На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


контрольная работа "Оранжевая книга" США

Информация:

Тип работы: контрольная работа. Добавлен: 24.05.2012. Сдан: 2011. Страниц: 4. Уникальность по antiplagiat.ru: < 30%

Описание (план):


"Оранжевая  книга" США
С 1983 по 1988 год Министерство обороны США и Национальный комитет  компьютерной безопасности разработали  систему стандартов в области  компьютерной безопасности, которая  включает более десяти документов. Этот список возглавляют "Критерии оценки безопасности компьютерных систем", которые по цвету обложки чаще называют "Оранжевой книгой". В 1995 году Национальный центр компьютерной безопасности США опубликовал "Пояснения к критериям безопасности компьютерных систем", объединившие все имеющиеся на тот момент дополнения и разъяснения к "Оранжевой книге".
В "Оранжевой книге" надежная система определяется как "система, использующая достаточные  аппаратные и программные средства, чтобы обеспечить одновременную  обработку информации разной степени  секретности группой пользователей  без нарушения прав доступа".
Надежность систем оценивается по двум основным критериям:
Политика безопасности - набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. В частности, правила определяют, в каких случаях пользователь имеет право оперировать с  определенными наборами данных. Чем  надежнее система, тем строже и многообразнее  должна быть политика безопасности. В  зависимости от сформулированной политики можно выбирать конкретные механизмы, обеспечивающие безопасность системы. Политика безопасности - это активный компонент защиты, включающий в себя анализ возможных угроз и выбор  мер противодействия.
Гарантированность - мера доверия, которая может быть оказана архитектуре и реализации системы. Гарантированность можно  определить тестированием системы  в целом и ее компонентов. Гарантированность  показывает, насколько корректны  механизмы, отвечающие за проведение в  жизнь политики безопасности. Гарантированность  можно считать пассивным компонентом  защиты, надзирающим за самими защитниками.
Важным средством  обеспечения безопасности является механизм подотчетности (протоколирования). Надежная система должна фиксировать  все события, касающиеся безопасности. Ведение протоколов должно дополняться  аудитом, то есть анализом регистрационной  информации.
При оценке степени  гарантированности, с которой систему  можно считать надежной, центральной  является концепция надежной вычислительной базы. Вычислительная база - это совокупность защитных механизмов компьютерной системы (включая аппаратное и программное  обеспечение), отвечающих за проведение в жизнь политики безопасности. Надежность вычислительной базы определяется исключительно  ее реализацией и корректностью  исходных данных, которые вводит административный персонал (например, это могут быть данные о степени благонадежности пользователей).
Основное назначение надежной вычислительной базы - выполнять  функции монитора обращений, то есть контролировать допустимость выполнения субъектами определенных операций над  объектами. Каждое обращение пользователя к программам или данным проверяется  на предмет согласованности со списком  действий, допустимых для пользователя.
От монитора обращений  требуется выполнение трех свойств:
Изолированность. Монитор  должен быть защищен от отслеживания своей работы;
Полнота. Монитор  должен вызываться при каждом обращении, не должно быть способов его обхода;
Верифицируемость. Монитор должен быть компактным, чтобы его можно было проанализировать и протестировать, будучи уверенным в полноте тестирования.
Основные элементы политики безопасности
Согласно "Оранжевой  книге", политика безопасности должна включать в себя по крайней мере следующие элементы:
произвольное управление доступом;
безопасность повторного использования объектов;
метки безопасности;
принудительное управление доступом.
Рассмотрим перечисленные  элементы подробнее.
Произвольное управление доступом
Произвольное управление доступом - это метод ограничения  доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит. Произвольность управления состоит в том, что  некоторое лицо (обычно владелец объекта) может по своему усмотрению давать другим субъектам или отбирать у  них права доступа к объекту.
Текущее состояние  прав доступа при произвольном управлении описывается матрицей, в строках  которой перечислены субъекты, а  в столбцах - объекты. В клетках, расположенных  на пересечении строк и столбцов, записываются способы доступа, допустимые для субъекта по отношению к объекту, например: чтение, запись, выполнение, возможность передачи прав другим субъектам и т.п.
Очевидно, прямолинейное  представление подобной матрицы  невозможно (поскольку она очень  велика), да и не нужно (поскольку  она разрежена, то есть большинство  клеток в ней пусты). В операционных системах более компактное представление матрицы доступа основывается или на структурировании совокупности субъектов (владелец/группа/прочие в ОС UNIX), или на механизме списков управления доступом, то есть на представлении матрицы по столбцам, когда для каждого объекта перечисляются субъекты вместе с их правами доступа. За счет использования метасимволов можно компактно описывать группы субъектов, удерживая тем самым размеры списков управления доступом в разумных рамках.
Большинство операционных систем и систем управления базами данных реализуют именно произвольное управление доступом. Главное его  достоинство - гибкость, главные недостатки - рассредоточенность управления и сложность централизованного контроля, а также оторванность прав доступа от данных, что позволяет копировать секретную информацию в общедоступные файлы.
Безопасность повторного использования объектов
Безопасность повторного использования объектов - важное на практике дополнение средств управления доступом, предохраняющее от случайного или преднамеренного извлечения секретной информации из "мусора". Безопасность повторного использования  должна гарантироваться для областей оперативной памяти, в частности  для буферов с образами экрана, расшифрованными паролями и т.п., для дисковых блоков и магнитных  носителей в целом.
Важно обратить внимание на следующий момент. Поскольку информация о субъектах также представляет собой объект, необходимо позаботиться о безопасности "повторного использования  субъектов". Когда пользователь покидает организацию, следует не только лишить его возможности входа в систему, но и запретить доступ ко всем объектам. В противном случае новый сотрудник  может получить ранее использовавшийся идентификатор, а с ним и все права своего предшественника.
Современные интеллектуальные периферийные устройства усложняют  обеспечение безопасности повторного использования объектов. Действительно, принтер может буферизовать несколько  страниц документа, которые останутся  в памяти даже после окончания  печати. Необходимо предпринять специальные  меры, чтобы "вытолкнуть" их оттуда.
Впрочем, иногда организации  защищаются от повторного использования  слишком ревностно - путем уничтожения  магнитных носителей. На практике заведомо достаточно троекратной записи случайных последовательностей бит.
Метки безопасности
Для реализации принудительного  управления доступом с субъектами и  объектами используются метки безопасности. Метка субъекта описывает его  благонадежность, метка объекта - степень  закрытости содержащейся в нем информации.
Согласно "Оранжевой  книге", метки безопасности состоят  из двух частей: уровня секретности  и списка категорий. Уровни секретности, поддерживаемые системой, образуют упорядоченное  множество, которое может выглядеть, например, так:
совершенно секретно;
секретно;
конфиденциально;
несекретно.
Категории образуют неупорядоченный набор. Их назначение - описать предметную область, к которой  относятся данные. В военной области  каждая категория может соответствовать, например, определенному виду вооружений. Механизм категорий позволяет разделить  информацию "по отсекам", что способствует лучшей защищенности. Субъект не может  получить доступ к "чужим" категориям, даже если его уровень благонадежности - "совершенно секретно". Специалист по танкам не узнает тактико-технические  данные самолетов.
Главная проблема, которую  необходимо решать в связи с метками, - это обеспечение их целостности. Во-первых, не должно быть непомеченных субъектов и объектов, иначе в  меточной безопасности появятся легко  используемые бреши. Во-вторых, при  любых операциях с данными  метки должны оставаться правильными. В особенности это относится  к экспорту и импорту данных. Например, печатный документ должен открываться  заголовком, содержащим текстовое и/или  графическое представление метки  безопасности. Аналогично, при передаче файла по каналу связи должна передаваться и ассоциированная с ним метка, причем в таком виде, чтобы удаленная  система могла ее протрактовать, несмотря на возможные различия в уровнях секретности и наборе категорий.
Метки безопасности субъектов более подвижны, чем  метки объектов. Субъект может  в течение сеанса работы с системой изменять свою метку, естественно, не выходя за предопределенные для него рамки. Иными словами, он может сознательно  занижать свой уровень благонадежности, чтобы уменьшить вероятность  непреднамеренной ошибки. Вообще, принцип  минимизации привилегий - весьма разумное средство защиты.
Принудительное управление доступом
Принудительное управление доступом основано на сопоставлении  меток безопасности субъекта и объекта.
Субъект может читать информацию из объекта, если уровень  секретности субъекта не ниже, чем  у объекта, а все категории, перечисленные  в метке безопасности объекта, присутствуют в метке субъекта. В таком случае говорят, что метка субъекта доминирует над меткой объекта. Смысл сформулированного  правила понятен - читать можно только то, что положено.
Субъект может записывать информацию в объект, если метка  безопасности объекта доминирует над  меткой субъекта. В частности, "конфиденциальный" субъект может писать в секретные  файлы, но не может - в несекретные (разумеется, должны также выполняться ограничения  на набор категорий). На первый взгляд, подобное ограничение может показаться странным, однако оно вполне разумно. Ни при каких операциях уровень  секретности информации не должен понижаться, хотя обратный процесс вполне возможен. Посторонний человек может случайно узнать секретные сведения и сообщить их куда следует, однако лицо, допущенное к работе с секретными документами, не имеет права раскрывать их содержание простому смертному.
Описанный способ управления доступом называется принудительным, поскольку он не зависит от воли субъектов (даже системных администраторов). После того как зафиксированы  метки безопасности субъектов и  объектов, оказываются зафиксированными и права доступа. В терминах принудительного  управления нельзя выразить предложение "разрешить доступ к объекту X еще и для пользователя Y". Конечно, можно изменить метку безопасности пользователя Y, но тогда он, скорее всего, получит доступ ко многим дополнительным объектам, а не только к X.
Принудительное управление доступом реализовано во многих вариантах  операционных систем и СУБД, отличающихся повышенными мерами безопасности. В  частности, такие варианты существуют для SunOS и СУБД Ingres. Независимо от практического использования принципы принудительного управления являются удобным методологическим базисом для начальной классификации информации и распределения прав доступа. Удобнее мыслить в терминах уровней секретности и категорий, чем заполнять неструктурированную матрицу доступа.
Классы безопасности
"Критерии оценки  безопасности компьютерных систем" Министерства обороны США открыли  путь к ранжированию информационных  систем по степени надежности. В "Оранжевой книге" определяется  четыре уровня надежности (безопасности) - D, C, B и A. Уровень D предназначен  для систем, признанных неудовлетворительными.  В настоящее время он пуст, и ситуация едва ли когда-нибудь  изменится. По мере перехода  от уровня C к A к надежности  систем предъявляются все более  жесткие требования. Уровни C и B подразделяются  на классы (C1, C2, B1, B2, B3) с постепенным  возрастанием надежности. Таким  образом, всего имеется шесть  классов безопасности - C1, C2, B1, B2, B3, A1. Чтобы система в результате  процедуры сертификации могла  быть отнесена к некоторому  классу, ее политика безопасности  и гарантированность должны удовлетворять  приводимым ниже требованиям.  Поскольку при переходе к каждому  следующему классу требования  только добавляются, будем говорить  лишь о том новом, что присуще  данному классу, группируя требования  в согласии с предшествующим  изложением.
Итак, ниже следуют  критерии оценки надежных компьютерных систем.
Требования к политике безопасности
Требования к политике безопасности, проводимой системой, подразделяются в соответствии с основными направлениями  политики, предусматриваемыми "Оранжевой  книгой".
Произвольное управление доступом:
Класс C1 - вычислительная база должна управлять доступом именованных  пользователей к именованным  объектам. Механизм управления (права  для владельца/группы/прочих, списки управления доступом) должен позволять  специфицировать разделение файлов между индивидами и/или группами.
