Базовые требования Оранжевой книги

Базовые требования «Оранжевой книги» Классы защищенности
С1 С2 В1 В2 ВЗ А1
Политика безопасности
1. Дискреционная политика безопасности + + + = = =
2. Мандатная политика безопасности - - + + = =
3. Метка секретности - - + + = =
4. Целостность меток - - + = = =
5. Рабочие метки - - - + = =
6. Повторение меток - - + = = =
7. Освобождение ресурсов при повторном использовании объектов - + = + = =
8. Изолирование модулей - + = = = =
9. Пометка устройств ввода/вывода - - + = = =
10. Пометка читаемого вывода - - + = = =
Подотчетность
11. Идентификация и аутентификация + + = = = =
12. Аудит - + + + + =
13. Защищенный канал (доверенный путь) - - - + = =
Гарантии
14. Проектная спецификация и верификация - - + + + +
15. Системная архитектура + = = + + =
16. Целостность системы +          
17. Тестирование системы безопасности + + + + + =
18. Доверенное восстановление после сбоев - - - - + =
19. Управление конфигурацией системы - - - + + +
20. Доверенное дооснащение системы - - - + + =
21. Доверенное распространение - - - - + =
22. Анализ скрытых каналов - - - + + +
Документация
23. Руководство пользователя +          

Продолжение при л. 2

Базовые требования «Оранжевой книги» Классы защищенности
С1 С2 В1 В2 вз А1
24. Руководство по конфигурированию системы защиты + + + + + =
25. Документация по тестированию + = = = = +
26. Проектная документация + = + + = +
«-» - нет требований к данному классу «+» - новые или дополнительные требования «=» - требования совпадают с требованиями к СВТ предыдущего класса

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ........................................................................................................ 3

ГЛАВА 1. ПОНЯТИЕ И ПРИНЦИПЫ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ.............................................................................................. 6

ГЛАВА 2. ОБЩИЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ.................................... 14

ГЛАВА 3. ОЦЕНОЧНЫЕ СТАНДАРТЫ...................................................... 22

3.1. Критерии оценки доверенных компьютерных систем
Министерства обороны США..................................................................... 22

3.2. Стандарт BS 7799-1.............................................................................. 34

3.2.1. Регуляторы безопасности и реализуемые ими цели................... 33

3.2.1.1. Регуляторы общего характера................................................. 35

3.2.1.2. Регуляторы технического характера...................................... 37

3.2.1.3. Разработка и сопровождение, управление бесперебойной работой, контроль соответствия.......................................................................... 40

3.3. Стандарт BS 7799-2. Четырехфазная модель процесса управления информационной безопасностью............................................................... 43

3.4. Сведения о других международных стандартах................................ 45

3.5. Сведения о стандартах на территории России.................................. 48

ГЛАВА 4. ТЕХНИЧЕСКИЕ СПЕЦИФИКАЦИИ.......................................... 51

ГЛАВА 5. ПОЛИТИКА БЕЗОПАСНОСТИ.................................................. 54

5.1. Формальная и неформальная политики безопасности..................... 54

5.1.1. Неформальная политика безопасности........................................ 54

5.1.2. Формальная политика безопасности............................................ 55

ГЛАВА 6. МОДЕЛИ БЕЗОПАСНОСТИ....................................................... 58

6.1. Основные понятия................................................................................ 58

6.2. Классификация моделей безопасности.............................................. 62

6.2.1. Модели безопасности, предотвращающие угрозу раскрытия....63

6.2.2. Модели разграничения доступа, построенные по принципу предоставления прав 63

6.2.3. Достоинства и недостатки моделей предоставления прав........ 73

6.3. Информационные модели.................................................................... 73

6.3.1. Модель невмешательства............................................................... 74

6.3.2. Модель невыводимости................................................................. 75

6.4. Вероятностные модели......................................................................... 75

6.4.1. Игровая модель............................................................................... 76


6.4.2. Модель с полным перекрытием.................................................... 76

6.5. Модели контроля целостности............................................................ 78

6.5.1. Модель Биба.................................................................................... 78

6.5.1.1. Мандатная модель целостности Биба.................................... 77

6.5.2. Модель понижения уровня субъекта............................................ 80

6.5.3. Модель понижения уровня объекта.............................................. 80

6.6. Модель Кларка-Вилсона...................................................................... 81

6.6.1. Правила модели МКВ..................................................................... 82

6.7. Модели, предотвращающие угрозу отказа служб............................. 84

6.7.1. Основные понятия ОВО................................................................. 85

6.7.2. Мандатная модель ОВО................................................................. 86

ВОПРОСЫ К ЧАСТИ 1................................................................................... 88

БИБЛИОГРАФИЧЕСКИЙ СПИСОК............................................................ 87

ПРИЛОЖЕНИЯ............................................................................................... 89

Учебное издание

Блинов Алексей Михайлович


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: