Профиль защиты для многоуровневых операционных систем в средах, требующих среднюю робастность



страница5/19
Дата05.03.2019
Размер1.38 Mb.
ТипРеферат
1   2   3   4   5   6   7   8   9   ...   19

3.2Политика безопасности


Ниже изложены политики, осуществление которых должно быть обеспечено механизмами безопасности операционной системы:

P.ACCESS_BANNER

Система должна отображать начальное предупреждение, описывающее ограничения использования, юридические соглашения или любую другую информацию, необходимую пользователям, получающим доступ к системе.

P.ACCOUNT

Пользователи системы обязаны нести ответственность за свои действия в системе.

P.AUTHORIZATION

Система должна быть способна ограничивать возможности всякой роли в соответствии с ПБО.

P.AUTHORIZED_USERS

Только те пользователи, которые уполномочены на доступ к информации в системе, могут иметь доступ к системе.

P.I_AND_A

Все пользователи должны быть идентифицированы и аутентифицированы до того, как ими будет получен доступ к любым управляемым ресурсам.

P.NEED_TO_KNOW

Система должна ограничивать доступ к ресурсам в соответствии со служебными обязанностями пользователей.

P.REMOTE_ADMIN_ACCESS

Уполномоченные администраторы для управления операционной системой могут получать доступ к своим рабочим станциям дистанционно.

P.ROLES

Уполномоченный администратор, администратор по криптографии и уполномоченный пользователь должны иметь отдельные и различные роли, ассоциированные с ними.

P.SYSTEM_INTEGRITY

Система должна иметь возможность периодически проверять правильность своего функционирования и с помощью администраторов должна быть способна восстанавливаться после любых обнаруженных ошибок.

P.INDEPENDENT_TESTING

Операционная система должна подвергаться независимому тестированию, которое является частью независимого анализа уязвимостей.

P.TRACE

Операционная система должна предоставлять возможность просмотра действий каждого индивидуального пользователя.

P.TRUSTED_RECOVERY

Процедуры и/или механизмы должны предоставлять уверенность в том, что после системного сбоя или другого прерывания восстановление произойдет без нарушения защиты.

P.VULNERABILITY_SEARCH

Система должна подвергаться анализу на уязвимости.

3.3Предположения безопасности


Предположения относительно использования операционной системы ИТ:

A.ADMIN

Администраторы являются компетентными, хорошо обученными и заслуживающими доверия.

A.PHYSICAL

Предполагается, что приемлемая физическая защита обеспечена в пределах домена в соответствии со значением активов ИТ, защищаемых операционной системой, и значением хранимой, обрабатываемой и передаваемой информации.


4Цели безопасности


Цели безопасности, соответствующие операционной системе ИТ:

O.ACCESS

Операционная система должна обеспечивать, чтобы только уполномоченные пользователи получали доступ к ней и к ресурсам, которыми она управляет.

O.ACCESS_HISTORY

Система должна отображать информацию, связанную с предыдущими попытками установить сеанс.

O.AUDIT_GENERATION

Операционная система должна предоставлять возможность обнаруживать и регистрировать значимые для безопасности события, ассоциированные с индивидуальными пользователями.

O.AUDIT_PROTECTION

Операционная система должна предоставлять возможность защитить информацию аудита, ассоциированную с индивидуальными пользователями.

O.AUDIT_REVIEW

Операционная система должна предоставлять возможность выборочного просмотра информации аудита, ассоциированной с индивидуальными пользователями.

O.CONFIG_MGMT

Все изменения в операционной системе и свидетельствах ее разработки должны сопровождаться и контролироваться.

O.DISCRETIONARY_ACCESS

Операционная система должна управлять доступом к ресурсам, основанным на идентификаторах пользователей или групп пользователей.

O.DISCRETIONARY_USER_

CONTROL


Операционная система должна предоставлять уполномоченным пользователям возможность определять, к каким ресурсам какие пользователи или группы пользователей могут получить доступ.

