователей и данные. Информационные системы, принадлежащие к данному классу, должны отвечать следующим основным требованиям.ppt

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 09.11.2023

Просмотров: 17

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Разграничение классов информационной безопасности позволяет отличать друг от друга системы, обеспечивающие разную степень защищенности информации и информационной инфраструктуры, лучше знать возможности классифицируемых систем и выполняемые ими требования. Это гарантирует более обоснованный выбор и более качественное управление системой информационной безопасности.
Класс C1 обеспечивает базовый уровень безопасности, разделяя пользователей и данные. Информационные системы, принадлежащие к данному классу, должны отвечать следующим основным требованиям:
доверенная база управляет доступом именованных пользователей к именованным объектам;
пользователи четко идентифицируют себя;
аутентификационная информация пользователей защищена от несанкционированного доступа;
доверенная вычислительная база имеет изолированную область для собственного выполнения, защищенную от внешних воздействий;
есть в наличии аппаратные или программные средства, позволяющие периодически проверять корректность функционирования аппаратных и микропрограммных компонентов доверенной вычислительной базы;
защитные механизмы протестированы на отсутствие способов обхода или разрушения средств защиты доверенной вычислительной базы;
описаны подход к безопасности и его применение при реализации доверенной вычислительной базы.


Класс C2 (в дополнение к требованиям к C1) гарантирует ответственность пользователей за свои действия:
права доступа гранулируются с точностью до пользователя, а доступ к любому объекту контролируется;
при выделении объекта из пула ресурсов доверенной вычислительной базы, устраняются следы его использования;
каждый пользователь системы уникальным образом идентифицируется, а каждое регистрируемое действие ассоциируется с конкретным пользователем;
доверенная вычислительная база позволяет создавать
, поддерживать и защищать журнал регистрационной информации, касающейся доступа к объектам, которые контролируются базой;
тестирование подтверждает отсутствие видимых недостатков в механизмах изоляции ресурсов и защиты регистрационной информации.


Класс B1 (в дополнение к требованиям к C2):
доверенная вычислительная база управляет метками безопасности, ассоциируемыми с каждым субъектом и хранимым объектом;
доверенная вычислительная база обеспечивает реализацию принудительного управления доступом всех субъектов ко всем хранимым объектам;
доверенная вычислительная база обеспечивает взаимную изоляцию процессов путем разделения их адресных пространств;
специалисты тщательно анализируют и тестируют архитектуру и исходный код системы;
существует неформальная или формальная модель политики безопасности, поддерживаемая доверенной вычислительной базой.


Класс B2 (в дополнение к требованиям к B1):
все ресурсы системы, прямо или косвенно доступные субъектам, снабжаются метками секретности;
в доверенной вычислительной базе поддерживается доверенный коммуникационный путь для пользователя, выполняющего операции начальной идентификации и аутентификации;
предусмотрена возможность регистрации событий, связанных с организацией тайных каналов обмена с памятью;
доверенная вычислительная база внутренне структурирована на хорошо определенные, относительно независимые модули;
системный архитектор тщательно анализирует возможность организации тайных каналов обмена с памятью и оценивает максимальную пропускную способность каждого выявленного канала;
продемонстрирована относительная устойчивость доверенной вычислительной базы к попыткам проникновения;
модель политики безопасности является формальной; для доверенной вычислительной базы существуют описательные спецификации верхнего уровня, точно и полно определяющие её интерфейс;
в процессе разработки и сопровождения доверенной вычислительной базы используется система управления конфигурациями, обеспечивающая контроль изменений в спецификациях верхнего уровня, архитектурных данных, исходных текстах, работающей версии объектного кода, тестовых данных и документации;
тесты подтверждают действенность мер по уменьшению пропускной способности тайных каналов передачи информации.




Класс B3 (в дополнение к требованиям к B2):
для произвольного управления доступом используются списки управления доступом с указанием разрешенных режимов;
предусмотрена возможность регистрации появления и накопления событий, несущих угрозу нарушения политики безопасности системы. Администратор безопасности немедленно получает сообщения о попытках нарушения политики безопасности; система, в случае продолжения таких попыток сразу их пресекает;
доверенная вычислительная база спроектирована и структурирована таким образом, чтобы использовать полный и концептуально простой защитный механизм с точно определенной семантикой;
анализируется и выявляется возможность временных тайных каналов;
существует роль администратора безопасности, получить которую можно только после выполнения явных, протоколируемых действий;
имеются процедуры и/или механизмы, позволяющие без ослабления защиты произвести восстановление после сбоя;
продемонстрирована устойчивость доверенной вычислительной базы к попыткам проникновения.

Уровень A - Верифицируемая безопасность


Класс A1 (в дополнение к требованиям к B3):
тестирование продемонстрировало то, что реализация доверенной вычислительной базы соответствует формальным спецификациям верхнего уровня;
представлены формальные спецификации верхнего уровня; используются современные методы формальной спецификации и верификации систем;
механизм управления конфигурациями распространяется на весь жизненный цикл и все компоненты системы, имеющие отношение к обеспечению безопасности;
описано соответствие между формальными спецификациями верхнего уровня и исходными текстами.

Спасибо за внимание!