Профиль защиты ОС Линукс

Автор: Пользователь скрыл имя, 22 Декабря 2010 в 15:27, курсовая работа

Описание работы

Целью данной работы является разработка профиля защиты информационного продукта на примере операционной системы Linux.
Задачи данной работы:
* раскрытие объекта оценки на примере операционной системы Linux;
* приведение соответствующего профиля защиты, разработанного с помощью стандарта ГОСТ Р ИСО/ МЭК 15408-2002 («Общие критерии»).

Содержание

Введение…………………………………………………………………………...6
1 Операционная система Linux…………………………………………………..7
1.1Понятие и характеристики операционной системы Linux ……………7
1.2 Безопасность Linux ……………………………………………………...9
2 Профиль защиты операционной системы Linux…………………………….11
2.1 Описание объекта оценки……………………………………………...11
2.2 Среда безопасности ОО……………………………………………….13
2.2.1 Угрозы…………………………………………………………...13
2.2.2 Политики безопасности………………………………………..14
2.2.3 Предположения безопасности…………………………………16
2.3 Цели безопасности…………………….……………………………….17
2.4 Функциональные требования безопасности………………………….20
2.5 Требования доверия к безопасности……………………………….....23
2.6 Обоснование………………………………………………………........25
2.6.1 Цели безопасности, вытекающие из угроз……………………25
2.6.2 Цели, вытекающие из политик безопасности………………....31
2.6.3 Обоснование требований……………………………………….34
Заключение…………………………………………………………………….....42
Список использованных источников…………………………………………...43
Приложение 1………………………………………………………………….....44

Работа содержит 1 файл

Курсовая работа Разработка профиля защиты ОС Linux.doc

— 456.00 Кб (Скачать)

      Операционные  системы, удовлетворяющие этим требованиям, обеспечивают достаточную функциональность и уверенность для обеспечения защиты данных в среде, требующей среднюю робастность. Такой уровень робастности обеспечивается комбинацией физической защиты, сервисов безопасности, инфраструктур и процессов, предоставляемых всеми уровнями иерархической структуры защищаемой среды. Такой анклав находится под единым управлением и имеет однородную политику безопасности. Данный профиль не определяет какие-либо характеристики устройств, которые защищают  внешние границы анклава  (например, системы ограждения, межсетевые экраны). Тем не менее, предполагается, что защита границ обеспечивается. Ценность обрабатываемой информации такова, что нарушение политики защиты информации нанесло бы серьезный ущерб безопасности, сохранности средств, финансовому положению и/или инфраструктуре организации. Уровень угроз, адресованный этой среде, такой, что необходимо противостоять искушенному противнику с умеренными ресурсами, который готов к небольшому риску.

      Специфические особенности безопасности, требуемые для этих систем, включают:

  • идентификацию и аутентификацию; уполномоченные пользователи должны быть идентифицированы и аутентифицированы перед доступом к информации, хранящейся в системе;
  • дискреционное управление доступом, предоставляющее возможность уполномоченным пользователям определить защиту для файлов данных, которые они создают;
  • мандатное управление доступом, которое реализует модель классификации чувствительных данных (например, по степени секретности) для всех уполномоченных пользователей;
  • мандатное управление целостностью, которое требует, чтобы у всех данных и выполняемых программ была метка целостности, используемая для минимизации искажения или злонамеренного разрушения данных высокой целостности;
  • криптографические сервисы, предоставляющие возможность уполномоченным пользователям и приложениям шифровать и подписывать цифровой подписью данные, как постоянно находящиеся в пределах системы, так и передаваемые другим системам; и
  • сервисы аудита, предоставляющие возможность уполномоченным администраторам обнаруживать и анализировать потенциальные нарушения безопасности.

      Информация, обрабатываемая такими системами, может  быть отнесена к критичным заданиям и содержать данные нескольких уровней чувствительности. Соответствующие данному профилю защиты ОО не обязательно предусматривают использование механизмов, обеспечивающих доступность данных, относящихся к ОО, или сервисов, предоставляемых ОО. Эта защита должна быть обеспечена средой (например, с помощью зеркалирования/дублирования данных). Соответствующие ОО не предоставляют также никаких механизмов физической защиты, которые должны аналогично обеспечиваться средой.

 

    2.2 Среда безопасности ОО

      Среда безопасности включает угрозы, политику безопасности и предположения о безопасном использовании ОО.

    2.2.1 Угрозы

      Характерные угрозы безопасности ИТ, которым должна противостоять операционная система изложены в таблице 2.2.1.1.

      Таблица 2.2.1.1.

T.ADMIN_ERROR Неправильное  администрирование может привести к нарушению характерных свойств безопасности.
T.AUDIT_CORRUPT Данные аудита могут быть испорчены или потеряны.
T.CONFIG_CORRUPT Данные конфигурации или другие доверенные данные могут быть испорчены или потеряны.
T.DATA_NOT_SEPARATED Системы не могут  адекватно разделять данные на основе их меток, таким образом, предоставляя возможность пользователям осуществлять несанкционированный доступ к «помеченным» данным.
T.DOS Могут происходить  атаки, приводящие к отказу в обслуживании.
T.EAVESDROP Может происходить  несанкционированный доступ либо не постороннего, либо постороннего лица к данным в транзите, передаваемым или получаемым операционной системой.
T.INSECURE_START Перезагрузка  может привести к опасному состоянию операционной системы.
T.IMPROPER_INSTALLATION Операционная  система может быть поставлена или инсталлирована таким способом, который может привести к нарушению безопасности.
T.MASQUERADE Сущность, оперирующая  на одной машине в сети, может подменить свое представление в этой сети сущностью, оперирующей на другой машине.
T.OBJECTS_NOT_CLEAN Системы не могут  адекватно перемещать данные из объектов, совместно используемых различными пользователями, при освобождении и последующем использовании ресурсов.
T.POOR_DESIGN Могут возникать  случайные или преднамеренные ошибки в спецификациях требований, в проекте или при разработке операционной системы.
T.POOR_IMPLEMENTATION Могут возникать  случайные или преднамеренные ошибки в реализации проекта операционной системы.
T.POOR_TEST Неправильное  поведение системы может быть результатом неспособности обнаружить, что все функции и взаимодействия операционной системы правильны.
 

Продолжение таблицы  2.2.1.1 

T.REPLAY Нарушитель  может получать доступ, повторяя информацию аутентификации.
T.SPOOFING Уполномоченные  пользователи могут неправильно полагать, что они поддерживают связь с операционной системой, тогда как они фактически поддерживают связь с враждебной сущностью, выдающей себя за операционную систему.
T.SYSACC Нарушитель  может получить неправомочный доступ к учетной записи администратора или к учетной записи другого лица из доверенного персонала.
T.UNATTENDED_SESSION К оставленному без надзора сеансу может быть получен несанкционированный доступ.
T.UNAUTH_ACCESS К данным системы ИТ может осуществляться несанкционированный доступ не посторонним или посторонним лицом.
T.UNAUTH_MODIFICATION Может осуществляться несанкционированное изменение или использование атрибутов операционной системы и ресурсов ИТ.
T.UNDETECTED_ACTIONS Может произойти  сбой операционной системы  при обнаружении и регистрации несанкционированных действий.
T.UNIDENTIFIED_ACTIONS Может произойти  отказ системы при попытках администратора идентифицировать несанкционированные действия и повлиять на них.
T.UNKNOWN_STATE После сбоя операционной системы состояние ее безопасности может быть неизвестно.
T.USER_CORRUPT Данные пользователя могут быть утрачены или испорчены другими пользователями.

    2.2.2 Политики безопасности

      В таблице 2.2.2.1 изложены политики, осуществление которых должно быть обеспечено механизмами безопасности операционной системы:

      Таблица 2.2.2.1

P.ACCESS_BANNER Система должна отображать начальное предупреждение, описывающее ограничения использования, юридические соглашения или любую другую информацию, необходимую пользователям, получающим доступ к системе.
P.ACCOUNT Пользователи  системы обязаны нести ответственность за свои действия в системе.
P.AUTHORIZATION Система должна быть способна ограничивать возможности всякой роли в соответствии с ПБО.
P.AUTHORIZED_USERS Только те пользователи, которые уполномочены на доступ к информации в системе, могут иметь доступ к системе.
 
