Профиль защиты для многоуровневых операционных систем в средах, требующих среднюю робастность



страница4/19
Дата05.03.2019
Размер1.38 Mb.
ТипРеферат
1   2   3   4   5   6   7   8   9   ...   19

1.5Организация документа


Раздел 1 предоставляет вводный материал для профиля защиты.

Раздел 2 документа описывает объект оценки в терминах его предусмотренного использования и связности.

Раздел 3 определяет ожидаемую среду безопасности ОО в терминах угроз его безопасности, предположений безопасности, сделанных относительно использования ОО, и политики безопасности, которой ОО должен следовать.

Раздел 4 определяет цели безопасности, полученные из представленных угроз и политики.

Раздел 5 идентифицирует и определяет функциональные требования безопасности из Общих критериев, которым должен удовлетворять ОО для соответствия целям функционирования.

Раздел 6 определяет требования доверия к безопасности.

Раздел 7 предоставляет обоснование соответствия целей безопасности информационной технологии политикам и угрозам. Для охвата каждой политики и угрозы представлены аргументы. В разделе дано объяснение, как совокупность требований полностью покрывает цели, и что каждая цель безопасности адресована одному или нескольким компонентам требований. Аргументы представлены для охвата каждой цели.


2Описание объекта оценки


Профиль защиты определяет требования для многопользовательских операционных систем общего назначения. Такие системы обычно содержат файловые системы, сервисы печати, сетевые сервисы, сервисы архивации данных и другие приложения, обеспечиваемые хостом (например, почта, базы данных).

Операционные системы, удовлетворяющие этим требованиям, могут функционировать в защищенном анклаве (как показано на рисунке 2.1), который обычно используется для того, чтобы поддерживать связь с недоверенными, но управляемыми сетями. Такой анклав будет состоять из клиентов и серверов с многочисленными приложениями, доступными пользователям. В этой среде операционные системы ОО могут быть доступны внешним системам ИТ, которые находятся вне политики безопасности анклава. Соответственно и пользователи этих систем ИТ находятся за пределами управления политик операционной системы. Хотя пользователи этих внешних систем могут быть в какой-то степени доверенными, они находятся вне области управления этим конкретным анклавом, и так как никто не может предполагать об их намерениях, то они должны рассматриваться как враждебные пользователи.



Рис. 2.1 Защищенный анклав

Доступ ко всем данным и ресурсам, защищенным ПЗ-совместимыми ОО, управляется на основе допуска пользователя, идентификатора (определенного служебными обязанностями пользователей). Для всех пользователей назначены уникальные идентификаторы. Этот идентификатор обеспечивает ответственность индивидуума. ФБО подтверждают подлинность заявленного идентификатора пользователя перед тем, как пользователю будет разрешено выполнять любые действия, которые требуют посредничества ФБО, кроме действий, которые помогают уполномоченному пользователю в получении доступа к ОО.

Операционные системы, удовлетворяющие этим требованиям, обеспечивают достаточную функциональность и уверенность для обеспечения защиты данных в среде со средней робастностью. Такой уровень робастности обеспечивается комбинацией физической защиты, сервисов безопасности, инфраструктур и процессов, предоставляемых всеми уровнями иерархической структуры защищаемой среды. Такой анклав находится под единым управлением и имеет однородную политику безопасности. Данный профиль не определяет какие-либо характеристики устройств, которые защищают внешние границы анклава (например, системы ограждения, межсетевые экраны). Тем не менее, предполагается, что защита границ обеспечивается. Ценность обрабатываемой информации такова, что нарушение политики защиты информации нанесло бы серьезный ущерб безопасности, сохранности средств, финансовому положению и/или инфраструктуре организации. Уровень угроз, адресованный этой среде, такой, что необходимо противостоять искушенному противнику с умеренными ресурсами, который готов к небольшому риску (например, организованные преступники, искушенные хакеры).

Специфические особенности безопасности, требуемые для этих систем, включают:



  • идентификацию и аутентификацию; уполномоченные пользователи должны быть идентифицированы и аутентифицированы перед доступом к информации, хранящейся в системе;

  • дискреционное управление доступом, предоставляющее возможность уполномоченным пользователям определить защиту для файлов данных, которые они создают;

  • криптографические сервисы, предоставляющие возможность уполномоченным пользователям и приложениям шифровать и подписывать цифровой подписью данные, как постоянно находящиеся в пределах системы, так и передаваемые другим системам; и

  • сервисы аудита, предоставляющие возможность уполномоченным администраторам обнаруживать и анализировать потенциальные нарушения безопасности.

