Профиль защиты для многоуровневых операционных систем в средах, требующих среднюю робастность



страница18/19
Дата05.03.2019
Размер1.38 Mb.
ТипРеферат
1   ...   11   12   13   14   15   16   17   18   19

7.2Цели, вытекающие из политик безопасности


Каждой определенной политике безопасности соответствует совокупность целей безопасности. В представленной ниже таблице отображается соответствие между политиками и целями. Далее, для каждой политики приводится объяснение данному соответствию.

Политики

Цели для осуществления политик

P.ACCESS_BANNER

O.DISPLAY_BANNER

P.ACCOUNT

O.AUDIT_GENERATION

O.AUDIT_REVIEW

O.USER_IDENTIFICATION


P.AUTHORIZATION

O.ACCESS

O.PROTECT

O.SELF_PROTECTION

O.USER_IDENTIFICATION



P.AUTHORIZED_USERS

O.USER_AUTHENTICATION

O.USER_IDENTIFICATION



P.I_AND_A

O.USER_AUTHENTICATION

O.USER_IDENTIFICATION



P.NEED_TO_KNOW

O.ACCESS

O.DISCRETIONARY_ACCESS

O.DISCRETIONARY_USER_CONTROL

O.PROTECT

O.USER_IDENTIFICATION


P.REMOTE_ADMIN_ACCESS

O.ENCRYPTED_CHANNEL

O.ENCRYPTION_SERVICES

O.MANAGE

O.TRAINED_ADMIN

O.TRUSTED_PATH

O.TSF_CRIPTOGRAPHIC_INTEGRITY

O.USER_AUTHENTICATION

O.USER_IDENTIFICATION



P.ROLES

O.MANAGE

O.TRAINED_ADMIN

O.TRAINED_USERS


P.SYSTEM_INTEGRITY

O.RECOVERY

O.SELF_PROTECTION

O.TRAINED_ADMIN

O.TRUSTED_SYSTEM_OPERATION

O.TSF_CRIPTOGRAPHIC_INTEGRITY


P.INDEPENDENT_TESTING

O.PENETRATION_TEST

O.TESTING

O.VULNERABILITY_ANALYSIS


P.TRACE

O.AUDIT_REVIEW

P.TRUSTED_RECOVERY

O.RECOVERY

P.VULNERABILINY_SEARCH

O.VULNERABILITY_ANALYSIS

P.ACCESS_BANNER. Система должна отображать начальное предупреждение, описывающее ограничения использования, юридические соглашения или любую другую информацию, необходимую пользователям, получающим доступ к системе.

Эта политика приводит к необходимости цели отображать консультативные предупреждения (O.DISPLAY_BANNER).



P.ACCOUNT. Пользователи системы обязаны нести ответственность за свои действия в системе.

Осуществление этой политики требует, чтобы пользователи были идентифицированы (O.USER_IDENTIFICATION), чтобы их действия были под постоянным контролем (O.AUDIT_GENERATION) и чтобы результирующие записи их действий были доступны для обзора (O.AUDIT_REVIEW).



P.AUTHORIZATION. Система должна быть способна ограничивать возможности всякой роли в соответствии с ПБО.

Эта политика требует, чтобы пользователи в каждой из различных ролей (см. P.ROLES) обладали совокупностью возможностей, определенных ролью, которая ограничивает доступ к ресурсами (O.ACCESS). Так, доступ к данным ФБО реализуется администраторами (O.SELF_PROTECTION), а доступ к данным пользователя реализуется пользователями (O.PROTECT). Осуществление этой политики требует, чтобы пользователь был идентифицирован (O.USER_IDENTIFICATION).



P.AUTHORIZED_USERS. Только те пользователи, которые уполномочены на доступ к информации в системе, могут иметь доступ к системе.

Для осуществления этой политики необходимо знать, кто является пользователем (O.USER_IDENTIFICATION), и необходима проверка подлинности заявленного идентификатора (O.USER_AUTHENTICATION).



