Критерии защищенности компьютерных систем

Критерии защищенности компьютерных систем были впервые разработаны в 1983 г. министерством обороны США. Они являют собой определения требований к аппаратному, программному и специальному программному обеспечению под названием "Критерии оценки безопасности компьютерных систем", получившие неофициальное название "Оранжевая книга".

Критерии защищенности компьютерных систем были впервые разработаны в 1983 г. министерством обороны США

Критерии защищенности компьютерных систем предполагают три категории требований безопасности: политика безопасности, аудит (мониторинг производимых действий), корректность. В рамках этих категорий сформулированы шесть базовых критериев защищенности компьютерных систем.

  1. Политика безопасности. Компьютерная система должна поддерживать точно определенную политику безопасности. Возможность доступа субъектов к объектам должна определяться на основании их идентификации и набора правил управления доступом. Там, где это возможно, должно использоваться мандатное управление доступом, позволяющее эффективно разграничивать доступ к количеству информации разной степени конфиденциальности. Существуют два типа политики безопасности: дискретная (дискреционная) и мандатная (полномочная). Основой дискретной политики безопасности является дискреционное управление доступом, которое определяется двумя свойствами: все субъекты и объекты должны быть идентифицированы; права доступа субъекта к объекту определяются на основе некоторого задаваемого набора правил. К достоинствам дискретной политики безопасности можно отнести относительно простую реализацию соответствующих механизмов защиты информации. Этим обусловлен тот факт, что большинство используемых в настоящее время компьютерных систем обеспечивают именно дискретную политику безопасности.
  2. Метки. Каждый объект доступа в компьютерной системе должен иметь метку безопасности, используемую в качестве исходной информации для исполнения процедур контроля доступа.
  3. Идентификация и аутентификация. Все субъекты должны иметь уникальные идентификаторы. Доступ субъекта к ресурсам компьютерной системы должен осуществляться на основании результатов идентификации и подтверждения подлинности их идентификаторов (аутентификация). Идентификаторы и аутентификационные данные должны быть защищены от несанкционированного доступа, модификации и уничтожения.
  4. Регистрация и учет. Для определения степени ответственности пользователей за действия в системе, все происходящие в ней события, имеющие значение для поддержания конфиденциальности и целостности информации, должны отслеживаться и регистрироваться в защищенном объекте (файле-журнале). Система регистрации должна осуществлять анализ общего потока событий и выделять из него только те события, которые оказывают влияние на безопасность. Доступ к объекту аудита для просмотра должен быть разрешен только специальной группе пользователей – аудиторов. Запись должна быть разрешена только субъекту, олицетворяющему систему.
  5. Контроль корректности функционирования средств защиты. Все средства защиты, обеспечивающие политику безопасности, должны находиться под контролем средств, проверяющих корректность их функционирования и быть независимыми от них.
  6. Непрерывность защиты. Все средства защиты должны быть защищены от несанкционированного воздействия или отключения. Защита должна быть постоянной и непрерывной в любом режиме функционирования системы, защиты и компьютерной системы. Это требование должно распространяться на весь жизненный цикл компьютерной системы.

Инструменты