O.DISPLAY_BANNERS

Система должна отображать информацию, предупреждающую относительно использования ОО.

O.ENCRYPTED_CHANNEL

Должно использоваться шифрование, чтобы обеспечить защиту конфиденциальности данных ФБО при передаче к отдаленным частям ОО.

O.ENCRYPTION_SERVICES

Операционная система должна предоставлять доступ к сервисам шифрования уполномоченным пользователям и/или приложениям пользователя.

O.INSTALL

Операционная система должна быть поставлена и инсталлирована способом, который поддерживает безопасность ИТ.

O.MANAGE

Операционная система должна предоставлять все необходимые функции и возможности для поддержки уполномоченных администраторов при управлении безопасностью системы ИТ.

O.PENETRATION_TEST

Должно быть предоставлено свидетельство адекватности проектирования и тестирования системы.

O.PROTECT

Операционная система должна предоставлять средства для защиты данных пользователя и ресурсов.

O.RECOVERY

Процедуры и/или механизмы должны предоставлять уверенность в том, что после системного сбоя или другого прерывания произойдет восстановление без компромисса с защитой.

O.RESIDUAL_INFORMATION

Операционная система должна обеспечивать, чтобы любая информация, содержащаяся в защищаемом ресурсе, не раскрывалась при перераспределении ресурса.

O.RESOURCE_SHARING

Никакой пользователь не должен блокировать других пользователей при обращении их к ресурсам.

O.SELF_PROTECTION

Операционная система должна поддерживать домен для своего собственного выполнения, что защитит ее и ее ресурсы от внешнего вмешательства, искажения или несанкционированного раскрытия.

O.SOUND_DESIGN

Проект операционной системы должен быть результатом соответствующих принципов проектирования и методов, которые точно документированы.

O.SOUND_

IMPLEMENTATION



Реализация операционной системы должна быть точным отражением ее проекта.

O.TESTING

Операционная система должна подвергаться независимому тестированию, основанному, по крайней мере частично, на независимом анализе уязвимостей и включающему сценарии тестирования и результаты.

O.TRAINED_ADMIN

Уполномоченные администраторы и все, кто уполномочен на доступ к системе ИТ, должны быть соответственно обучены.

O.TRAINED_USERS

Пользователи, уполномоченные на доступ к операционной системе, должны быть соответственно обучены.

O.TRUSTED_PATH

Операционная система должна предоставлять средства, предотвращающие связь пользователя с некоторой сущностью, выдающей себя за операционную систему, но не являющейся таковой.

O.TRUSTED_SYSTEM_

OPERATION



Операционная система должна функционировать, поддерживая безопасность ИТ.

O.TSF_CRYPTOGRAPHIC_

INTEGRITY



Операционная система должна предоставлять криптографические механизмы обеспечения целостности данных ФБО при их передаче к удаленным частям ОО.

O.USER_AUTHENTICATION

Операционная система должна верифицировать заявленный идентификатор пользователя.

O.USER_IDENTIFICATION

В операционной системе пользователи должны идентифицироваться однозначно.

O.VULNERABILITY_

ANALYSIS


Система должна подвергаться анализу на уязвимости.




Каталог: wp-content -> uploads -> 2010
2010 -> Принципы доказательной медицины как основа разработки метода и аппаратуры для
2010 -> Два подземных этажа
2010 -> Методическое пособие по сердечно легочной и церебральной реанимации Утвержденное: Российской академией медицинских наук Учреждением Российской академии медицинских наук
2010 -> Здесь представлена подборка заметок и коротеньких статей Нины Рубштейн, очень интересных и важных, на мой взгляд, для специали
2010 -> Уильям Сирс и Марта Сирс
2010 -> Слабое использование в работе адм
2010 -> Б цилиарное тело
2010 -> Российская федерация федеральный закон


Поделитесь с Вашими друзьями:
1   2   3   4   5   6   7   8   9   ...   19


База данных защищена авторским правом ©vossta.ru 2019
обратиться к администрации

    Главная страница