Профиль защиты КД-совместимого продукта
Понятие контроля доступа (КД) информационной системы. Разработка профиля защиты КД-совместимого продукта на примере однопользовательских и многопользовательских информационных систем. Основные функциональные требования безопасности для объекта оценки.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 21.03.2012 |
Размер файла | 59,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Министерство образования и науки Российской Федерации
ФГБОУ ВПО "Алтайский государственный технический университет
им. И.И. Ползунова"
Факультет Информационных Технологий
Кафедра Вычислительных Систем и Информационной Безопасности
ПРОФИЛЬ ЗАЩИТЫ. КД-СОВМЕСТИМЫЙ ПРОДУКТ
Пояснительная записка к курсовой работе
по дисциплине: Защита информационных процессов в компьютерных системах
Студентка группы КЗОИ-81 А.Г. Анохина
Руководитель работы
старший преподаватель А.Б. Архипова
БАРНАУЛ 2011
Задание на курсовую работу
Учебная дисциплина - защита информационных процессов в компьютерных системах.
Работу выполнила - студентка КЗОИ-81 Анохина Анастасия Георгиевна.
Тема: разработка профиля защиты для КД-совместимого продукта.
Сроки выполнения отдельных разделов:
1. Выбор и утверждение темы - 20.09.11
2. Сбор и анализ теоретических материалов, изучение источников - 1.11.11 - 1.12.11
3. Структурирование материала, составление и оформление отчета по результатам работы - 1.12.11 - 8.12.11
Содержание
- Задание на курсовую работу
- Перечень сокращений
- Введение
- 1. Понятие и характеристика КД-совместимого продукта
- 2. Профиль защиты КД-совместимого продукта
- 2.1 Описание объекта оценки
- 2.2 Среда безопасности
- Угрозы
- Политика безопасности организации
- Предположения о безопасном использовании
- Предположения по физической защите
- Предположения о персонале
- Предположения связности
- 2.3 Цели безопасности
- 2.4 Требования безопасности объекта оценки
- Функциональные требования
- Требования к доверию
- 2.5 Обоснование
- Охват угроз
- Охват политик
- Охват предположений среды безопасности
- Обоснование требований безопасности
- Обоснование оценочного уровня доверия
- Заключение
- Список используемых источников
Перечень сокращений
ЗД - задание по безопасности
ИТ - информационная технология
КД - контроль доступа
НСД - несанкционированный доступ
ОК - общие критерии
ОО - объект оценки
ОУ - доценочный уровень доверия к безопасности
ПБО - политика безопасности объекта оценки
ПЗ - профиль защиты
ПЗКД - профиль защиты, контролируемый доступ
ПФБ - политика функции безопасности
ПЭВМ - персональная электронная вычислительная машина
РД - руководящий документ
СФБ - стойкость функции безопасности
УК - управление конфигурацией
ФБО - функции безопасности объекта оценки
Введение
Информационные технологии играют немаловажную роль в жизни общества. Практически всех областей жизни коснулась всеобщая автоматизация: компьютеры производят обработку баз данных предприятий, ведение банковских счетов, помогают при получении образования, применяются в авиации, кораблестроении, архитектуре и многих других. Стремление общества к высокой степени автоматизации предполагает его зависимость от уровня безопасности информационных технологий.
Для того, чтобы информационные технологии соответствовали нуждам потребителей, необходимо обеспечивать постоянную защиту от воздействия угроз безопасности. Поэтому разработчикам необходимо использовать соответствующие профили защиты. Предназначение профиля защиты состоит в том, чтобы изложить проблемы безопасности определенной совокупности продуктов и систем ИТ и формулирования требований безопасности для решении данной проблемы [6].
Актуальность темы объясняется необходимостью обладания свойствами используемых потребителями продуктов противостоять угрозам безопасности среды.
Целью данной работы является разработка профиля защиты КД-совместимого продукта на примере однопользовательских и многопользовательских информационных систем на базе компьютеров, ПЭВМ и рабочих станций с операционными системами общего назначения.
Задачи данной работы:
раскрытие объекта оценки;
приведение соответствующего профиля защиты, разработанного с помощью стандарта ГОСТ Р ИСО/ МЭК 15408-2002.
профиль защита контроль доступ
1. Понятие и характеристика КД-совместимого продукта
Для раскрытия понятия КД-совместимого продукта рассмотрим определение систем контроля и управления доступом и найдем его место в классификации.
