Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Требования к классам защищенности АС

Читайте также:
  1. I. ОБЩИЕ ТРЕБОВАНИЯ БЕЗОПАСНОСТИ
  2. II. Требования к размещению дошкольных образовательных организаций
  3. II. Требования к результатам освоения основной образовательной программы
  4. II. Требования к условиям хранения, приготовления и реализации пищевых продуктов и кулинарных изделий
  5. II. Требования техники безопасности при осуществлении охоты
  6. II. Требования, которым должно отвечать жилое помещение
  7. II.Требования к выполнению курсовых проектов.

(Плюсы и Минусы расставлены здесь хаотично и зависят от класса)

1. Подсистема управления доступом

1.1. Идентификация, проверка подлин- ¦ ¦

ности и контроль доступа субъектов: ¦ ¦

в систему; ¦ + ¦ +

к терминалам, ЭВМ, узлам сети ¦ - ¦ -

ЭВМ, каналам связи, внешним устрой- ¦ ¦

ствам ЭВМ; ¦ ¦

к программам; ¦ - ¦ -

к томам, каталогам, файлам, за- ¦ - ¦ -

писям, полям записей. ¦ ¦

1.2. Управление потоками информации. ¦ - ¦ -

¦ ¦

2. Подсистема регистрации и учета ¦ ¦

¦ ¦

2.1. Регистрация и учет: ¦ ¦

входа/выхода субъектов доступа ¦ + ¦ +

в/из системы (узла сети); ¦ ¦

выдачи печатных (графических) ¦ - ¦ +

выходных документов; ¦ ¦

запуска/завершения программ и ¦ - ¦ -

процессов (заданий, задач); ¦ ¦

доступа программ субъектов дос- ¦ - ¦ -

тупа к защищаемым файлам, включая их ¦ ¦

создание и удаление, передачу по ли- ¦ ¦

ниям и каналам связи; ¦ ¦

доступа программ субъектов дос- ¦ - ¦ -

тупа к терминалам, ЭВМ, узлам сети ¦ ¦

ЭВМ, каналам связи, внешним устрой- ¦ ¦

ствам ЭВМ, программам, томам, ката- ¦ ¦

логам, файлам, записям, полям запи- ¦ ¦

сей; ¦ ¦

изменения полномочий субъектов ¦ - ¦ -

доступа; ¦ ¦

создаваемых защищаемых объектов ¦ - ¦ -

доступа. ¦ ¦

2.2. Учет носителей информации. ¦ + ¦ +

2.3. Очистка (обнуление, обезличива- ¦ - ¦ +

ние) освобождаемых областей опера- ¦ ¦

тивной памяти ЭВМ и внешних накопи- ¦ ¦

телей. ¦ ¦

 

2.4. Сигнализация попыток нарушения ¦ - ¦ -

защиты. ¦ ¦

¦ ¦

3. Криптографическая подсистема ¦ ¦

¦ ¦

3.1. Шифрование конфиденциальной ин- ¦ - ¦ -

формации. ¦ ¦

3.2. Шифрование информации, принад- ¦ - ¦ -

лежащей различным субъектам доступа ¦ ¦

(группам субъектов) на разных ключах.¦ ¦

3.3. Использование аттестованных ¦ - ¦ -

(сертифицированных) криптографи- ¦ ¦

ческих средств. ¦ ¦

¦ ¦

4. Подсистема обеспечения целостности¦ ¦

¦ ¦

4.1. Обеспечение целостности програм-¦ + ¦ +

мных средств и обрабатываемой инфор-¦ ¦

мации. ¦ ¦

4.2. Физическая охрана средств вычис-¦ + ¦ +

лительной техники и носителей инфор- ¦ ¦

мации. ¦ ¦

4.3. Наличие администратора (службы) ¦ - ¦ -

защиты информации в АС. ¦ ¦

4.4. Периодическое тестирование СЗИ ¦ + ¦ +

НСД. ¦ ¦

4.5. Наличие средств восстановления ¦ + ¦ +

СЗИ НСД. ¦ ¦

4.6. Использование сертифицированных ¦ - ¦ +

средств защиты. ¦

Комментарий лектора (к вопросу ОБИ в гетерогенных АС):

 

Противоречия концептуального характера связаны с проблемой неадекватности имеющегося в распоряжении администратора безопасности набора инструментальных средств решаемым задачам по отображению избранной модели защиты на множество разнородной вычислительной техники и программного обеспечения различных производителей. Вот наиболее существенные из встречающихся проблем:

 

· различия в используемых понятиях и формулируемых критериях информационной безопасности на уровне компьютерной лексики и терминов нормативных (регламентирующих) документов, определяющих политику безопасности в АС СН, - как следствие – недостижимость адекватного отображения нормативного уровня на уровень вычислительных систем;

· различия в базовых средствах защиты информации уровня операционных систем и сетевых приложений различных производителей, отсюда – дополнительные сложности в реализации непротиворечивой модели защиты для гетерогенной среды вычислительной среды.

РЕШЕНИЕ ПРОБЛЕМЫ - Унификация модели защиты на уровне разнородных СВТ

Концепция модели защиты информации, реализованная средствами ОСПО, предполагает создание доверительной среды на уровне базовой ОС внутри каждой вычислительной установки гетерогенной сети объекта, поскольку контроль и управление защищаемыми ресурсами производится на уровне middleware. Доверительная среда обеспечивается посредством специальных настроек в конфигурации системных ресурсов средствами самой ОС (например, разрешением приема/передачи информации только по выделенным портам, переключением средств поддержки стандартных сетевых протоколов (FTP, TELNET, SMTP) на прокси-сервер из состава ОСПО и запрещения удаления основного файла хранилища данных).

После выполнения описанных процедур по созданию доверительной среды средствами контроля целостности ОСПО из конфигурационных файлов ОС извлекаются контрольные суммы зарегистрированных приложений и помещаются в специальный раздел (журнал) хранилища данных, доступный (только в режиме просмотра) Администратору безопасности. В начале каждого сеанса работы, а также по особому регламенту в процессе работы, средства контроля целостности ОСПО обеспечивают проверку наличия доверительной среды. При отрицательном результате производится автоматическая запись о факте нарушения целостности в журнал контроля целостности и завершение работы ядра ОСПО, а также всех зарегистрированных в доверительной среде приложений. Продолжение работы возможно только после восстановления доверительной среды.

Информация, относящаяся к работе СЗИ (пароли, журналы, эталонные значения контрольных сумм и т.д.), хранится в специализированном хранилище БД ОСПО и недоступна для непосредственного просмотра или модификации. Попытка атаки ОС неминуемо ведет к нарушению доверительной среды, блокирует работу ядра СЗИ и, как следствие, доступ извне к защищаемой информации.

Подсистема безопасности, встроенная в ядро ОСПО, работающее на каждом узле сети (на каждой вычислительной установке), таким образом, создает защищенный контур (периметр), внутрь которого погружаются все защищаемые ресурсы данной вычислительной установки. Поскольку доступ к ресурсам (в том числе – внешним, т.е. размещенным на других узлах) унифицирован на уровне интерфейсов ОСПО, можно утверждать, что совокупность подобным образом организованных периметров безопасности совместно с защищенными транспортными интерфейсами ОСПО обеспечивает унификацию модели защиты на множестве разнородных программно-аппаратных средств КСА объекта АС СН.


Дата добавления: 2015-07-11; просмотров: 46 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
КРИТЕРИИ ОЦЕНКИ БЕЗОПАСНОСТИ| МАРЬЯ МОРЕВНА

mybiblioteka.su - 2015-2024 год. (0.009 сек.)