Компьютерная безопасность

Автор работы: Пользователь скрыл имя, 22 Сентября 2011 в 16:14, курсовая работа

Описание

В настоящее время очень широко используется термин "компьютерная безопасность". В действительности компьютер подвержен только нескольким рискам, если он по сети не подключен к другим компьютерам. За последнее время процент использования компьютерных сетей (особенно Интернета) значительно вырос, поэтому сегодня термин "компьютерная безопасность" используется для описания проблем, связанных с сетевым использованием компьютеров и их ресурсов.

Содержание

1.Вступление…………………………………………………2

2.Компоненты компьютерной безопасности………………2

3.Критерии компьютерной безопасности………………….3

а) Основные сведения……………………………………4

б) Основные цели и средства……………………………4

в) Основные понятия…………………………………….6

г) Механизмы реализации безопасности………………8

4.Разделы и классы………………………………………….10

а) Классы безопасности…………………………………12

б) Краткая классификация………………………………15

Работа состоит из  1 файл

Основні компоненти комп'ютерної безпеки,критерії і стандарти..docx

— 41.64 Кб (Скачать документ)

Доверенная  вычислительная база

     Это совокупность защитных механизмов информационной системы (как программные, так и  аппаратные), реализующих политику безопасности.

Монитор обращений

     Контроль  за выполнением субъектами (пользователями) определенных операций над объектами, путем проверки допустимости обращения (данного пользователя) к программам и данным разрешенному набору действий.

     Обязательные  качества для монитора обращений:

1. Изолированность  (неотслеживаемость работы). 2. Полнота  (невозможность обойти). 3. Верифицируемость (возможность анализа и тестирования).

Ядро  безопасности

     Конкретная  реализация монитора обращений, обладающая гарантированной неизменностью.

Периметр  безопасности 

     Это граница доверенной вычислительной базы.

Механизмы реализации безопасности

Произвольное  управление доступом

     Иначе — добровольное управление доступом. Добровольное управление доступом — это метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит. Добровольность управления состоит в том, что некоторое лицо (обычно владелец объекта) может по своему усмотрению давать другим субъектам или отбирать у них права доступа к объекту. Большинство операционных систем и СУБД реализуют именно добровольное управление доступом. Главное его достоинство — гибкость, главные недостатки — рассредоточенность управления и сложность централизованного контроля, а также оторванность прав доступа от данных, что позволяет копировать секретную информацию в общедоступные файлы или секретные файлы в незащищенные каталоги.

Безопасность  повторного использования  объектов

     Безопасность  повторного использования объектов — важное на практике дополнение средств управления доступом, предохраняющее от случайного или преднамеренного извлечения секретной информации из «мусора». Безопасность повторного использования должна гарантироваться для областей оперативной памяти (в частности, для буферов с образами экрана, расшифрованными паролями и т. п.), для дисковых блоков и магнитных носителей в целом. Важно обратить внимание на следующий момент. Поскольку информация о субъектах также представляет собой объект, необходимо позаботиться о безопасности «повторного использования субъектов». Когда пользователь покидает организацию, следует не только лишить его возможности входа в систему, но и запретить доступ ко всем объектам. В противном случае, новый сотрудник может получить ранее использовавшийся идентификатор, а с ним и все права своего предшественника. Современные интеллектуальные периферийные устройства усложняют обеспечение безопасности повторного использования объектов. Действительно, принтер может буферизовать несколько страниц документа, которые останутся в памяти даже после окончания печати. Необходимо предпринять специальные меры, чтобы «вытолкнуть» их оттуда.

Метки безопасности

     Предусмотрены метки для субъектов (степень  благонадежности) и объектов (степень  конфиденциальности информации). Метки  безопасности содержат данные об уровне секретности и категории, к которой  относятся данные. Согласно «Оранжевой книге», метки безопасности состоят  из двух частей — уровня секретности и списка категорий. Уровни секретности, поддерживаемые системой, образуют упорядоченное множество, которое может выглядеть, например, так:

• совершенно секретно; • секретно; • конфиденциально; • несекретно.

     Для разных систем набор уровней секретности  может различаться. Категории образуют неупорядоченный набор. Их назначение — описать предметную область, к которой относятся данные. В военном окружении каждая категория может соответствовать, например, определенному виду вооружений. Механизм категорий позволяет разделить информацию по отсекам, что способствует лучшей защищенности. Субъект не может получить доступ к «чужим» категориям, даже если его уровень благонадежности «совершенно секретно». Специалист по танкам не узнает тактико-технические данные самолетов.

     Главная проблема, которую необходимо решать в связи с метками, это обеспечение  их целостности. Во-первых, не должно быть непомеченных субъектов и объектов, иначе в меточной безопасности появятся легко используемые бреши. Во-вторых, при любых операциях с данными  метки должны оставаться правильными. В особенности это относится  к экспорту и импорту данных. Например, печатный документ должен открываться  заголовком, содержащим текстовое и/или  графическое представление метки  безопасности. Аналогично при передаче файла по каналу связи должна передаваться и ассоциированная с ним метка, причем в таком виде, чтобы удаленная  система могла её разобрать, несмотря на возможные различия в уровнях  секретности и наборе категорий. Одним из средств обеспечения  целостности меток безопасности является разделение устройств на многоуровневые и одноуровневые. На многоуровневых устройствах может храниться  информация разного уровня секретности (точнее, лежащая в определенном диапазоне уровней). Одноуровневое  устройство можно рассматривать  как вырожденный случай многоуровневого, когда допустимый диапазон состоит  из одного уровня. Зная уровень устройства, система может решить, допустимо  ли записывать на него информацию с  определенной меткой. Например, попытка  напечатать совершенно секретную информацию на принтере общего пользования с  уровнем «несекретно» потерпит неудачу.

Принудительное  управление доступом

     Принудительное  управление доступом основано на сопоставлении  меток безопасности субъекта и объекта. Субъект может читать информацию из объекта, если уровень секретности  субъекта не ниже, чем у объекта, а все категории, перечисленные  в метке безопасности объекта, присутствуют в метке субъекта. В таком случае говорят, что метка субъекта доминирует над меткой объекта. Субъект может  записывать информацию в объект, если метка безопасности объекта доминирует над меткой субъекта. В частности, «конфиденциальный» субъект может писать в секретные файлы, но не может — в несекретные (разумеется, должны также выполняться ограничения на набор категорий). На первый взгляд подобное ограничение может показаться странным, однако оно вполне разумно. Ни при каких операциях уровень секретности информации не должен понижаться, хотя обратный процесс вполне возможен. Описанный способ управления доступом называется принудительным, поскольку он не зависит от воли субъектов, на месте которых могут оказаться даже системные администраторы. После того, как зафиксированы метки безопасности субъектов и объектов, оказываются зафиксированными и права доступа. В терминах принудительного управления нельзя выразить предложение «разрешить доступ к объекту Х ещё и для пользователя Y». Конечно, можно изменить метку безопасности пользователя Y, но тогда он скорее всего получит доступ ко многим дополнительным объектам, а не только к Х. Принудительное управление доступом реализовано во многих вариантах операционных систем и СУБД, отличающихся повышенными мерами безопасности. В частности, такие варианты существуют для SunOS и СУБД Ingres. Независимо от практического использования принципы принудительного управления являются удобным методологическим базисом для начальной классификации информации и распределения прав доступа. Удобнее мыслить в терминах уровней секретности и категорий, чем заполнять неструктурированную матрицу доступа. Впрочем, в реальной жизни добровольное и принудительное управление доступом сочетается в рамках одной системы, что позволяет использовать сильные стороны обоих подходов.

Разделы и классы

     Критерии  делятся на 4 раздела: D, C, B и A, из которых  наивысшей безопасностью обладает раздел A. Каждый дивизион представляет собой значительные отличия в  доверии индивидуальным пользователям  или организациям. Разделы C, B и A иерархически разбиты на серии подразделов, называющиеся классами: C1, C2, B1, B2, B3 и A1. Каждый раздел и класс расширяет или дополняет  требования указанные в предшествующем разделе или классе.

D — Минимальная защита

     Системы, безопасность которых была оценена, но оказалась не удовлетворяющей  требованиям более высоких разделов.

C — Дискреционная защита

  • C1 — Дискреционное обеспечение секретности.
    • Разделение пользователей и данных
    • Дискреционное управление доступом, допускающее принудительное ограничение доступа на индивидуальной основе.
  • C2 — Управление доступом
    • Более чётко оформленное дискреционное управление доступом.
    • Индивидуальные учётные записи, вход под которыми возможен через процедуру авторизации.
    • Журнал контроля доступа к системе.
    • Изоляция ресурсов.

B — Мандатная защита

  • B1 — Защита  с применением мета-безопасности 
    • Мандатное управление доступом к выбранными субъектам и объектам.
    • Все обнаруженные недостатки должны быть устранены или убраны каким-либо другим способом.
    • Маркировка данных
  • B2 — Структурированная защита
    • Чётко определённая и документированная модель правил безопасности.
    • Применение расширенного дискреционного и мандатного управления доступом ко всем объектам и субъектам.
    • Скрытые каналы хранения.
  • B3 — Домены безопасности
    • Соответствие требованиям монитора обращений.
    • Структурирование для исключения кода не отвечающего требованиям обязательной политики безопасности.
    • Поддержка администратора системы безопасности.
    • Примером подобной системы является XTS-300, предшественница XTS-400.

A — Проверенная защита

  • A1 — Проверенный дизайн.
    • По функциям идентично B3.
    • Формализованный дизайн и проверенные техники, включающие высокоуровневую спецификацию.
    • Формализованные процедуры управления и распространения.
    • Примером подобной системы является SCOMP, предшественница XTS-400.
  • Выше A1
    • Системная архитектура демонстрирующая, что требования самозащиты и полноценности для мониторов обращений были выполнены в соответствии с «Базой безопасных вычислений» (коллекцией программного и аппаратного обеспечения необходимых для обязательной политики безопасности в операционных системах ориентированных на безопасность).

Классы безопасности

     В критериях впервые введены четыре уровня доверия — D, C, B и A, которые подразделяются на классы. Классов безопасности всего шесть — C1, C2, B1, B2, B3, A1 (перечислены в порядке ужесточения требований).

Уровень D

     Данный  уровень предназначен для систем, признанных неудовлетворительными.

Уровень C

     Иначе — произвольное управление доступом.

Класс C1

     Политика  безопасности и уровень гарантированности  для данного класса должны удовлетворять  следующим важнейшим требованиям:

1) доверенная  вычислительная база должна управлять  доступом именованных пользователей  к именованным объектам;

2) пользователи  должны идентифицировать себя, причем  аутентификационная информация  должна быть защищена от несанкционированного  доступа;

3) доверенная  вычислительная база должна поддерживать  область для собственного выполнения, защищенную от внешних воздействий;

4) должны быть  в наличии аппаратные или программные  средства, позволяющие периодически  проверять корректность функционирования  аппаратных и микропрограммных  компонентов доверенной вычислительной  базы;

5) защитные механизмы  должны быть протестированы (нет  способов обойти или разрушить  средства защиты доверенной вычислительной  базы);

Информация о работе Компьютерная безопасность