Информационная безопасность. Лекции 4-5: Стандарты и технические спецификации в ИБ
- Информационная безопасность. Лекции 4-5: Стандарты и технические спецификации в ИБ
- Механизмы безопасности
- Классы безопасности
- Информационная безопасность распределенных систем. Рекомендации X.800
- Администрирование средств безопасности
- Стандарт ISO/IEC 15408
- Функциональные требования
- Требования доверия безопасности
- Гармонизированные критерии Европейских стран
- Интерпретация
- Руководящие документы Гостехкомиссии России
Согласно "Оранжевой книге", политика безопасности должна обязательно включать в себя следующие элементы:
- произвольное управление доступом;
- безопасность повторного использования объектов;
- метки безопасности;
- принудительное управление доступом.
Произвольное управление доступом (называемое иногда дискреционным) — это метод разграничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит. Произвольность управления состоит в том, что некоторое лицо (обычно владелец объекта) может по своему усмотрению предоставлять другим субъектам или отбирать у них права доступа к объекту.
Безопасность повторного использования объектов — важное дополнение средств управления доступом, предохраняющее от случайного или преднамеренного извлечения конфиденциальной информации из "мусора". Безопасность повторного использования должна гарантироваться для областей оперативной памяти (в частности, для буферов с образами экрана, расшифрованными паролями и т.п.), для дисковых блоков и магнитных носителей в целом.
Метки безопасности состоят из двух частей — уровня секретности и списка категорий. Уровни секретности образуют упорядоченное множество, категории — неупорядоченное. Назначение последних — описать предметную область, к которой относятся данные. Для реализации принудительного управления доступом с субъектами и объектами ассоциируются метки безопасности. Метка субъекта описывает его благонадежность, метка объекта — степень конфиденциальности содержащейся в нем информации.
Для реализации принудительного управления доступом с субъектами и объектами ассоциируются метки безопасности. Метка субъекта описывает его благонадежность, метка объекта — степень конфиденциальности содержащейся в нем информации.
Принудительное (или мандатное) управление доступом (зависит от воли субъектов) основано на сопоставлении меток безопасности субъекта и объекта. После того, как зафиксированы метки безопасности субъектов и объектов, оказываются зафиксированными и права доступа.
Субъект может читать информацию из объекта, если уровень секретности субъекта не ниже, чем у объекта, а все категории, перечисленные в метке безопасности объекта, присутствуют в метке субъекта. В таком случае говорят, что метка субъекта доминирует над меткой объекта.
Субъект может записывать информацию в объект, если метка безопасности объекта доминирует над меткой субъекта. В частности, "конфиденциальный" субъект может записывать данные в секретные файлы, но не может — в несекретные.
Если понимать политику безопасности как правила разграничения доступа, то механизм подотчетности является дополнением подобной политики. Цель подотчетности — в каждый момент времени знать, кто работает в системе и что делает. Средства подотчетности делятся на три категории:
- идентификация и аутентификация;
- предоставление доверенного пути;
- анализ регистрационной информации.
Обычный способ идентификации — ввод имени пользователя при входе в систему. Стандартное средство проверки подлинности (аутентификации) пользователя — пароль.
Доверенный путь связывает пользователя непосредственно с доверенной вычислительной базой, минуя другие, потенциально опасные компоненты ИС. Цель предоставления доверенного пути — дать пользователю возможность убедиться в подлинности обслуживающей его системы.
"Оранжевая книга" предусматривает наличие средств выборочного протоколирования, как в отношении пользователей, так и в отношении событий.