Класс C2 - в дополнение к C1, права доступа должны гранулироваться  с точностью до пользователя. Механизм управления должен ограничивать распространение  прав доступа - только авторизованный пользователь, например владелец объекта, может предоставлять права доступа  другим пользователям. Все объекты  должны подвергаться контролю доступа.
Класс B3 - в дополнение к C2, обязательно должны использоваться списки управления доступом с указанием  разрешенных режимов. Должна быть возможность  явного указания пользователей или  их групп, доступ которых к объекту  запрещен.
(Примечание. Поскольку классы B1 и B2 не упоминаются, требования к ним в плане добровольного управления доступом те же, что и для C2. Аналогично, требования к классу A1 те же, что и для B3.)
Повторное использование объектов:
Класс C2 - при выделении  хранимого объекта из пула ресурсов вычислительной базы необходимо ликвидировать  все следы предыдущих использований.
Метки безопасности:
Класс B1 - вычислительная база должна управлять метками безопасности, связанными с каждым субъектом и  хранимым объектом. Метки являются основой функционирования механизма  принудительного управления доступом. При импорте непомеченной информации соответствующий уровень секретности  должен запрашиваться у авторизованного  пользователя и все такие действия следует протоколировать.
Класс B2 - в дополнение к B1, помечаться должны все ресурсы  системы, например ПЗУ, прямо или  косвенно доступные субъектам.
Целостность меток  безопасности:
Класс B1 - метки должны адекватно отражать уровни секретности  субъектов и объектов. При экспорте информации метки должны преобразовываться  в точное и однозначно трактуемое внешнее представление, сопровождающее данные. Каждое устройство ввода/вывода (в том числе коммуникационный канал) должно трактоваться как одноуровневое  или многоуровневое. Все изменения  трактовки и ассоциированных  уровней секретности должны протоколироваться.
Класс B2 - в дополнение к B1, вычислительная база должна немедленно извещать терминального пользователя об изменении его метки безопасности. Пользователь может запросить информацию о своей метке. База должна поддерживать присваивание всем подключенным физическим устройствам минимального и максимального  уровня секретности. Эти уровни должны использоваться при проведении в  жизнь ограничений, налагаемых физической конфигурацией системы, например расположением  устройств.
Принудительное управление доступом:
Класс B1 - вычислительная база должна обеспечить проведение в  жизнь принудительного управления доступом всех субъектов ко всем хранимым объектам. Субъектам и объектам должны быть присвоены метки безопасности, являющиеся комбинацией упорядоченных  уровней секретности, а также  категорий. Метки являются основой  принудительного управления доступом. Надежная вычислительная база должна поддерживать по крайней мере два уровня секретности.
Вычислительная база должна контролировать идентификационную  и аутентификационную информацию. При создании новых субъектов, например процессов, их метки безопасности не должны доминировать над меткой породившего их пользователя.
Класс B2 - в дополнение к B1, все ресурсы системы (в том  числе ПЗУ, устройства ввода/вывода) должны иметь метки безопасности и служить объектами принудительного  управления доступом.
Требования к подотчетности
Идентификация и аутентификация:
Класс C1 - пользователи должны идентифицировать себя, прежде чем выполнять какие-либо иные действия, контролируемые вычислительной базой. Для аутентификации должен использоваться какой-либо защитный механизм, например пароли. Аутентификационная информация должна быть защищена от несанкционированного доступа.
Класс C2 - в дополнение к C1, каждый пользователь системы должен уникальным образом идентифицироваться. Каждое регистрируемое действие должно связываться с конкретным пользователем.
Класс B1 - в дополнение к C2, вычислительная база должна поддерживать метки безопасности пользователей.
Предоставление надежного  пути:
Класс B2 - вычислительная база должна поддерживать надежный коммуникационный путь к себе для пользователя, выполняющего операции начальной идентификации и аутентификации. Инициатива в общении по этому пути должна исходить исключительно от пользователя.
Класс B3 - в дополнение к B2, коммуникационный путь может формироваться  по запросу, исходящему как от пользователя, так и от самой базы. Надежный путь может использоваться для начальной  идентификации и аутентификации, для изменения текущей метки безопасности пользователя и т.п. Общение по надежному пути должно быть логически отделено и изолировано от других информационных потоков.  
 

Аудит:
Класс C2 - вычислительная база должна создавать, поддерживать и  защищать журнал регистрационной информации, относящейся к доступу к объектам, контролируемым базой. Должна быть возможность  регистрации следующих событий:
использование механизма  идентификации и аутентификации;
внесение объектов в адресное пространство пользователя, например открытие файла, запуск программы;
удаление объектов;
действия системных  операторов, системных администраторов, администраторов безопасности;
другие события, затрагивающие информационную безопасность.
Каждая регистрационная  запись должна включать следующие поля:
дата и время  события;
идентификатор пользователя;
тип события;
результат действия (успех или неудача).
Для событий идентификации/аутентификации регистрируется также идентификатор устройства, например терминала. Для действий с объектами регистрируются имена объектов.
Системный администратор  может выбирать набор регистрируемых событий для каждого пользователя.
Класс B1 - в дополнение к C2, должны регистрироваться операции выдачи на печать и ассоциированные  внешние представления меток  безопасности. При операциях с  объектами, помимо имен, регистрируются их метки безопасности. Набор регистрируемых событий может различаться в  зависимости от уровня секретности  объектов.
Класс B2 - в дополнение к B1, должна быть возможность регистрировать события, связанные с организацией тайных каналов с памятью.
Класс B3 - в дополнение к B2, должна быть возможность регистрации  появления или накопления событий, несущих угрозу политике безопасности системы. Администратор безопасности должен немедленно извещаться о попытках нарушения политики безопасности, а  система, в случае продолжения попыток, должна пресекать их наименее болезненным  способом.
Требования к гарантированности
Архитектура системы:
Класс C1 - вычислительная база должна поддерживать область для  собственного выполнения, защищенную от внешних воздействий, в частности  от изменения команд и/или данных, и от попыток слежения за ходом  работы. Ресурсы, контролируемые базой, могут составлять определенное подмножество всех субъектов и объектов системы.
Класс C2 - в дополнение к C1, вычислительная база должна изолировать  защищаемые ресурсы в той мере, как это диктуется требованиями контроля доступа и подотчетности.
Класс B1 - в дополнение к C2, вычислительная база должна обеспечивать взаимную изоляцию процессов путем  разделения их адресных пространств.
Класс B2 - в дополнение к B1, вычислительная база должна быть внутренне  структурирована на хорошо определенные, относительно независимые модули. Вычислительная база должна эффективно использовать имеющееся оборудование для отделения  элементов, критически важных с точки  зрения защиты, от прочих компонентов  системы. Модули базы должны проектироваться  с учетом принципа минимизации привилегий. Для защиты логически раздельных хранимых объектов должны использоваться аппаратные средства, например сегментация. Должен быть полностью определен  пользовательский интерфейс с вычислительной базой.
Класс B3 - в дополнение к B2, вычислительная база должна быть спроектирована и структурирована таким образом, чтобы использовать полный и концептуально  простой защитный механизм. Этот механизм должен играть центральную роль во внутренней структуризации вычислительной базы и всей системы. База должна активно  использовать разделение данных по уровням. Значительные инженерные усилия должны быть направлены на уменьшение сложности  вычислительной базы и на вынесение  из нее модулей, не являющихся критически важными с точки зрения защиты.
Целостность системы:
Класс C1 - должны быть в наличии аппаратные и/или программные  средства, позволяющие периодически проверять корректность функционирования аппаратных и микропрограммных компонентов  вычислительной базы.
Анализ тайных каналов передачи информации:
Класс B2 - системный  архитектор должен тщательно проанализировать возможности по организации тайных каналов с памятью и оценить  максимальную пропускную способность  каждого выявленного канала.
