Смекни!
smekni.com

Стандарты информационной безопасности (стр. 3 из 5)

5) должна существовать неформальная или формальная модель политики безопасности, поддерживаемой доверенной вычислительной базой.

Примеры продуктов: сюда относятся гораздо более специализированные ОСи - HP-UX BLS, Cray Research Trusted Unicos 8.0, Digital SEVMS, Harris CS/SX, SGI Trusted IRIX.

Класс B2.

(в дополнение к B1):

1) снабжаться метками должны все ресурсы системы (например, ПЗУ), прямо или косвенно доступные субъектам.

2) к доверенной вычислительной базе должен поддерживаться доверенный коммуникационный путь для пользователя, выполняющего операции начальной идентификации и аутентификации.

3)должна быть предусмотрена возможность регистрации событий, связанных с организацией тайных каналов обмена с памятью.

4) доверенная вычислительная база должна быть внутренне структурирована на хорошо определенные, относительно независимые модули.

5)системный архитектор должен тщательно проанализировать возможности организации тайных каналов обмена с памятью и оценить максимальную пропускную способность каждого выявленного канала.

6) должна быть продемонстрирована относительная устойчивость доверенной вычислительной базы к попыткам проникновения.

7) модель политики безопасности должна быть формальной. Для доверенной вычислительной базы должны существовать описательные спецификации верхнего уровня, точно и полно определяющие ее интерфейс.

8) в процессе разработки и сопровождения доверенной вычислительной базы должна использоваться система конфигурационного управления, обеспечивающая контроль изменений в описательных спецификациях верхнего уровня, иных архитектурных данных, реализационной документации, исходных текстах, работающей версии объектного кода, тестовых данных и документации.

9)тесты должны подтверждать действенность мер по уменьшению пропускной способности тайных каналов передачи информации.

Примеры продуктов: Honeywell Multics (знаменитый предок UNIX), Cryptek VSLAN, Trusted XENIX.

Класс B3.

(в дополнение к B2):

1) для произвольного управления доступом должны обязательно использоваться списки управления доступом с указанием разрешенных режимов.

2) должна быть предусмотрена возможность регистрации появления или накопления событий, несущих угрозу политике безопасности системы. Администратор безопасности должен немедленно извещаться о попытках нарушения политики безопасности, а система, в случае продолжения попыток, должна пресекать их наименее болезненным способом.

3) доверенная вычислительная база должна быть спроектирована и структурирована таким образом, чтобы использовать полный и концептуально простой защитный механизм с точно определенной семантикой.

4) процедура анализа должна быть выполнена для временных тайных каналов.

5) должна быть специфицирована роль администратора безопасности. Получить права администратора безопасности можно только после выполнения явных, протоколируемых действий.

6) должны существовать процедуры и/или механизмы, позволяющие произвести восстановление после сбоя или иного нарушения работы без ослабления защиты.

7) должна быть продемонстрирована устойчивость доверенной вычислительной базы к попыткам проникновения.

Примеры продуктов: единственная система -

Getronics/Wang Federal XTS-300.

Уровень A.

Носит название - верифицируемая безопасность.

Класс A1.

(в дополнение к B3):

1)тестирование должно продемонстрировать, что реализация доверенной вычислительной базы соответствует формальным спецификациям верхнего уровня.

2) помимо описательных, должны быть представлены формальные спецификации верхнего уровня. Необходимо использовать современные методы формальной спецификации и верификации систем.

3) механизм конфигурационного управления должен распространяться на весь жизненный цикл(Life Cycle) и все компоненты системы, имеющие отношение к обеспечению безопасности. 4) должно быть описано соответствие между формальными спецификациями верхнего уровня и исходными текстами.

Примеры продуктов: Boeing MLS LAN (для создания надежных самолетов нужна надежная сеть), Gemini Trusted Network Processor, Honeywell SCOMP.

Далее приведена краткая таблица описывающая требования предъявляемые к каждому классу.

A1 B3 B2 B1 C2 C1
Добровольный контроль доступа
Повторное использование объектов
Метки
Целостность меток
Экспорт помеченных данных
Экспорт на многоуровневые устр-ва
Экспорт на одноуровневые устр-ва
Пометка при печатном выводе
Принудительный контроль доступа
Уровень допуска субъектов
Метки устройств
Идентификация и аутентификация
Аудит
Доверенный канал взаимодействия
Архитектура системы
Целостность системы
Тестирование безопасности
Спецификация и верификация арх-ры
Анализ на неявные каналы [утечек]
Система средств поддержки
Система конфигурационного управл.
Доверенное восстановление
Доверенное распространение
Справочник по функциям безопасности
Справочник по администрированию
Документация по тестированию
Документация по архитектуре
A1 B3 B2 B1 C2 C1

Легенда: