Базовые требования «Оранжевой книги» | Классы защищенности | |||||
С1 | С2 В1 | В2 ВЗ А1 | ||||
Политика безопасности | ||||||
1. Дискреционная политика безопасности | + | + | + | = | = | = |
2. Мандатная политика безопасности | - | - | + | + | = | = |
3. Метка секретности | - | - | + | + | = | = |
4. Целостность меток | - | - | + | = | = | = |
5. Рабочие метки | - | - | - | + | = | = |
6. Повторение меток | - | - | + | = | = | = |
7. Освобождение ресурсов при повторном использовании объектов | - | + | = | + | = | = |
8. Изолирование модулей | - | + | = | = | = | = |
9. Пометка устройств ввода/вывода | - | - | + | = | = | = |
10. Пометка читаемого вывода | - | - | + | = | = | = |
Подотчетность | ||||||
11. Идентификация и аутентификация | + | + | = | = | = | = |
12. Аудит | - | + | + | + | + | = |
13. Защищенный канал (доверенный путь) | - | - | - | + | = | = |
Гарантии | ||||||
14. Проектная спецификация и верификация | - | - | + | + | + | + |
15. Системная архитектура | + | = | = | + | + | = |
16. Целостность системы | + | |||||
17. Тестирование системы безопасности | + | + | + | + | + | = |
18. Доверенное восстановление после сбоев | - | - | - | - | + | = |
19. Управление конфигурацией системы | - | - | - | + | + | + |
20. Доверенное дооснащение системы | - | - | - | + | + | = |
21. Доверенное распространение | - | - | - | - | + | = |
22. Анализ скрытых каналов | - | - | - | + | + | + |
Документация | ||||||
23. Руководство пользователя | + |
Продолжение при л. 2
|
|
Базовые требования «Оранжевой книги» | Классы защищенности | |||||
С1 | С2 | В1 | В2 | вз | А1 | |
24. Руководство по конфигурированию системы защиты | + | + | + | + | + | = |
25. Документация по тестированию | + | = | = | = | = | + |
26. Проектная документация | + | = | + | + | = | + |
«-» - нет требований к данному классу «+» - новые или дополнительные требования «=» - требования совпадают с требованиями к СВТ предыдущего класса |
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ........................................................................................................ 3
ГЛАВА 1. ПОНЯТИЕ И ПРИНЦИПЫ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ.............................................................................................. 6
ГЛАВА 2. ОБЩИЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ.................................... 14
ГЛАВА 3. ОЦЕНОЧНЫЕ СТАНДАРТЫ...................................................... 22
3.1. Критерии оценки доверенных компьютерных систем
Министерства обороны США..................................................................... 22
3.2. Стандарт BS 7799-1.............................................................................. 34
3.2.1. Регуляторы безопасности и реализуемые ими цели................... 33
3.2.1.1. Регуляторы общего характера................................................. 35
3.2.1.2. Регуляторы технического характера...................................... 37
3.2.1.3. Разработка и сопровождение, управление бесперебойной работой, контроль соответствия.......................................................................... 40
3.3. Стандарт BS 7799-2. Четырехфазная модель процесса управления информационной безопасностью............................................................... 43
|
|
3.4. Сведения о других международных стандартах................................ 45
3.5. Сведения о стандартах на территории России.................................. 48
ГЛАВА 4. ТЕХНИЧЕСКИЕ СПЕЦИФИКАЦИИ.......................................... 51
ГЛАВА 5. ПОЛИТИКА БЕЗОПАСНОСТИ.................................................. 54
5.1. Формальная и неформальная политики безопасности..................... 54
5.1.1. Неформальная политика безопасности........................................ 54
5.1.2. Формальная политика безопасности............................................ 55
ГЛАВА 6. МОДЕЛИ БЕЗОПАСНОСТИ....................................................... 58
6.1. Основные понятия................................................................................ 58
6.2. Классификация моделей безопасности.............................................. 62
6.2.1. Модели безопасности, предотвращающие угрозу раскрытия....63
6.2.2. Модели разграничения доступа, построенные по принципу предоставления прав 63
6.2.3. Достоинства и недостатки моделей предоставления прав........ 73
6.3. Информационные модели.................................................................... 73
6.3.1. Модель невмешательства............................................................... 74
6.3.2. Модель невыводимости................................................................. 75
6.4. Вероятностные модели......................................................................... 75
6.4.1. Игровая модель............................................................................... 76
6.4.2. Модель с полным перекрытием.................................................... 76
6.5. Модели контроля целостности............................................................ 78
6.5.1. Модель Биба.................................................................................... 78
6.5.1.1. Мандатная модель целостности Биба.................................... 77
6.5.2. Модель понижения уровня субъекта............................................ 80
6.5.3. Модель понижения уровня объекта.............................................. 80
6.6. Модель Кларка-Вилсона...................................................................... 81
6.6.1. Правила модели МКВ..................................................................... 82
6.7. Модели, предотвращающие угрозу отказа служб............................. 84
6.7.1. Основные понятия ОВО................................................................. 85
6.7.2. Мандатная модель ОВО................................................................. 86
ВОПРОСЫ К ЧАСТИ 1................................................................................... 88
БИБЛИОГРАФИЧЕСКИЙ СПИСОК............................................................ 87
ПРИЛОЖЕНИЯ............................................................................................... 89
Учебное издание
Блинов Алексей Михайлович