Политика безопасности — это активный аспект защиты, включа ющий в себя анализ возможных угроз и выбор мер противодействия.
В частности, правила определяют, в каких случаях пользователь может оперировать конкретными наборами данных.
Чем выше степень доверия системе, тем строже и многообразнее должна быть политика безопасности.
Доверие безопасности может проистекать как из анализа результатов тестирования, так и из проверки, аудита, (формальной или нет) общего замысла и реализации системы в целом и отдельных ее компонентов.
В зависимости от сформулированной политики можно выбирать конкретные механизмы обеспечения безопасности.
3.4. Уровень гарантированности – мера доверия, которая может быть оказана архитектуре и реализации ИС и показывает.
Уровень гарантированности - это пассивный аспект защиты , показывающий, насколько корректны механизмы, отвечающие за реализацию политики безопасности.
В «Оранжевой книге» рассматривается два вида гарантированности:
- операционная;
- технологическая.
Гарантированность– это мера уверенности с которой можно утверждать, что для воплощения в жизнь сформулированной политики безопасности выбран подходящий набор средств, и что каждое из этих средств правильно исполняет отведенную ему роль.
3.4.1. Операционная гарантированность - архитектурные и реализационные аспекты ИС. Она показывает, что архитектура системы и ее реализация действительно реализуют избранную политику безопасности.
Операционная гарантированность включает в себя проверку следу ющих элементов:
|
|
· архитектура системы;
· целостность системы;
· проверка тайных каналов передачи информации;
· доверенное администрирование;
· доверенное восстановление после сбоев.
3.4.2. Технологическая гарантированность – методы построения и сопровождения ИС. Она охватывает весь жизненный цикл системы, то есть периоды проектирования, реализации, тестирования, продажи и сопровождения. Все действия в ИС должны выполняться в соответствии с жесткими стандартами, чтобы исключить утечку информации и нелегальные «закладки».
3.5. Подотчетность
Если понимать политику безопасности как правила разграничения доступа, то механизм подотчетности является дополнением подобной политики.
Цель подотчетности - в каждый момент времени знать, кто работает в системе и что делает.
Средства подотчетности делятся на три категории:
· идентификация и аутентификация;
· предоставление доверенного пути;
· регистрация и учёт;
· анализ регистрационной информации (аудит).
Идентификация и учёт
Все субъекты должны иметь уникальные идентификаторы. Контроль доступа должен осуществляться на основании результатов идентификации субъекта и объекта доступа, подтверждения подлинности их идентификаторов (аутентификации) и правил разграничения доступа. Данные, используемые для идентификации и аутентификации, должны быть защищены от несанкционированного доступа, модификации и уничтожения и должны быть ассоциированы со всеми активными компонентами компьютерной системы, функционирование которых критично с точки зрения безопасности.
|
|
Обычный способ идентификации – ввод имени пользователя при входе в систему. Стандартное средство проверки подлинности (аутентификации) пользователя - пароль.
Предоставление доверенного пути
Доверенный путь связывает пользователя непосредственно с доверенной вычислительной базой, минуя другие, потенциально опасные компоненты ИС.
Цель предоставления доверенного пути – дать пользователю возможность убедиться в подлинности обслуживающей его системы.
Регистрация и учёт
Для определения степени ответственности пользователей за действия в системе, все происходящие в ней события, имеющие значение с точки зрения безопасности, должны отслеживаться и регистрироваться в защищенном протоколе (то есть должен существовать объект компьютерной системы, потоки от которого и к которому доступны только субъекту администрирования).
|
|
Анализ регистрационной информации (Аудит)
Система регистрации должна осуществлять анализ общего потока событий и выделять из него только те события, которые оказывают влияние на безопасность для сокращения объема протокола и повышения эффективности его анализа.
«Оранжевая книга» предусматривает наличие средств выбо рочного протоколирования, как в отношении пользователей (внимательно следить только за подозрительными), так и в отношении событий.
Основным средством обеспечения безопасности определяется механизм подотчетности (протоколирования). Доверенная система должна фиксировать все события, касающиеся безопасности. Протокол событий должен быть надежно защищен от несанкционированного доступа, модификации и уничтожения.
Ведение протоколов должно дополняться аудитом, то есть анализом регистрационной информации.
3.6. Доверенная вычислительная база
Концепция доверенной вычислительной базы является центральной при оценке степени доверия безопасности.
Доверенная вычислительная база – это совокупность защитных механизмов ИС (включая аппаратное и программное обеспечение), реализующих политику безопасности.
|
|
Качество вычислительной базы определяется исключительно ее реализацией и корректностью исходных данных, которые вводит системный администратор.
Рассматриваемые компоненты вне вычислительной базы могут не быть доверенными, однако это не должно влиять на безопасность системы в целом. В результате, для оценки доверия безопасности ИС стандарт рекомендует рассматривать только её вычислительную базу.
Монитор обращений
Основное назначение доверенной вычислительной базы – выполнять функции монитора обращений, то есть контролировать допустимость выполнения субъектами (пользователями) определенных операций над объектами (пассивными сущностями). Монитор проверяет каждое обращение пользователя к программам или данным на предмет согласованности с набором действий, допустимых для пользователя.
Монитор обращений должен обладать тремя качествами:
- Изолированность - необходимо предупредить возможность отслеживания работы монитора.
- Полнота - монитор должен вызываться при каждом обращении, не должно быть способов обойти его.
- Верифицируемость - монитор должен быть компактным, чтобы его можно было проанализировать и протестировать, будучи уверенным в полноте тестирования.
3.8. Ядро безопасности
Ядро безопасности - Реализация монитора обращений.
Ядро безопасности – это основа, на которой строятся все защитные механизмы. Помимо перечисленных свойств монитора обращений, ядро должно гарантировать собственную неизменность.
3.9. Периметр безопасности
Периметр безопасности - г раница доверенной вычислительной базы.
Компоненты, лежащие вне периметра безопасности, вообще говоря, могут не быть доверенными.
С развитием распределенных систем понятию «периметр безопасности» все чаще придают другой смысл, имея в виду границу владений определенной организации. То, что находится внутри владений, считается доверенным, а то, что вне, – нет.
Дата добавления: 2018-10-26; просмотров: 366; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!