Система контроля и управления доступом (СКУД) - совокупность совместимых между собой аппаратных и программных средств, направленных на ограничение и регистрацию доступа людей, транспорта и других объектов в (из) помещения, здания, зоны и территории [7].
Средства КУД подразделяют по:
функциональному назначению устройств;
функциональным характеристикам;
устойчивости к НСД.
По функциональному назначению устройств:
устройства преграждающие управляемые;
устройства исполнительные;
устройства считывающие;
идентификаторы;
средства управления в составе аппаратных устройств и программных средств.
КД - средства управления - аппаратные устройства: контроллер доступом.
Функциональные характеристики:
аппаратные средства управления (контроллеры) обеспечивают прием информации от считывателей, обработку информации и выработку сигналов управления на исполнительное устройство;
контроллеры в системах с централизованным управлением и универсальных систем обеспечивают:
обмен информацией по линии связи между контроллерами и средствами централизованного управления;
сохранность данных в памяти системы при обрыве линий связи со средствами централизованного управления, отключении питания и переходе на резервное питание;
контроль линий связи между контроллерами и средствами централизованного управления.
Протоколы обмена информацией обеспечивают необходимую помехоустойчивость, скорость обмена информацией, а также (при необходимости) имитостойкость и защиту информации (для систем повышенной и высокой устойчивости).
Виды и параметры протоколов и интерфейсов устанавливаются в нормативных документах на контроллеры конкретного типа.
Программное обеспечение сетевых СКУД должно обеспечивать:
эргономичный экранный интерфейс с пользователем (оператором СКУД);
занесение кодов идентификаторов в память системы;
задание характеристик точек доступа;
установку временных интервалов доступа;
установку уровней доступа для пользователей;
протоколирование текущих событий;
протоколирование тревожных событий;
ведение и поддержание баз данных;
регистрацию прохода через точки доступа в протоколе баз данных;
сохранение баз данных и системных параметров на резервном носителе;
сохранение баз данных и системных параметров при авариях и сбоях в системе;
приоритетный вывод информации о нарушениях;
возможность управления УПУ в случаях чрезвычайных ситуаций.
Программное обеспечение должно быть устойчиво к случайным и преднамеренным воздействиям следующего вида:
отключение питания аппаратных средств;
программный рестарт аппаратных средств;
аппаратный рестарт аппаратных средств;
случайное нажатие клавиш на клавиатуре;
случайный перебор пунктов меню программы.
После указанных воздействий и перезапуске программы должна сохраняться работоспособность системы и сохранность установленных данных [4].
2. Профиль защиты КД-совместимого продукта
2.1 Описание объекта оценки
ПЗ КД определяет набор требований безопасности, предъявляемых к объектам оценки. К этим ОО относятся однопользовательские и многопользовательские информационные системы на базе компьютеров, ПЭВМ и рабочих станций с операционными системами общего назначения. В такие системы может входить один хост или множество взаимодействующих хостов в распределенной конфигурации.
Такие системы могут содержать один или несколько процессоров с периферийными и запоминающими устройствами, используемыми многими пользователями для выполнения различных функций, требующих управляемого, коллективного доступа к информации, хранимой в системе.
ПЗ КД применим как к ОО, обеспечивающим возможности интерактивного взаимодействия с пользователями, так и к ОО, обеспечивающим пакетную обработку. Профиль защиты также применим к ОО, включающим в себя сетевые функции, но не содержит специфических сетевых требований. Требования к сети охватывают только ту область, в которой ОО может рассматриваться как часть централизованно управляемой системы, к которой применимо общее множество требований безопасности.
ПЗ КД предполагает, что ответственность за сохранность данных, защищаемых функциями безопасности объекта оценки, может быть делегирована пользователям ОО. Все данные находятся под управлением ОО. Данные хранятся в объектах, и ФБО могут связать с каждым управляемым объектом описание прав доступа к нему.
Каждому пользователю назначается уникальный идентификатор. Идентификатор поддерживает индивидуальную ответственность пользователя. ФБО удостоверяют идентичность пользователя до того, как пользователь выполнит любые действия, требующие посредничества ФБО, кроме действий, помогающих уполномоченному пользователю получить доступ к ОО.