Класс B3 - в дополнение к B2, аналогичная процедура должна быть проделана для временных каналов.
Класс A1 - в дополнение к B3, для анализа должны использоваться формальные методы.
Надежное администрирование:
Класс B2 - система  должна поддерживать разделение функций  оператора и администратора.
Класс B3 - в дополнение к B2, должна быть специфицирована роль администратора безопасности. Получить права администратора безопасности можно только после выполнения явных, протоколируемых действий. Не относящиеся  к защите действия администратора безопасности должны быть по возможности ограничены.
Надежное восстановление:
Класс B3 - должны существовать процедуры и/или механизмы, позволяющие  произвести восстановление после сбоя или иного нарушения работы без  ослабления защиты.
Тестирование:
Класс C1 - защитные механизмы  должны быть протестированы на предмет  соответствия их поведения системной  документации. Тестирование должно подтвердить, что у неавторизованного пользователя нет очевидных способов обойти или  разрушить средства защиты вычислительной базы.
Класс C2 - в дополнение к C1, тестирование должно подтвердить  отсутствие очевидных недостатков  в механизмах изоляции ресурсов и  защиты регистрационной информации.
Класс B1 - в дополнение к C2, группа специалистов, полностью  понимающих конкретную реализацию вычислительной базы, должна подвергнуть описание архитектуры, исходные и объектные  коды тщательному анализу и тестированию. Цель должна состоять в выявлении  всех дефектов архитектуры и реализации, позволяющих субъекту без должной  авторизации читать, изменять, удалять  информацию или приводить базу в  состояние, когда она перестает  обслуживать запросы других субъектов. Все выявленные недостатки должны быть исправлены или нейтрализованы, после  чего база подвергается повторному тестированию, чтобы убедиться в отсутствии прежних или приобретении новых  недостатков.
Класс B2 - в дополнение к B1, должна быть продемонстрирована относительная  устойчивость вычислительной базы к попыткам проникновения.
Класс B3 - в дополнение к B2, должна быть продемонстрирована устойчивость вычислительной базы к попыткам проникновения.
Класс A1 - в дополнение к B3, тестирование должно продемонстрировать, что реализация вычислительной базы соответствует формальным спецификациям верхнего уровня.
Основу тестирования средств защиты от проникновения  в систему должно составлять наличие  спецификаций на исходные тексты.
Верификация спецификаций архитектуры:
Класс B1 - должна существовать неформальная или формальная модель политики безопасности, поддерживаемой вычислительной базой. Модель должна соответствовать  основным посылкам политики безопасности на протяжении всего жизненного цикла  системы.
Класс B2 - в дополнение к B1, модель политики безопасности должна быть формальной. Для вычислительной базы должны существовать описательные спецификации верхнего уровня, точно  и полно определяющие ее интерфейс.
Класс B3 - в дополнение к B2, должны быть приведены убедительные аргументы соответствия между спецификациями и моделью.
Класс A1 - в дополнение к B3, помимо описательных должны быть представлены формальные спецификации верхнего уровня, относящиеся к аппаратным и/или микропрограммным элементам, составляющим интерфейс вычислительной базы. Комбинация формальных и неформальных методов должна подтвердить соответствие между спецификациями и моделью. Должны использоваться современные методы формальной спецификации и верификации систем, доступные Национальному центру компьютерной безопасности США.
Конфигурационное  управление:
Класс B2 - в процессе разработки и сопровождения вычислительной базы должна использоваться система  конфигурационного управления, обеспечивающая контроль за изменениями в описательных спецификациях верхнего уровня, иных архитектурных данных, реализационной документации, исходных текстах, работающей версии объектного кода, тестовых данных и документации. Конфигурационное управление должно обеспечивать соответствие друг другу всех аспектов текущей версии вычислительной базы. Должны предоставляться средства генерации новых версий базы по исходным текстам и средства для сравнения версий, чтобы убедиться в том, что произведены только запланированные изменения.
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.