Безопасность информационных технологий многоуровневые операционные системы в средах, требующих среднюю робастность Профиль защиты



страница1/23
Дата07.08.2013
Размер1.56 Mb.
ТипРеферат
  1   2   3   4   5   6   7   8   9   ...   23



Центр безопасности информации

БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ



Многоуровневые операционные системы в средах, требующих среднюю робастность
Профиль защиты

(вторая редакция)

2002

Предисловие

Профиль защиты для многоуровневых операционных систем в средах, требующих среднюю робастность, (ПЗ МОС) разработан на основе «Protection Profile for Multilevel Operation Systems in Environments Requiring Medium Robustness», Version 1.01, 26 October 2000.

ПЗ МОС примерно соответствует третьему классу защищенности по РД Гостехкомиссии России «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации», но содержит значительно более полный и обоснованный набор требований, выполнение которых обеспечивает повышенный уровень доверия к безопасности в предопределенной среде.

Документ может использоваться как нормативно-методический материал для заказчиков и разработчиков продуктов и систем информационных технологий при формулировании и реализации требований по безопасности информации.

СОДЕРЖАНИЕ


1 Введение 6

1.1 Идентификация ПЗ 6

1.2 Аннотация ПЗ 6

1.3 Соглашения 7

1.4 Глоссарий 10

1.5 Организация документа 13

2 Описание объекта оценки 14

3 Среда безопасности ОО 17

3.1 Угрозы 17

3.2 Политики безопасности 18

3.3 Предположения безопасности 20

4 Цели безопасности 21

5 Функциональные требования 24

5.1 Аудит безопасности (FAU) 24

5.1.1 Автоматическая реакция аудита безопасности 24

5.1.2 Генерация данных аудита безопасности (FAU_GEN) 24

5.1.3 Анализ аудита безопасности (FAU_SAA) 29

5.1.4 Просмотр аудита безопасности (FAU_SAR) 30

5.1.5 Выбор событий аудита безопасности (FAU_SEL) 30

5.1.6 Хранение данных аудита безопасности (FAU_STG) 31

5.2 Криптографическая поддержка (FCS) 31

5.2.1 Управление криптографическими ключами (FCS_CKM) 31

5.2.2 Криптографические операции (FCS_COP) 34

5.3 Защита данных пользователя (FDP) 35

5.3.1 Политика управления доступом (FDP_ACC) 35

5.3.2 Функции управления доступом (FDP_ACF) 36

5.3.3 Экспорт данных за пределы действия ФБО (FDP_ETC) 37

5.3.4 Политика управления информационными потоками (FDP_IFC) 38

5.3.5 Функции управления информационными потоками (FDP_IFF) 39

5.3.6 Импорт данных из-за пределов действия ФБО (FDP_ITC) 42

5.3.5 Передача в пределах ОО (FDP_ITT) 45

5.3.6 Защита остаточной информации (FDP_RIP) 45

5.4 Идентификация и аутентификация (FIA) 46

5.4.
1 Отказы аутентификации (FIA_AFL) 46

5.4.2 Определение атрибутов пользователя (FIA_ATD) 47

5.4.3 Спецификация секретов (FIA_SOS) 47

5.4.4 Аутентификация пользователя (FIA_UAU) 48

5.4.5 Идентификация пользователя (FIA_UID) 48

5.4.6 Связывание пользователь-субъект (FIA_USB) 48

5.5 Управление безопасностью (FMT) 49

5.5.1 Управление отдельными функциями ФБО (FMT_MOF) 49

5.5.2 Управление атрибутами безопасности (FMT_MSA) 50

5.5.3 Управление данными ФБО (FMT_MTD) 51

5.5.4 Отмена (FMT_REV) 51

5.5.5 Срок действия атрибута безопасности (FMT_SAE) 52

5.5.6 Роли управления безопасностью (FMT_SMR) 52

5.6 Защита ФБО (FPT) 53

5.6.1 Тестирование базовой абстрактной машины (FPT_AMT) 53

5.6.2 Передача данных ФБО в пределах ОО (FPT_ITT) 54

5.6.3 Надежное восстановление (FPT_RCV) 54

5.6.4 Посредничество при обращениях (FPT_RVM) 54

5.6.5 Разделение домена (FPT_SEP) 54

5.6.6 Метки времени (FPT_STM) 55

5.6.7 Согласованность данных ФБО между ФБО (FPT_TDC) 55

5.6.8 Согласованность данных ФБО при дублировании в пределах ОО (FPT_TRC) 55

5.6.9 Самотестирование ФБО (FPT_TST) 56

5.6.10 Дополнительно: Тестирование криптографического модуля (FPT_CTST_EXP) 56

5.7 Использование ресурсов (FRU) 57

5.7.1 Распределение ресурсов (FRU_RSA) 57

5.8 Доступ к ОО (FTA) 57

5.8.1 Блокирование сеанса (FTA_SSL) 57

5.8.2 Предупреждения перед предоставлением доступа к ОО (FTA_TAB) 58

5.8.3 История доступа к ОО (FTA_TAH) 58

5.9 Доверенный маршрут/канал (FTP) 58

5.9.1 Доверенный маршрут (FTP_TRP) 58

Конечные примечания 60

6 Требования доверия к безопасности 64

6.1 Управление конфигурацией (ACM) 65

6.1.1 Автоматизация УК (ACM_AUT) 65

6.1.2 Возможности УК (ACM_CAP) 65

6.1.3 Охват УК (ACM_SCP) 66

6.2 Поставка и эксплуатация (ADO) 66

6.2.1 Поставка (ADO_DEL) 66

6.2.2 Процедуры установки, генерации и запуска (ADO_IGS.1) 67

6.3 Разработка (ADV) 67

6.3.1 Функциональная спецификация (ADV_FSP) 67

6.3.2 Проект верхнего уровня (ADV_HLD) 68

6.3.3 Представление реализации (ADV_IMP) 69

6.3.4 Внутренняя структура ФБО (ADV_INT) 69

6.3.5 Проект нижнего уровня (ADV_LLD) 70

6.3.6 Соответствие представлений (ADV_RCR) 71

6.3.7 Моделирование политики безопасности (ADV_SPM) 71

6.4 Руководства (AGD) 72

6.4.1 Руководство администратора (AGD_ADM) 72

6.4.2 Руководство пользователя (AGD_USR) 72

6.5 Поддержка жизненного цикла (ALC) 73

6.5.1 Безопасность разработки (ALC_DVS) 73