2.2 Среда безопасности
Среда безопасности включает угрозы, политику безопасности и предложения о безопасности
Угрозы
В ПЗ КД цели безопасности ОО определены из политики безопасности организации, представленной в следующем подразделе, поэтому изложение конкретных угроз отсутствует.
Политика безопасности организации
Политикой безопасности организации является набор правил или процедур, предписанных организацией для защиты чувствительных данных.
В таблице 1 изложены политики, осуществление которых должно быть обеспечено механизмами безопасности операционной системы.
Таблица 1 - Политики безопасности
Наименование |
Описание |
|
P. AUTHORIZED_USERS |
Только те пользователи, которые уполномочены на доступ к информации в системе, могут иметь доступ к системе. |
|
P. NEED_TO_KNOW |
Система должна ограничивать доступ к ресурсам в соответствии со служебными обязанностями пользователей. |
|
P. ACCOUNTABILITY |
Пользователи несут ответственность за свои действия в системе. |
Предположения о безопасном использовании
Этот подраздел описывает аспекты безопасности среды, в которой объект оценки будет использоваться или предназначен для использования. Подраздел включает в себя информацию о физической защите, персональных аспектах и аспектах связности.
Предполагается, что для ПЗ КД-совместимого ОО приняты эффективные меры безопасности в невраждебной среде, если ОО установлен, управляется и используется корректно. Операционная среда должна управляться в соответствии с документацией по установке, функционированию и руководствами пользователя и администратора, отвечающими требованиям доверия. Далее рассмотрены специфические условия, предположительно существующие в среде, где функционируют ПЗ КД-совместимые объекты оценки.
Предположения по физической защите
ПЗ КД-совместимые ОО предназначены для использования там, где предполагается физический контроль и мониторинг. Это означает, что существуют физические условия, описанные в таблице 2.
Таблица 2 - Предположения по физической защите
Наименование |
Описание |
|
A. LOCATE |
Вычислительные ресурсы ОО сосредоточены в контролируемой зоне. |
|
A. PROTECT |
Аппаратное и программное обеспечение ОО, критичное к осуществлению политики безопасности, защищено от несанкционированной физической модификации. |
Предположения о персонале
Предполагается, что существуют условия в отношении персонала, указанные в таблице 3.
Таблица 3 - Предположения о персонале
Название |
Описание |
|
A. MANAGE |
Для управления ОО и безопасностью информации назначены компетентные лица. |
|
A. NO_EVIL_ADM |
Системный административный персонал является ответственным, управляемым и невраждебным и строго придерживается инструкций административной документации. |
|
A. COOP |
Уполномоченные пользователи владеют необходимыми полномочиями на доступ, по крайней мере, к некоторой части информации, управляемой ОО, и могут совместно работать в дружественной среде. |
Предположения связности
ПЗ КД не содержит явно сетевых или относящихся к распределенным системам требований. Однако он предполагает, что существуют условия связности, указанные в таблице 4.
Таблица 4 - Предположения связности
Название |
Описание |
|
A. PEER |
Любые системы, с которыми ОО взаимодействует, находятся под таким же управлением и функционируют по тем же правилам политики безопасности, что и ОО. ПЗ КД-совместимые |
|
ОО применимы только к тем сетевым или распределенным средам, в которых вся сеть работает с одинаковыми правилами политики безопасности и остается в пределах одной области управления. В связи с этим отсутствуют требования безопасности, в соответствии с которыми необходимо доверять внешним системам или связям с такими системами. |
||
A. CONNECT |
Все связи с периферийными устройствами остаются в пределах возможностей контролируемого доступа. ПЗ КД-совместимые ОО предполагают условия безопасности, предусматривающие обращение к объекту оценки через санкционированные точки. Внутренние пути к точкам доступа, таким как терминалы, надежно защищены. |
2.3 Цели безопасности
В данном разделе определяются цели безопасности ОО и среды его поддержки. Цели безопасности делятся на две категории: цели безопасности ИТ и цели, не относящиеся к ИТ. Цели безопасности ИТ описаны в таблице 5.