Информация, обрабатываемая такими системами, может быть отнесена к критичным заданиям. Соответствующие данному профилю защиты ОО не обязательно предусматривают использование механизмов, обеспечивающих доступность данных, относящихся к ОО, или сервисов, предоставляемых ОО. Эта защита должна быть обеспечена средой (например, с помощью зеркалирования/дублирования данных). Соответствующие ОО не предоставляют также никаких механизмов физической защиты, которые должны аналогично обеспечиваться средой.


3Среда безопасности ОО


Среда безопасности включает угрозы, политику безопасности и предположения о безопасном использовании ОО.

3.1Угрозы


Характерные угрозы безопасности ИТ, которым должна противостоять операционная система:

T.ADMIN_ERROR

Неправильное администрирование может привести к нарушению характерных свойств безопасности.

T.AUDIT_CORRUPT

Данные аудита могут быть испорчены или потеряны.

T.CONFIG_CORRUPT

Данные конфигурации или другие доверенные данные могут быть испорчены или потеряны.

T.DOS

Могут происходить атаки, приводящие к отказу в обслуживании.

T.EAVESDROP

Может происходить несанкционированный доступ либо не постороннего, либо постороннего лица к данным в транзите, передаваемым или получаемым операционной системой.

T.INSECURE_START

Перезагрузка может привести к опасному состоянию операционной системы.

T.IMPROPER_INSTALLATION

Операционная система может быть поставлена или инсталлирована таким способом, который может привести к нарушению безопасности.

T.MASQUERADE

Сущность, оперирующая на одной машине в сети, может подменить свое представление в этой сети сущностью, оперирующей на другой машине.

T.OBJECTS_NOT_CLEAN

Системы не могут адекватно перемещать данные из объектов, совместно используемых различными пользователями, при освобождении и последующем использовании ресурсов.

T.POOR_DESIGN

Могут возникать случайные или преднамеренные ошибки в спецификациях требований, в проекте или при разработке операционной системы.

T.POOR_IMPLEMENTATION

Могут возникать случайные или преднамеренные ошибки в реализации проекта операционной системы.

T.POOR_TEST

Неправильное поведение системы может быть результатом неспособности обнаружить, что все функции и взаимодействия в пределах функционирования операционной системы правильны.

T.REPLAY

Нарушитель может получать доступ, повторяя информацию аутентификации.

T.SPOOFING

Уполномоченные пользователи могут неправильно полагать, что они поддерживают связь с операционной системой, тогда как они фактически поддерживают связь с враждебной сущностью, выдающей себя за операционную систему.

T.SYSACC

Нарушитель может получить неправомочный доступ к учетной записи администратора или к учетной записи другого лица из доверенного персонала.

T.UNATTENDED_SESSION

К оставленному без надзора сеансу может быть получен несанкционированный доступ.

T.UNAUTH_ACCESS

К данным системы ИТ может осуществляться несанкционированный доступ не посторонним или посторонним лицом.

T.UNAUTH_MODIFICATION

Может осуществляться несанкционированное изменение или использование атрибутов операционной системы и ресурсов ИТ.

T.UNDETECTED_ACTIONS

Может произойти сбой операционной системы при обнаружении и регистрации несанкционированных действий.

T.UNIDENTIFIED_ACTIONS

Может произойти отказ системы при попытках администратора идентифицировать несанкционированные действия и повлиять на них.

T.UNKNOWN_STATE

После сбоя операционной системы состояние ее безопасности может быть неизвестно.

T.USER_CORRUPT

Данные пользователя могут быть утрачены или испорчены другими пользователями.

Каталог: wp-content -> uploads -> 2010
2010 -> Принципы доказательной медицины как основа разработки метода и аппаратуры для
2010 -> Два подземных этажа
2010 -> Методическое пособие по сердечно легочной и церебральной реанимации Утвержденное: Российской академией медицинских наук Учреждением Российской академии медицинских наук
2010 -> Здесь представлена подборка заметок и коротеньких статей Нины Рубштейн, очень интересных и важных, на мой взгляд, для специали
2010 -> Уильям Сирс и Марта Сирс
2010 -> Слабое использование в работе адм
2010 -> Б цилиарное тело
2010 -> Российская федерация федеральный закон


Поделитесь с Вашими друзьями:
1   2   3   4   5   6   7   8   9   ...   19


База данных защищена авторским правом ©vossta.ru 2019
обратиться к администрации

    Главная страница