P.I_AND_A. Все пользователи должны быть идентифицированы и аутентифицированы до того, как ими будет получен доступ к любым управляемым ресурсам.

Эта политика требует, чтобы пользователи заявляли и верифицировали (O.USER_AUTHENTICATION) некий идентификатор.



P.NEED_TO_KNOW. Система должна ограничивать доступ к ресурсам в соответствии со служебными обязанностями пользователей.

Осуществление этой политики требует защиты ресурсов (O.PROTECT) согласно правилам политики дискреционного управления доступом (O.DISCRETIONARY_ACCESS), которая управляет доступом (O.ACCESS), основанным на идентификаторах пользователей (O.USER_IDENTIFICATION), установленных владельцем объекта (O.DISCRETIONARY_USER_CONTROL).



P.REMOTE_ADMIN_ACCESS. Уполномоченные администраторы для управления операционной системой могут получать доступ к своим рабочим станциям дистанционно.

Чтобы управлять системой (O.MANAGE) дистанционно, у администраторов должен быть защищенный коммуникационный маршрут (O.ENCRYPTED_CHANNEL). Возможность использовать этот маршрут (O.ENCRYPTION_SERVICES) предоставлена только уполномоченным (O.USER_AUTHENTICATION) администраторам (O.USER_IDENTIFICATION) как определено в руководстве администратора (O.TRAINED_ADMIN). Администраторам также необходимы средства определения того, что они действительно взаимодействуют с ФБО (O.TRUSTED_PATH). При удаленных действиях администратора необходима защита данных ФБО, переданных к и от ОО (O.TSF_CRYPTOGRAPHIC_INTEGRITY).



P.ROLES. Уполномоченный администратор, администратор по криптографии и уполномоченный пользователь должны иметь отдельные и различные роли, ассоциированные с ними.

Эта политика требует, чтобы существовали отдельные роли, как представлено в руководстве пользователя (O.TRAINED_USERS) и в руководстве администратора (O.MANAGE, O.TRAINED_ ADMIN).



P.SYSTEM_INTEGRITY. Система должна иметь возможность периодически проверять правильность своего функционирования и с помощью администраторов должна быть способна восстанавливаться после любых обнаруженных ошибок.

Данная политика требует, чтобы ОО восстанавливался (O.RECOVERY) или периодически самостоятельно, или с помощью администраторов, (O.TRAINED_ADMIN) для того чтобы поддерживать свою безопасность (O.TRUSTED_SYSTEM_OPERATION). Это обеспечивает защищенность ФБО (O.SELF_PROTECTION). Такая проверка правильности также осуществляется на криптографическом модуле (O.TSF_CRYPTOGRAPHIC_INTEGRITY).



P.INDEPENDENT_TESTING. Операционная система должна подвергаться независимому тестированию, которое является частью независимого анализа уязвимостей.

Эта политика требует, чтобы независимое тестирование (O.TESTING) было выполнено вместе с анализом уязвимостей (O.VULNERABILITY_ANALYSIS) для того, чтобы демонстрировать адекватность проектирования системы (O.PENETRATION_TEST).



P.TRACE. Операционная система должна предоставлять возможность просмотра действий каждого индивидуального пользователя.

Должна быть возможность исследования сгенерированных событий аудита (O.AUDIT_REVIEW).



P.TRUSTED_RECOVERY. Процедуры и/или механизмы должны предоставлять уверенность в том, что после системного сбоя или другого прерывания восстановление произойдет без нарушения защиты.

Эта политика требует, чтобы ОО был способен восстановить свое безопасное состояние (O.RECOVERY).



P.VULNERABILITY_SEARCH. Система должна подвергаться анализу на уязвимости.

Эта политика требует, чтобы производился анализ на уязвимости (O.VULNERABILITY_ANALYSIS).




Поделитесь с Вашими друзьями:
1   ...   11   12   13   14   15   16   17   18   19


База данных защищена авторским правом ©vossta.ru 2017
обратиться к администрации

    Главная страница