Таблица 5 - Цели безопасности ИТ
Название |
Описание |
|
O. AUTHORIZATION |
ФБО должны обеспечивать, чтобы только уполномоченные пользователи могли получить доступ к ОО и его ресурсам. |
|
O. DISCRENIONARY_ACCESS |
ФБО должны управлять доступом к ресурсам, который основан на идентификаторах пользователей. ФБО должны позволять уполномоченным пользователям определять, какие ресурсы могут быть доступны. |
|
O. AUDITING |
ФБО должны регистрировать относящиеся к безопасности ОО действия пользователей. ФБО должны предоставлять эту информацию уполномоченным администраторам. |
|
O. RESIDUAL_INFORMATION |
ФБО должны обеспечивать, чтобы любая информация, содержащаяся в защищаемом ресурсе, не раскрывалась при перераспределении ресурса. |
|
O. MANAGE |
ФБО должны предоставлять все необходимые функции и возможности для поддержки уполномоченных администраторов, которые являются ответственными за управление безопасностью ОО. |
|
O. ENFORCEMENT |
ФБО должны быть спроектированы и реализованы таким образом, чтобы обеспечивалось осуществление политики безопасности организации в предопределенной среде. |
Предполагается, что ПЗ КД-совместимый ОО является полным и самодостаточным и поэтому не зависит от любых других продуктов для правильного выполнения своих функций. Однако, определенные цели, связанные со средой функционирования ОО, должны быть достигнуты. Эти цели описаны в таблице 6.
Таблица 6 - Цели, связанные со средой функционирования
Название |
Описание |
|
O. INSTALL |
Ответственные за ОО лица должны обеспечить, чтобы ОО был поставлен, инсталлирован, управлялся и функционировал в соответствии с целями безопасности ИТ. |
|
O. PHYSICAL |
Ответственные за ОО лица должны обеспечить, чтобы части ОО, критичные по безопасности, были защищены от физических атак, которые могут скомпрометировать цели безопасности ИТ. |
|
O. CREDEN |
Ответственные за ОО лица должны обеспечить защиту информации аутентификации в соответствии с целями безопасности ИТ. |
2.4 Требования безопасности объекта оценки
Функциональные требования
В данном разделе определяются функциональные требования безопасности для ОО. Компоненты функциональных требований в этом профиле взяты из Части 2 ОК [2].
Определенные в ОК операции назначения, выбора и уточнения использованы с целью конкретизации требований на уровне детализации, необходимом для удовлетворения целей безопасности. Все требуемые операции, не выполненные в этом профиле, определены и описаны таким образом, что они могут быть корректно выполнены в спецификациях задания по безопасности.
Функциональные требования безопасности описаны в таблице 7.
Таблица 7 - Функциональные требования безопасности
Функциональный класс |
Функциональное семейство |
Функциональный компонент |
|
Класс FAU: Аудит безопасности |
Генерация данных аудита безопасности (FAU_GEN) |
FAU_GEN.1 Генерация данных аудита |
|
FAU_GEN.2 Ассоциация идентификатора пользователя |
|||
Просмотр аудита безопасности (FAU_SAR) |
FAU_SAR.1 Просмотр аудита |
||
FAU_SAR.2 Ограниченный просмотр аудита |
|||
Выбор событий аудита безопасности (FAU_SEL) |
FAU_SEL.1 Избирательный аудит |
||
Хранение данных аудита безопасности (FAU_STG) |
FAU_STG.1 Защищенное хранение журнала аудита |
||
FAU_STG.3 Действия в случае возможной потери данных аудита |
|||
FAU_STG.4 Предотвращение потери данных аудита |
|||
Класс FCS: Криптографическая поддержка |
Управление криптографическими ключами (FCS_CKM) |
FCS_CKM.1 Генерация криптографических ключей |
|
FCS_CKM.2 Распределение криптографических ключей |
|||
FCS_CKM.3 Доступ к криптографическим ключам |
|||
FCS_CKM.4 Уничтожение криптографических ключей |
|||
Класс FDP: Защита данных пользователя |
Политика управления доступом (FDP_ACC) |
FDP_ACC.2 Полное управление доступом |
|
Функции управления доступом (FDP_ACF) |
FDP_ACF.1 Управление доступом, основанное на атрибутах безопасности |
||
Экспорт данных за пределы действия ФБО (FDP_ETC) |
