Политика безопасности — это активный аспект защиты, включа ющий в себя анализ возможных угроз и выбор мер противодействия.



В частности, правила определяют, в каких случаях пользователь может оперировать конкретными наборами данных.

Чем выше степень доверия системе, тем строже и многообразнее должна быть политика безопасности.

Доверие безопасности может проистекать как из анализа результатов тестирования, так и из проверки, аудита, (формальной или нет) общего замысла и реализации системы в целом и отдельных ее компонентов.

 В зависимости от сформулированной политики можно выбирать конкретные механизмы обеспечения безопасности.

3.4. Уровень гарантированностимера доверия, которая может быть оказана архитектуре и реализации ИС и показывает.

Уровень гарантированности - это пассивный аспект защиты ,  показывающий, насколько корректны механизмы, отвечающие за реализацию политики безопасности.

В «Оранжевой книге» рассматривается два вида гарантированности:

- операционная;

- технологическая.

Гарантированность– это мера уверенности с которой можно утверждать, что для воплощения в жизнь сформулированной политики безопасности выбран подходящий набор средств, и что каждое из этих средств правильно исполняет отведенную ему роль.

3.4.1. Операционная гарантированность - архитектурные и реализационные аспекты  ИС. Она показывает, что архитектура системы и ее реализация действительно реализуют избранную политику безопасности.

Операционная гарантированность включает в себя проверку следу ющих элементов:

· архитектура системы;

· целостность системы;

· проверка тайных каналов передачи информации;

· доверенное администрирование;

· доверенное восстановление после сбоев.

 

3.4.2. Технологическая гарантированность – методы построения и сопровождения ИС. Она охватывает весь жизненный цикл системы, то есть периоды проектирования, реализации, тестирования, продажи и сопровождения. Все действия в ИС должны выполняться в соответствии с жесткими стандартами, чтобы исключить утечку информации и нелегальные «закладки».

3.5. Подотчетность

Если понимать политику безопасности как правила разграничения доступа, то механизм подотчетности является дополнением подобной политики.

 Цель подотчетности - в каждый момент времени знать, кто работает в системе и что делает.

Средства подотчетности делятся на три категории:

· идентификация и аутентификация;

· предоставление доверенного пути;

· регистрация и учёт;

· анализ регистрационной информации (аудит).

 

Идентификация и учёт

Все субъекты должны иметь уникальные идентификаторы. Контроль доступа должен осуществляться на основании результатов идентификации субъекта и объекта доступа, подтверждения подлинности их идентификаторов (аутентификации) и правил разграничения доступа. Данные, используемые для идентификации и аутентификации, должны быть защищены от несанкционированного доступа, модификации и уничтожения и должны быть ассоциированы со всеми активными компонентами компьютерной системы, функционирование которых критично с точки зрения безопасности.

Обычный способ идентификации – ввод имени пользователя при входе в систему. Стандартное средство проверки подлинности (аутентификации) пользователя - пароль.

Предоставление доверенного пути

Доверенный путь связывает пользователя непосредственно с доверенной вычислительной базой, минуя другие, потенциально опасные компоненты ИС.

Цель предоставления доверенного пути – дать пользователю возможность убедиться в подлинности обслуживающей его системы.

Регистрация и учёт

Для определения степени ответственности пользователей за действия в системе, все происходящие в ней события, имеющие значение с точки зрения безопасности, должны отслеживаться и регистрироваться в защищенном протоколе (то есть должен существовать объект компьютерной системы, потоки от которого и к которому доступны только субъекту администрирования).

Анализ регистрационной информации (Аудит)

Система регистрации должна осуществлять анализ общего потока событий и выделять из него только те события, которые оказывают влияние на безопасность для сокращения объема протокола и повышения эффективности его анализа.

 «Оранжевая книга» предусматривает наличие средств выбо рочного протоколирования, как в отношении пользователей (внимательно следить только за подозрительными), так и в отношении событий.

Основным средством обеспечения безопасности определяется механизм подотчетности (протоколирования). Доверенная система должна фиксировать все события, касающиеся безопасности. Протокол событий должен быть надежно защищен от несанкционированного доступа, модификации и уничтожения.

Ведение протоколов должно дополняться аудитом, то есть анализом регистрационной информации.

3.6. Доверенная вычислительная база

 

Концепция доверенной вычислительной базы является центральной при оценке степени доверия безопасности.

 Доверенная вычислительная база – это совокупность защитных механизмов ИС (включая аппаратное и программное обеспечение), реализующих политику безопасности.

Качество вычислительной базы определяется исключительно ее реализацией и корректностью исходных данных, которые вводит системный администратор.

Рассматриваемые компоненты вне вычислительной базы могут не быть доверенными, однако это не должно влиять на безопасность системы в целом.  В результате, для оценки доверия безопасности ИС стандарт рекомендует рассматривать только её вычислительную базу.

Монитор обращений

Основное назначение доверенной вычислительной базы – выполнять функции монитора обращений, то есть контролировать допустимость выполнения субъектами (пользователями) определенных операций над объектами (пассивными сущностями). Монитор проверяет каждое обращение пользователя к программам или данным на предмет согласованности с набором действий, допустимых для пользователя.

Монитор обращений должен обладать тремя качествами:

- Изолированность - необходимо предупредить возможность отслеживания работы монитора.

- Полнота -  монитор должен вызываться при каждом обращении, не должно быть способов обойти его.

- Верифицируемость - монитор должен быть компактным, чтобы его можно было проанализировать и протестировать, будучи уверенным в полноте тестирования.

3.8. Ядро безопасности

 

Ядро безопасности - Реализация монитора обращений.

Ядро безопасности – это основа, на которой строятся все защитные механизмы. Помимо перечисленных свойств монитора обращений, ядро должно гарантировать собственную неизменность.

3.9. Периметр безопасности

Периметр безопасности -  г раница доверенной вычислительной базы.

Компоненты, лежащие вне периметра безопасности, вообще говоря, могут не быть доверенными.

 С развитием распре­деленных систем понятию «периметр безопасности» все чаще придают другой смысл, имея в виду границу владений определенной организации. То, что находится внутри владений, считается доверенным, а то, что вне, – нет.


Дата добавления: 2018-10-26; просмотров: 366; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!