![]() |
Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | |
|
Рассмотрим две наиболее часто применяемые в России системы стандартов такого рода.
1. " Оранжевая книга "(1983г) все защищенные компьютерные системы делятся на семь классов от D1 (минимальная защита) до А1 (максимальная защита).
Класс D1. Никаких требований. К этому классу относятся все операционные системы, не удовлетворяющие требованиям высших классов.
Класс С1. В ОС поддерживается избирательное разграничение доступа
(аутентификация).
Класс С2. Выполняются все требования класса С1. Все субъекты и объекты операционной системы имеют уникальные идентификаторы. Все действия всех субъектов доступа, не разрешенные явно, запрещены. События, потенциально опасные для поддержания защищенности операционной системы, регистрируются в специальном журнале (журнале аудита), работать с которым могут только привилегированные пользователи. Вся информация, удаляемая из оперативной памяти компьютера или с внешних носителей информации, удаляется физически и не может быть в дальнейшем доступна ни одному субъекту доступа.
Класс В1. Выполняются все требования класса С2. Поддерживается полномочное (мандатное) разграничение доступа к объектам операционной системы. Поддерживается маркировка экспортируемой информации.
Класс В2. Выполняются все требования класса В1. Подсистема защиты1 операционной системы реализует формально определенную и четко документированную модель безопасности. Осуществляется контроль скрытых каналов утечки информации. Интерфейс подсистемы защиты четко и формально определен, его архитектура и реализация полностью документированы. Выдвигаются более жесткие требования к идентификации, аутентификации и разграничению доступа.
К основным недостаткам "Оранжевой книги" относятся следующие:
· совершенно не рассматриваются криптографические средства защиты информации;
· практически не рассматриваются вопросы обеспечения защиты системы от атак, направленных на временный вывод системы из строя
· не уделяется должного внимания вопросам защиты системы от негативных воздействий программных закладок и компьютерных вирусов;
· недостаточно подробно рассматриваются вопросы взаимодействия нескольких экземпляров защищенных систем в локальной или глобальной вычислительной сети;
· требования к средствам защиты от утечки конфиденциальной информации из защищенной системы ориентированы на хранение конфиденциальной информации в базах данных и мало приемлемы для защиты электронного документооборота.
2. Руководящие документы Гостехкомиссии.
Установлено семь классов защищенности средств вычислительной техники. Самые низкие требования предъявляются к классу 7, самые высокие - к классу 1. Требования этих классов в основном соответствуют аналогичным требованиям "Оранжевой книги", при этом класс 7 соответствует классу D1 "Оранжевой книги", класс 6 - классу С1,..., класс 1 - классу А1. Из наиболее существенных отличий следует отметить следующие:
· начиная с класса 5 вводятся требования, связанные с поддержанием целостности комплекса средств защиты защищаемой системы, причем требования усиливаются в классах 4 и 3;
· в классе 5 требования к процедурам идентификации и аутентификации пользователей несколько менее сильны, чем в соответствующем ему классе С2 "Оранжевой книги";
· начиная с класса 4 требования к запрету повторного использования удаленной информации несколько более сильны, чем в "Оранжевой книге".
Все автоматизированные системы разделяются на три группы
1. ГРУППА 3. Однопользовательские системы.
· Класс ЗБ. Проверка подлинности пользователя при входе в систему. Регистрация входа и выхода пользователей из системы. Учет используемых внешних носителей информации.
· Класс ЗА. Выполняются все требования класса ЗБ. Регистрация распечатки документов. Физическая очистка очищаемых областей оперативной и внешней памяти.
2. ГРУППА 2. Многопользовательские системы, в которых пользователи имеют одинаковые полномочия доступа ко всей информации.
· Класс 2Б. Проверка подлинности пользователя при входе в систему. Регистрация входа и выхода пользователей из системы. Учет используемых внешних носителей информации.
· Класс 2А. Выполняются все требования класса 2Б. Избирательное разграничение доступа. Регистрация событий, потенциально опасных для поддержания защищенности системы. Физическая очистка очищаемых областей оперативной и внешней памяти. Наличие подсистемы шифрования конфиденциальной информации, использующей сертифицированные алгоритмы.
3. ГРУППА 1. Многопользовательские системы, в которых пользователи имеют различные полномочия доступа к информации.
· Класс 1Д. Проверка подлинности пользователя при входе в систему. Регистрация входа и выхода пользователей из системы. Учет используемых внешних носителей информации.
· Класс 1Г. Выполняются все требования класса 1Д. Избирательное разграничение доступа. Регистрация событий, потенциально опасных для поддержания защищенности системы. Физическая очистка очищаемых областей оперативной и внешней памяти.
· Класс 1В. Выполняются все требования класса 1Г. Полномочное разграничение доступа. Усилены требования к подсистеме регистрации событий, потенциально опасных для поддержания защищенности системы. Интерактивное оповещение администраторов системы о попытках несанкционированного доступа.
· Класс 1Б. Выполняются все требования класса 1В. Наличие подсистемы шифрования конфиденциальной информации, использующей сертифицированные алгоритмы.
· Класс 1А. Выполняются все требования класса 1Б. Различные субъекты доступа имеют различные ключи, используемые для шифрования конфиденциальной информации.
Аппаратное обеспечение средств защиты ОС - совокупность средств и методов, используемых для решения следующих задач:
· управление оперативной и виртуальной памятью компьютера;
· распределение процессорного времени между задачами в многозадачной операционной системе;
· синхронизация выполнения параллельных задач в многозадачной операционной системе;
· обеспечение корректности совместного доступа задач к ресурсам операционной системы;
· исключение тупиковых ситуаций в процессе совместного доступа задач к ресурсам операционной системы.
Дата публикования: 2014-11-18; Прочитано: 1729 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!