FDP_ETC.2 Экспорт данных пользователя с атрибутами безопасности |
||
Импорт данных из-за пределов действия ФБО (FDP_ITC) |
FDP_ITC.1 Импорт данных пользователей без атрибутов безопасности FDP_ITC.2 Импорт данных пользователей с атрибутами безопасности |
||
Функциональный класс |
Функциональное семейство |
Функциональный компонент |
|
Защита остаточной информации (FDP_RIP) |
FDP_RIP.2 Полная защита остаточной информации |
||
Класс FIA: Идентификация и аутентификация |
Отказы аутентификации (FIA_AFL) |
FIA_AFL.1 Обработка отказов аутентификации |
|
Определение атрибутов пользователя (FIA_ATD) |
FIA_ATD.1 Определение атрибутов пользователя |
||
Спецификация секретов (FIA_SOS) |
FIA_SOS.1 Верификация секретов |
||
Аутентификация пользователя (FIA_UAU) |
FIA_UAU.1 Выбор момента аутентификации |
||
FIA_UAU.2 Аутентификация до любых действий пользователя |
|||
FIA_UAU.7 Аутентификация с защищенной обратной связью |
|||
Идентификация пользователя (FIA_UID) |
FIA_UID.1 Выбор момента аутентификации |
||
FIA_UID.2 Идентификация до любых действий пользователя |
|||
Связывание пользователь-субъект (FIA_USB) |
FIA_USB.1 Связывание пользователь-субъект |
||
Класс FMT: Управление безопасностью |
Управление атрибутами безопасности (FMT_MSA) |
FMT_MSA.1 Управление атрибутами безопасности |
|
FMT_MSA.3 Инициализация статических атрибутов |
|||
Управление данными ФБО (FMT_MTD) |
FMT_MTD.1 Управление данными ФБО |
||
Отмена (FMT_REV) |
FMT_REV.1 Отмена |
||
Роли безопасности (FMT_SMR) |
FMT_SMR.1 Роли безопасности |
||
FMT_SMR.3 Принятие ролей |
|||
Класс FPT: Защита ФБО |
Тестирование базовой абстрактной машины (FTP_AMT) |
FTP_AMT.1 Тестирование абстрактной машины |
|
Разделение домена (FPT_SEP) |
FPT_SEP.1 Отделение области ФБО |
||
Метки времени (FPT_STM) |
FPT_STM.1 Надежные метки времени |
Требования к доверию
В этом разделе определяются требования доверия к безопасности ОО. Компоненты требований доверия, соответствующие ОУД 4 из части 3 ОК [3], описаны в таблице 8.
Таблица 8 - Требования к доверию
Класс доверия |
Семейство доверия |
Компонент доверия |
|
Класс ACM: Управление конфигурацией |
Возможности УК (ACM_CAP) |
ACM_CAP.3 Средства контроля авторизации |
|
Охват УК (ACM_SCP) |
ACM_SCP.1 Охват УК объекта оценки |
||
Класс ADO: Поставка и эксплуатация |
Поставка (ADO_DEL) |
ADO_DEL.1 Процедуры поставки |
|
Установка, генерация и запуск (ADO_IGS) |
ADO_IGS.1 Процедуры установки, генерации и запуска |
||
Класс ADV: Разработка |
Функциональная спецификация (ADV_FSP) |
ADV_FSP.1 Неформальная функциональная спецификация |
|
Проект верхнего уровня (ADV_HLD) |
ADV_HLD.2 Детализация вопросов безопасности в проекте верхнего уровня |
||
Соответствие представлений (ADV_RCR) |
ADV_RCR.1 Неформальная демонстрация представления |
||
Класс AGD: Руководства |
Руководство администратора (AGD_ADM) |
AGD_ADM.1 Руководство администратора |
|
Руководство пользователя (AGD_USR) |
AGD_USR.1 Руководство пользователя |
||
Класс ALC: Поддержка жизненного цикла |
Безопасность разработки (ACL_DVS) |
ACL_DVS.1 Идентификация мер безопасности |
|
Определение жизненного цикла (ACL_LCD) |
ACL_LCD.1Определение модели жизненного цикла разработчиком |
||
Класс ATE: Тестирование |
Покрытие (ATE_COV) |
ATE_COV.2 Анализ покрытия |
|
Глубина (ATE_DPT) |
ATE_DPT.2 Тестирование: проект нижнего уровня |
||
Функциональное тестирование (ATE_FUN) |
ATE_FUN.1 Функциональное тестирование |
||
Независимое тестирование (ATE_IND) |
ATE_IND.2 Выборочное независимое тестирование |
||
Класс AVA: Оценка уязвимостей |
Неправильное применение (AVA_MSU) |
AVA_MSU.1 Экспертиза руководств |
|
AVA_MSU.2 Подтверждение правильности анализа |
|||
Стойкость функций безопасности (AVA_SOF) |
AVA_SOF.1 Оценка стойкости функции безопасности |
||
Анализ уязвимостей (AVA_VLA) |
AVA_VLA.3 Умеренно стойкий |
2.5 Обоснование
Этот раздел содержит логическое обоснование выбора, формирования и использования политик безопасности, целей и компонентов требований.
