Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

ГРУППА 1. Многопользовательские системы, в которых поль­зователи имеют различные полномочия доступа к информации




ГРУППА 2. Многопользовательские системы, в которых поль­зователи имеют одинаковые полномочия доступа ко всей информа­ции.

ГРУППА 3. Однопользовательские системы.

Под однопользовательской системой здесь понимается система, в которой два или более пользователей не могут работать одновременно.

Класс ЗБ. Проверка подлинности пользователя при входе в систему. Регистрация входа и выхода пользователей из системы. Учет используемых внешних носителей информации.

Класс ЗА. Выполняются все требования класса ЗБ. Регистрация распечатки документов. Физическая очистка очищаемых областей оперативной и внешней памяти.

Класс 2Б. Проверка подлинности пользователя при входе в систему. Регистрация входа и выхода пользователей из системы. Учет используемых внешних носителей информации.

Класс 2А. Выполняются все требования класса 2Б. Избирательное разграничение доступа. Регистрация событий, потенциально опасных для поддержания защищенности системы. Физическая очистка очищаемых областей оперативной и внешней памяти. Наличие подсистемы шифрования конфиденциальной информации, использующей сертифицированные алгоритмы.

Класс 1Д. Проверка подлинности пользователя при входе в систему. Регистрация входа и выхода пользователей из системы. Учет используемых внешних носителей информации.

Класс 1Г. Выполняются все требования класса 1Д. Избирательное разграничение доступа. Регистрация событий, потенциально опасных для поддержания защищенности системы. Физическая очистка очищаемых областей оперативной и внешней памяти.

Класс 1В. Выполняются все требования класса 1Г. Полномочное разграничение доступа. Усилены требования к подсистеме регистрации событий, потенциально опасных для поддержания защищенности системы. Интерактивное оповещение администраторов системы о попытках несанкционированного доступа.

Класс 1Б. Выполняются все требования класса, 1В. Наличие подсистемы шифрования конфиденциальной информации, использующей сертифицированные алгоритмы.

Класс 1А. Выполняются все требования класса 1Б. Различные субъекты доступа имеют различные ключи, используемые для шифрования конфиденциальной информации.

Требования к защищенности систем классов ЗБ, 2Б и 1Д (минимальная защита в каждой группе) совпадают и представляют собой несколько усиленную версию класса C1 "Оранжевой книги" (и соответствующего ему класса 6 для средств вычислительной техники). Требования класса 1Г в основном совпадают с требованиями класса C2 "Оранжевой книги", а класс 1В из рассматриваемого документа очень похож на класс B1 "Оранжевой книги". Т.о., отличия требований Гостехкомиссии от требований "Оранжевой книги" в наиболее распространенном диапазоне защищенности операционных систем (C2 – В1 по "Оранжевой книге" и 1Г – 1В по документам Гостехкомиссии) незначительно.

1.3.3. Стандарты защищенности и адекватная политика безопасности

Защищенность ОС определяется не только ее архитектурой, но и текущей политикой безопасности. Если, например, все объекты операционной системы доступны всем пользователям, эта система не защищена вообще, даже если она сертифицирована по B2.

Как правило, сертификация операционной системы по некоторому классу защиты сопровождается составлением требований к адекватной политике безопасности, при неукоснительном выполнении которой защищенность конкретного экземпляра операционной системы будет соответствовать требованиям соответствующего класса защиты.

Для примера рассмотрим некоторые (далеко не все) требования к конфигурации операционной системы Windows NT, которые должны выполняться для соответствия защищенности операционной системы классу C2 "Оранжевой книги":

– загрузка компьютера невозможна без ввода пароля;

– на жестких дисках используется только файловая система NTFS;

– запрещено использование паролей короче шести символов;

– запрещена эмуляция OS/2 и POSIX;

– запрещен анонимный и гостевой доступ;

– запрещен запуск любых отладчиков;

– тумблер питания и кнопка RESET недоступны пользователям;

– запрещено завершение работы операционной системы (shutdown) без входа пользователя в систему;

– политика безопасности в отношении аудита построена таким образом, что при переполнении журнала безопасности операционная система прекращает работу (зависает). После этого восстановление работоспособности системы может быть произведено только администратором;

– запрещено разделение между пользователями ресурсов сменных носителей информации (флоппи-дисков, CD-ROM и т.д.);

– запись в системную директорию и файлы инициализации операционной системы разрешена только администраторам и системным процессам.

Определяя адекватную политику безопасности, администратор ОС должен в первую очередь ориентироваться на защиту операционной системы от конкретных угроз ее безопасности. К сожале­нию, в настоящее время часто встречается ситуация, когда администратор формирует требования к политике безопасности исходя не из комплекса угроз, защиту от которых нужно реализовать, а из некоторых абстрактных рекомендаций по поддержанию безопасности той или иной операционной системы. Наиболее часто в качестве таких рекомендаций берут требования различных стандартов безопасности компьютерных систем. Наиболее "популярными" являются стандарты "Оранжевой книги". В результате не исключена ситуация, когда операционная система, сертифицированная по очень высокому классу защиты, оказывается уязвимой для некоторых угроз даже при соответствии политики безопасности требованиям соответствующего класса защиты. Например, операционная система, защищенная по классу C2 "Оранжевой книги", уязвима для несанкционированных действий администратора.




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 1895; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.