 
 

Продолжение таблицы 2.2.2.1 

P.CLEARANCE Система должна ограничить доступ к информации в защищаемых ресурсах теми уполномоченными пользователями, чей уровень допуска соответствует «помеченным» данным.
P.I_AND_A Все пользователи должны быть идентифицированы и аутентифицированы до того, как ими будет получен доступ к любым управляемым ресурсам.
P.LABELED_OUTPUT Начало и  конец любого читаемого, просматриваемого вывода на твердую копию должны быть отмечены метками чувствительности, которые должным образом представляют чувствительность вывода.
P.NEED_TO_KNOW Система должна ограничивать доступ к ресурсам в соответствии со служебными обязанностями пользователей.
P.REMOTE_ADMIN_ACCESS Уполномоченные  администраторы для управления операционной системой могут получать доступ к своим рабочим станциям дистанционно.
P.RESOURCE_LABELS Любой ресурс должен быть  ассоциирован со своей меткой, определяющей уровень чувствительности данных, содержащихся в нем.
P.ROLES Уполномоченный  администратор, администратор по криптографии и уполномоченный пользователь должны иметь отдельные и различные роли, ассоциированные с ними.
P.SYSTEM_INTEGRITY Система должна иметь возможность периодически проверять правильность своего функционирования и с помощью администраторов должна быть способна восстанавливаться после любых обнаруженных ошибок.
P.INDEPENDENT_TESTING Операционная  система должна подвергаться независимому тестированию, которое является частью независимого анализа уязвимостей.
P.TRACE Операционная система должна предоставлять возможность просмотра действий каждого индивидуального пользователя.
P.TRUSTED_RECOVERY Процедуры и/или  механизмы должны предоставлять уверенность в том, что после системного сбоя или другого прерывания восстановление произойдет без нарушения защиты.
P.USER_LABELS Все пользователи должны ассоциироваться со своим уровнем допуска, определяющим максимальный уровень чувствительности данных, к которым может быть получен доступ.
P.VULNERABILITY_SEARCH Система должна подвергаться анализу на уязвимости.

 

    2.2.3 Предположения безопасности

      Предположения относительно использования операционной системы ИТ описаны в таблице 2.2.3.1.

      Таблица 2.2.3.1

A.ADMIN Администраторы  являются компетентными, хорошо обученными и заслуживающими доверия.
A.PHYSICAL Предполагается, что приемлемая физическая защита обеспечена в пределах домена в соответствии со значением активов ИТ, защищаемых операционной системой, и значением хранимой, обрабатываемой и передаваемой информации.

 

    2.3 Цели безопасности

      Цели  безопасности, соответствующие операционной системе ИТ, описаны в таблице 2.3.1.

      Таблица 2.3.1

O.ACCESS Операционная  система должна обеспечивать, чтобы только уполномоченные пользователи получали доступ к ней и к ресурсам, которыми она управляет.
O.ACCESS_HISTORY Система должна отображать информацию, связанную с  предыдущими попытками установить сеанс.
O.AUDIT_GENERATION Операционная  система должна предоставлять возможность обнаруживать и регистрировать значимые для безопасности события, ассоциированные с индивидуальными пользователями.
O.AUDIT_PROTECTION Операционная  система должна предоставлять возможность защитить информацию аудита, ассоциированную с индивидуальными пользователями.
O.AUDIT_REVIEW Операционная  система должна предоставлять возможность выборочного просмотра информации аудита, ассоциированной с индивидуальными пользователями.
O.CONFIG_MGMT Все изменения  в операционной системе и  свидетельствах ее разработки должны сопровождаться и контролироваться.
O.DISCRETIONARY_ACCESS Операционная  система должна управлять доступом к ресурсам, основанным на идентификаторах пользователей или групп пользователей.
O.DISCRETIONARY_USER_

CONTROL

Операционная  система должна предоставлять уполномоченным пользователям возможность определять, к каким ресурсам какие пользователи или группы пользователей могут получить доступ.
O.DISPLAY_BANNERS Система должна отображать информацию, предупреждающую относительно использования ОО.
O.ENCRYPTED_CHANNEL Должно использоваться шифрование, чтобы обеспечить конфиденциальность данных ФБО при передаче к разделенным частям ОО.
O.ENCRYPTION_SERVICES Операционная  система должна предоставлять доступ к сервисам шифрования уполномоченным пользователям и/или приложениям пользователя.
O.INSTALL Операционная  система должна быть поставлена и инсталлирована способом, который поддерживает безопасность ИТ.
O.MANAGE Операционная  система должна предоставлять все необходимые функции и возможности для поддержки уполномоченных администраторов при управлении безопасностью системы ИТ.

Информация о работе Профиль защиты ОС Линукс