Охват угроз
Цели безопасности ОО получены, исходя исключительно из положений политики безопасности организации, и поэтому в их содержании явно не определены угрозы, которым необходимо противостоять.
Охват политик
Каждой определенной политике безопасности соответствует совокупность целей безопасности. Таблица 9 показывает эти цели, отображающие политику, а после таблицы приводится объяснение данному соответствию.
Таблица 9 - Соответствие целей безопасности политикам
Политика безопасности организации |
Цели безопасности |
|
P. AUTHORIZED_USERS |
O. AUTHORIZATION O. MANAGE O. ENFORCEMENT |
|
P. NEED_TO_KNOW |
O. DISCRETIONARY_ACCESS O. RESIDUAL_INFORMATION O. MANAGE O. ENFORCEMENT |
|
P. ACCOUNTABILITY |
O. AUDITING O. MANAGE O. ENFORCEMENT |
P. AUTHORIZED_USERS
Только те пользователи, которые уполномочены на доступ к информации в системе, могут иметь доступ к системе.
Эта политика осуществляется с помощью цели O. AUTHORIZATION. Цель O. MANAGE поддерживает эту политику с помощью требования, чтобы уполномоченные администраторы были способны управлять функциями безопасности, а цель O. ENFORCEMENT обеспечивает, что функции вызываются и выполняются корректно.
P. NEED_TO_KNOW
Система должна ограничивать доступ к ресурсам в соответствии со служебными обязанностями пользователей.
Эта политика осуществляется с помощью цели O. DISCRETIONARY_ACCESS. Цель O. RESIDUAL_INFORMATION обеспечивает то, что информация не будет предоставлена пользователям, у которых нет необходимости знать о ней, когда ресурсы повторно используются. Цель O. MANAGE поддерживает эту политику с помощью требования, чтобы уполномоченный администратор был способен управлять функциями безопасности, а цель O. ENFORCEMENT обеспечивает, что функции вызываются и выполняются корректно.
P. ACCOUNTABILITY
Пользователи несут ответственность за свои действия в системе.
Эта политика осуществляется с помощью цели O. AUDITING, требующей, чтобы действия регистрировались в журнале аудита. O. MANAGE поддерживает эту политику с помощью требования, чтобы уполномоченный администратор был способен управлять функциями безопасности, а цель O. ENFORCEMENT обеспечивает, что функции вызываются и выполняются корректно.
Охват предположений среды безопасности
Этот пункт представляет учет целей безопасности, не относящихся к ИТ, с помощью предположений среды. Таблица 10 показывает эти предположения для отображения в целях.
Таблица 10 - Учет целей безопасности с помощью предположений среды
Не-ИТ цели безопасности |
Предположения среды |
|
O. INSTALL |
A. MANAGE A. NO_EVIL_ADM A. PEER |
|
O. PHYSICAL |
A. LOCATE A. PROTECT A. CONNECT |
|
O. CREDEN |
A. COOP |
Обоснование требований безопасности
Каждая из целей безопасности удовлетворяется совокупностью требований безопасности. В этом пункте описывается взаимная поддержка и внутренняя согласованность компонентов требований профиля. Эти свойства рассмотрены и для функциональных компонентов, и для компонентов доверия. Связь компонентов с целями представлена в таблице 11.