6.5.2 Устранение недостатков (ALC_FLR) 74

6.5.3 Определение жизненного цикла (ALC_LCD) 74

6.5.4 Инструментальные средства и методы (ALC_TAT) 75

6.6 Тестирование (ATE) 75

6.6.1 Покрытие (ATE_COV) 75

6.6.2 Глубина (ATE_DPT) 76

6.6.3 Функциональное тестирование (ATE_FUN) 76

6.6.4 Независимое тестирование (ATE_IND) 76

6.7 Оценка уязвимостей (AVA) 77

6.7.1 Дополнительно: Анализ скрытых каналов криптографического модуля (AVA_CCA_EXP.1) 77

6.7.2 Неправильное применение (AVA_MSU) 78

6.7.3 Стойкость функций безопасности ОО (AVA_SOF) 79

6.7.4 Анализ уязвимостей (AVA_VLA) 79

7 Обоснование 81

7.1 Цели безопасности, вытекающие из угроз 81

7.2 Цели, вытекающие из политик безопасности 89

7.3 Обоснование требований 93

7.4 Обоснование дополнительных требований 105

7.4.1 Дополнительные функциональные требования безопасности 105

7.4.2 Дополнительные требования доверия к безопасности 106


ПЕРЕЧЕНЬ СОКРАЩЕНИЙ

ЗБ задание по безопасности

ИТ информационные технологии

ОК Общие критерии

ОО объект оценки

ОУД оценочный уровень доверия к безопасности

ПБО политика безопасности ОО

ПЗ профиль защиты

ПЗ МОС Профиль защиты. Многоуровневые операционные системы

ПФБ политика функции безопасности

РД руководящий документ

УК управление конфигурацией

ФАПСИ Федеральное агентство правительственной связи и информации при Президенте Российской Федерации

ФБО функции безопасности ОО
  1   2   3   4   5   6   7   8   9   ...   23

Похожие:

Безопасность информационных технологий многоуровневые операционные системы в средах, требующих среднюю робастность Профиль защиты iconУчебная программа Дисциплины р6 «Операционные системы» по специальности 090302 «Информационная безопасность телекоммуникационных систем»
Рассматриваются вопросы организации долговременного хранения информации. Подробно рассматриваются наиболее распространенные современные...
Безопасность информационных технологий многоуровневые операционные системы в средах, требующих среднюю робастность Профиль защиты iconОнтологическое моделирование в информационно-образовательных средах: задачи и экспериментальные решения
Иос, дидактических традиций российской системы образования, а также современного состояния информационных технологий и средств телекоммуникаций,...
Безопасность информационных технологий многоуровневые операционные системы в средах, требующих среднюю робастность Профиль защиты iconВопросы для поступающих в аспирантуру по специальности «Методы и системы защиты информации, информационная безопасность»
«Методы и системы защиты информации, информационная безопасность» (технические науки)
Безопасность информационных технологий многоуровневые операционные системы в средах, требующих среднюю робастность Профиль защиты iconБезопасность информационных технологий

Безопасность информационных технологий многоуровневые операционные системы в средах, требующих среднюю робастность Профиль защиты iconЖурнал «Открытые системы» (издается с 1993 года)
Журнал «Открытые системы» — старейший отечественный журнал о построении сложных информационных систем. Современные компьютерные платформы,...
Безопасность информационных технологий многоуровневые операционные системы в средах, требующих среднюю робастность Профиль защиты iconРазработка методов и схемных решений для обеспечения криптографической защиты данных в полиномиальной системе классов вычетов
Специальность: 05. 13. 19 Методы и системы защиты информации, информационная безопасность
Безопасность информационных технологий многоуровневые операционные системы в средах, требующих среднюю робастность Профиль защиты iconВыпускная работа по «Основам информационных технологий»
Реферат на тему «Применение современных информационных технологий при автоматизированном анализе информационных ресурсов сети Интернет»...
Безопасность информационных технологий многоуровневые операционные системы в средах, требующих среднюю робастность Профиль защиты iconА. С. Цветков «Операционные системы»
Определение ос. Виды ос. Обзор используемых операционных систем для пк. Операционные системы серии dos, Windows *, Windows 9x/Me,...
Безопасность информационных технологий многоуровневые операционные системы в средах, требующих среднюю робастность Профиль защиты iconЭффективность и безопасность облачных технологий д э. н., доцент Завгородний В. И
Постоянно растущие расходы на создание и эксплуатацию информационных систем, существенный рост ущерба от информационных рисков вынуждают...
Безопасность информационных технологий многоуровневые операционные системы в средах, требующих среднюю робастность Профиль защиты iconНепрерывная подготовка кадров системы кооперации в области изучения информационных и коммуникационных технологий и их применения в образовательной и профессиональной деятельности 13. 00. 02 теория и методика обучения и воспитания
В области изучения информационных и коммуникационных технологий и их применения
Разместите кнопку на своём сайте:
ru.convdocs.org


База данных защищена авторским правом ©ru.convdocs.org 2016
обратиться к администрации
ru.convdocs.org