Таблица 11 - Связь компонентов доверия с целями
Цель безопасности |
Функциональный компонент |
|
O. AUTHORIZATION |
Определение атрибутов пользователя (FIA_ATD.1) Верификация секретов (FIA_SOS.1) Выбор момента аутентификации (FIA_UAU.1) Аутентификация с защищенной обратной связью (FIA_UAU.7) Выбор момента идентификации (FIA_UID.1) Управление данными ФБО (FMT_MTD.1) |
|
O. DISCRETIONARY_ACCESS |
Ограниченное управление доступом (FDP_ACC.1) Функции дискреционного управления доступом (FDP_ACF.1) Определение атрибутов пользователя (FIA_ATD.1) Связывание пользователь-субъект (FIA_USB.1) Управление атрибутами безопасности (FMT_MSA.1) Инициализация статических атрибутов (FMT_MSA.3) Отмена (FMT_REV.1) |
|
O. AUDITING |
Генерация данных аудита (FAU_GEN.1) Ассоциация идентификатора пользователя (FAU_GEN.2) Просмотр аудита (FAU_SAR.1) Ограниченный просмотр аудита (FAU_SAR.2) Выборочный просмотр аудита (FAU_SAR.3) Избирательный аудит (FAU_SEL.1) Защищенное хранение журнала аудита (FAU_STG.1) Действия в случае возможной потери данных аудита (FAU_STG.3) Предотвращение потери данных аудита (FAU_STG.4) Связывание пользователь-субъект (FIA_USB.1) Управление данными ФБО (FMT_MTD.1) Надежные метки времени (FPT_STM.1) |
|
O. RESIDUAL_INFORMATION |
Защита остаточной информации объекта (FDP_RIP.2) Защита остаточной информации субъекта |
|
O. MANAGE |
Просмотр аудита (FAU_SAR.1) Выборочный просмотр аудита (FAU_SAR.3) Избирательный аудит (FAU_SEL.1) Действия в случае возможной потери данных аудита (FAU_STG.3) Предотвращение потери данных аудита (FAU_STG.4) |
|
Управление данными ФБО (FMT_MTD.1) Отмена (FMT_REV.1) Роли безопасности (FMT_SMR.1) |
||
O. ENFORCEMENT |
Тестирование абстрактной машины (FPT_AMT.1) Посредничество при обращениях (FPT_RVM.1) Отделение домена ФБО (FPT_SEP.1) |
O. AUTHORIZATION
ФБО должны обеспечивать, чтобы только уполномоченные пользователи могли получить доступ к ОО и его ресурсам.
Пользователи, уполномоченные на доступ к ОО, определяются процессом идентификации и аутентификации (FIA_UAU.1, FIA_UID.1). Для обеспечения авторизованного доступа к ОО данные аутентификации защищены (FIA_ATD.1, FIA_UAU.7, FMT_MTD.1). Эффективность механизма аутентификации должна быть достаточной для обеспечения того, что неуполномоченные пользователи не смогут легко получить доступ (FIA_SOS.1).
O. DISCRETIONARY_ACCESS
ФБО должны управлять доступом к ресурсам, который основан на идентификаторах пользователей. ФБО должны позволять уполномоченным пользователям определять, какие ресурсы могут быть доступны.
Дискреционное управление доступом должно иметь определенные границы управления (FDP_ACC.1). Должны быть определены правила политики DAC (FDP_ACF.1), атрибуты безопасности объектов и субъектов, используемые для установления политики (FIA_ATD.1, FIA_USB.1). Уполномоченные пользователи должны быть способны управлять доступом к объектам (FMT_MSA.1) и отменять доступ (FMT_REV.1). Защита объектов должна быть непрерывной с момента их создания (FMT_MSA.3).
O. AUDITING
ФБО должны регистрировать относящиеся к безопасности ОО действия пользователей. ФБО должны предоставлять эту информацию уполномоченным администраторам.
Относящиеся к безопасности действия должны быть определены, подвержены аудиту (FAU_GEN.1) и ассоциироваться с отдельными пользователями (FAU_GEN.2, FIA_USB.1). Журнал аудита должен быть защищен таким образом, чтобы только уполномоченные пользователи имели доступ к нему (FAU_SAR.2). ФБО должны предоставлять возможность аудита действий отдельного пользователя (FAU_SAR.3, FAU_SEL.1, FIA_USB.1). Журнал аудита должен быть полноценным (FAU_STG.1, FAU_STG.4). Метки времени должны быть надежными (FPT_STM.1). Уполномоченный администратор должен иметь возможность управлять журналом аудита (FAU_STG.3, FPT_STM.1) и просматривать его (FAU_SAR.1).
O. RESIDUAL_INFORMATION
ФБО должны обеспечивать, чтобы любая информация, содержащаяся в защищаемом ресурсе, не раскрывалась при перераспределении ресурса.
Остаточная информация, ассоциированная с определенными объектами в ОО, должна быть очищена (убрана из объекта) до повторного использования объекта (FDP_RIP.2).
O. MANAGE
ФБО должны предоставлять все необходимые функции и возможности для поддержки уполномоченных администраторов, которые являются ответственными за управление безопасностью ОО.
Уполномоченному администратору должны предоставляться ФБО для управления ОО. Администратор должен быть способен управлять возможностями пользователя (FMT_SMR.1). Администратор должен быть способен управлять просмотром журнала аудита (FAU_SAR.1, FAU_SAR.3, FAU_SEL.1, FAU_STG.3, FAU_STG.4, FMT_MTD.1, FMT_REV.1).
O. ENFORCEMENT
ФБО должны быть спроектированы и реализованы таким образом, чтобы обеспечивалось осуществление политики безопасности организации в предопределенной среде.
ФБО должны осуществлять ПБО (FPT_RVM.1). При этом должна быть организована защита от вмешательства, препятствующего выполнению ФБО (FPT_SEP.1). ОО должен демонстрировать правильность функционирования абстрактной машины, положенной в основу ФБО (FPT_AMT.1), что достигается, в частности, через требования доверия, определенные в ПЗ.
Эта цель предоставляет общую поддержку для других целей безопасности, защищая части ОО, осуществляющие и поддерживающие ПБО.
Обоснование оценочного уровня доверия
Этот профиль защиты разработан для обобщенной среды со средним уровнем риска для активов. Предполагается, что используемые в таких средах продукты будут доступны и без модификации удовлетворят потребности безопасности среды. В этих условиях 4-й оценочный уровень доверия является наиболее подходящим.
Заключение
Для того чтобы информационные технологии соответствовали нуждам потребителей, необходимо обеспечивать постоянную защиту от воздействия угроз безопасности. Поэтому разработчикам необходимо использовать соответствующие профили защиты. Предназначение профиля защиты состоит в том, чтобы изложить проблемы безопасности определенной совокупности продуктов и систем ИТ и формулирования требований безопасности для решения данной проблемы.
Применение анализа профиля защиты и сертификации средств защиты, входящих в ОО, позволяет подтвердить их адекватность угрозам среды безопасности.
В данной работе был разработан профиль защиты для КД-совместимого продукта. Для достижения данной цели были выполнены следующие задачи:
раскрытие объекта оценки;
приведение соответствующего профиля защиты, разработанного с помощью стандарта ГОСТ Р ИСО/ МЭК 15408-2002.
Список используемых источников
1. ГОСТ Р ИСО/МЭК 15408-1-2002, ИПК Издательство стандартов, 2002.
2. ГОСТ Р ИСО/МЭК 15408-2-2002, ИПК Издательство стандартов, 2002.
3. ГОСТ Р ИСО/МЭК 15408-3-2002, ИПК Издательство стандартов, 2002.
4. ГОСТ Р 51241-2008. Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний. Федеральное агентство по техническому регулированию и метрологии, 2008 год.
5. Руководящий документ. Руководство по разработке профилей защиты и заданий по безопасности. Гостехкомиссия России, 2003 год.
6. Руководящий документ. Безопасность информационных технологий. Положение по разработке профилей защиты и заданий по безопасности. Гостехкомиссия России, 2003 год.
Размещено на Allbest.ru
Подобные документы
Актуальность вопросов информационной безопасности. Программное и аппаратное обеспечения сети ООО "Минерал". Построение модели корпоративной безопасности и защиты от несанкционированного доступа. Технические решения по защите информационной системы.
дипломная работа [2,3 M], добавлен 19.01.2015Анализ методов и средств контроля доступа к файлам. Проблемы безопасности работы с файлами, средства контроля доступа ним. Идеология построения интерфейса, требования к архитектуре. Работа классов системы. Оценка себестоимости программного продукта.
дипломная работа [2,5 M], добавлен 21.12.2012Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.
дипломная работа [1,2 M], добавлен 28.04.2012Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Основные понятия и методы оценки безопасности информационных систем. Содержание "Оранжевой книги" Национального центра защиты компьютеров США (TCSEC). Суть гармонизированных критериев Европейских стран (ITSEC). Проектирование системы защиты данных.
курсовая работа [28,8 K], добавлен 21.10.2010Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.
курсовая работа [132,1 K], добавлен 28.07.2015Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.
курсовая работа [955,3 K], добавлен 26.11.2013Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014