Профиль защиты ОС Линукс

Автор: Пользователь скрыл имя, 22 Декабря 2010 в 15:27, курсовая работа

Описание работы

Целью данной работы является разработка профиля защиты информационного продукта на примере операционной системы Linux.
Задачи данной работы:
* раскрытие объекта оценки на примере операционной системы Linux;
* приведение соответствующего профиля защиты, разработанного с помощью стандарта ГОСТ Р ИСО/ МЭК 15408-2002 («Общие критерии»).

Содержание

Введение…………………………………………………………………………...6
1 Операционная система Linux…………………………………………………..7
1.1Понятие и характеристики операционной системы Linux ……………7
1.2 Безопасность Linux ……………………………………………………...9
2 Профиль защиты операционной системы Linux…………………………….11
2.1 Описание объекта оценки……………………………………………...11
2.2 Среда безопасности ОО……………………………………………….13
2.2.1 Угрозы…………………………………………………………...13
2.2.2 Политики безопасности………………………………………..14
2.2.3 Предположения безопасности…………………………………16
2.3 Цели безопасности…………………….……………………………….17
2.4 Функциональные требования безопасности………………………….20
2.5 Требования доверия к безопасности……………………………….....23
2.6 Обоснование………………………………………………………........25
2.6.1 Цели безопасности, вытекающие из угроз……………………25
2.6.2 Цели, вытекающие из политик безопасности………………....31
2.6.3 Обоснование требований……………………………………….34
Заключение…………………………………………………………………….....42
Список использованных источников…………………………………………...43
Приложение 1………………………………………………………………….....44

Работа содержит 1 файл

Курсовая работа Разработка профиля защиты ОС Linux.doc

— 456.00 Кб (Скачать)

 

Продолжение таблицы 2.3.1 

O.MANDATORY_ACCESS Операционная  система должна управлять доступом к ресурсам, который основан на уровне допуска пользователей и ресурсов.
O.MANDATORY_INTEGRITY Операционная  система должна управлять доступом к ресурсам, основанным на уровне целостности ресурсов и уровне прав пользователя на модификацию данных.
O.MARKINGS Операционная  система должна предоставлять возможность расставлять точные метки чувствительности и целостности.
O.PENETRATION_TEST Должно быть предоставлено свидетельство адекватности проектирования и тестирования системы.
O.PROTECT Операционная  система должна предоставлять средства для защиты данных пользователя и ресурсов.
O.RECOVERY Процедуры и/или механизмы должны предоставлять уверенность в том, что после системного сбоя или другого прерывания произойдет восстановление без компромисса с защитой.
O.RESIDUAL_INFORMATION Операционная  система должна обеспечивать, чтобы любая информация, содержащаяся в защищаемом ресурсе, не раскрывалась при перераспределении ресурса.
O.RESOURCE_SHARING Никакой пользователь не должен блокировать других пользователей при обращении их к ресурсам.
O.SELF_PROTECTION Операционная  система должна поддерживать домен для своего собственного  выполнения, что защитит ее и ее ресурсы от внешнего вмешательства, искажения или несанкционированного раскрытия.
O.SOUND_DESIGN Проект операционной системы должен быть результатом соответствующих принципов проектирования и методов, которые точно документированы.
O.SOUND_

IMPLEMENTATION

Реализация  операционной системы должна быть точным отражением ее проекта.
O.TESTING Операционная  система должна подвергаться независимому тестированию, основанному, по крайней мере частично, на независимом анализе уязвимостей и включающему сценарии тестирования и результаты.
O.TRAINED_ADMIN Уполномоченные  администраторы и все, кто уполномочен на  доступ к системе ИТ, должны быть соответственно обучены.
O.TRAINED_USERS Пользователи, уполномоченные на доступ к операционной системе, должны быть соответственно обучены.
O.TRUSTED_PATH Операционная  система должна предоставлять средства, предотвращающие связь пользователя  с некоторой сущностью, выдающей себя за операционную систему, но не являющейся таковой.

 

Продолжение таблицы 2.3.1 

O.TRUSTED_SYSTEM_

OPERATION

Операционная  система должна функционировать, поддерживая безопасность ИТ.
O.TSF_CRYPTOGRAPHIC_

INTEGRITY

Операционная  система должна предоставлять криптографические механизмы обеспечения целостности данных ФБО при их передаче к удаленным частям ОО.
O.USER_AUTHENTICATION Операционная  система должна верифицировать заявленный идентификатор пользователя.
O.USER_IDENTIFICATION В операционной системе пользователи должны идентифицироваться однозначно.
O.VULNERABILITY_

ANALYSIS

Система должна подвергаться анализу на уязвимости.

 

    2.4 Функциональные требования

     Раздел  содержит детализированные функциональные требования для функций безопасности операционных систем, поддерживающих многоуровневые системы, обрабатывающие информацию уровня «секретно» и ниже в средах, требующих среднюю робастность. Эти функциональные требования безопасности, выбранные из части 2 Общих критериев, представлены в таблице 2.4.1

Таблица 2.4.1 

Функциональный класс Функциональное  семейство Функциональный  компонент
Класс FAU:

Аудит

безопасности

Автоматическая  реакция аудита безопасности (FAU_ARP) FAU_ARP.1 Сигналы нарушения безопасности
Генерация данных аудита безопасности (FAU_GEN) FAU_GEN.1 Генерация данных аудита
FAU_GEN.2 Ассоциация идентификатора пользователя
Просмотр  аудита безопасности (FAU_SAR) FAU_SAR.1 Просмотр аудита
FAU_SAR.2 Ограниченный просмотр аудита
FAU_SAR.3 Выборочный просмотр аудита 
Выбор событий аудита безопасности (FAU_SEL) FAU_SEL.1 Избирательный аудит
Хранение  данных аудита безопасности (FAU_STG) FAU_STG.1  Защищенное хранение журнала аудита
FAU_STG.4 Предотвращение потери данных аудита
Класс FCS: Криптографическая поддержка Управление  криптографическими ключами (FCS_CKM) FCS_CKM.1 Генерация криптографических ключей
FCS_CKM.2 Распределение криптографических ключей
FCS_CKM.3 Доступ к криптографическим ключам
FCS_CKM.4 Уничтожение криптографических ключей
Криптографические операции (FCS_COP) FCS_COP.1 Криптографические операции
Класс FDP:

Защита  данных пользователя

Политика управления доступом (FDP_ACC) FDP_ACC.2  Полное управление доступом

 

Продолжение таблицы 2.4.1 

  Функции управления доступом (FDP_ACF) FDP_ACF.1 Управление доступом, основанное на атрибутах безопасности
Экспорт данных за пределы действия ФБО (FDP_ETC) FDP_ETC.2 Экспорт данных пользователя с атрибутами безопасности
Политика  управления информационными потоками (FDP_IFC) FDP_IFC.2 Полное управление информационными потоками
Функции управления информационными потоками (FDP_IFF) FDP_IFF.2 Иерархические атрибуты безопасности
  FDP_IFF.3 Ограничение неразрешенных информационных потоков
Импорт  данных из-за пределов действия ФБО (FDP_ITC) FDP_ITC.1 Импорт данных пользователя без атрибутов безопасности
FDP_ITC.2 Импорт данных пользователя с атрибутами безопасности
Передача  в пределах ОО (FDP_ITT) FDP_ITT.1 Базовая защита внутренней передачи
Защита  остаточной информации (FDP_RIP) FDP_RIP.2 Полная защита остаточной информации
FDP_RIP_EXP.2 Защита остаточной информации криптографического ключа
Класс FIA:

Идентификация и аутентификация

Отказы аутентификации (FIA_AFL) FIA_AFL.1 Обработка отказов аутентификации
Определение атрибутов пользователя (FIA_ATD) FIA_ATD.1 Определение атрибутов пользователя
Спецификация  секретов (FIA_SOS) FIA_SOS.1 Верификация секретов
Аутентификация  пользователя (FIA_UAU) FIA_UAU.1 Выбор момента аутентификации
FIA_UAU.7Аутентификация с защищенной обратной связью
Идентификация пользователя (FIA_UID) FIA_UID.1 Выбор момента идентификации
Связывание  пользователь-субъект (FIA_USB) FIA_USB.1 Связывание пользователь-субъект
Класс FMT: Управление безопасностью Управление  отдельными функциями ФБО (FMT_MOF) FMT_MOF.1 Управление режимом применения функций безопасности
Управление  атрибутами безопасности (FMT_MSA) FMT_MSA.1 Управление атрибутами безопасности
FMT_MSA.2 Допустимые значения атрибутов безопасности
FMT_MSA.3 Инициализация статических атрибутов

 

Продолжение таблицы 2.4.1 

  Управление  данными ФБО (FMT_MTD) FMT_MTD.1 Управление данными ФБО
Отмена (FMT_REV) FMT_REV.1 Отмена
Срок  действия атрибута безопасности (FMT_SAE) FMT_SAE.1 Ограниченная по времени авторизация
Роли  управления безопасностью (FMT_SMR) FMT_SMR.1 Роли безопасности
FMT_SMR.3 Принятие ролей
Класс FPT:

Защита ФБО

Тестирование  базовой абстрактной машины (FPT_AMT) FPT_AMT.1 Тестирование абстрактной машины
Передача  данных ФБО в пределах ОО (FPT_ITT) FPT_ITT.1 Базовая защита внутренней передачи данных ФБО
FPT_ITT.3 Мониторинг целостности данных ФБО
Надежное  восстановление (FPT_RCV) FPT_RCV.1 Ручное восстановление
Посредничество  при обращениях (FPT_RVM) FPT_RVM.1 Невозможность обхода ПБ ОО
Разделение  домена (FPT_SEP) FPT_SEP.1 Отделение области ФБО
Метки времени (FPT_STM) FPT_STM.1 Надежные метки времени
Согласованность данных ФБО между ФБО (FPT_TDC) FPT_TDC.1 Базовая согласованность данных ФБО между ФБО
Согласованность данных ФБО при дублировании в пределах ОО (FPT_TRC) FPT_TRC.1 Согласованность дублируемых данных ФБО
Самотестирование  ФБО (FPT_TST) FPT_TST.1 Тестирование ФБО
Класс FRU:

Использование ресурсов

Распределение ресурсов (FRU_RSA) FRU_RSA.1 Максимальные квоты
Класс FTA:

Доступ к ОО

Блокирование  сеанса (FTA_SSL) FTA_SSL.1 Блокирование сеанса, инициированное ФБО
FTA_SSL.2 Блокирование, инициированное пользователем
Предупреждения  перед предоставлением доступа к ОО (FTA_TAB) FTA_TAB.1 Предупреждения по умолчанию перед предоставлением доступа к ОО
История доступа к ОО (FTA_TAH) FTA_TAH.1 История доступа к ОО
Класс FTP:

Доверенный  маршрут / канал

Доверенный  маршрут (FTP_TRP) FTP_TRP.1 Доверенный маршрут
 

 

       2.5 Требования доверия к безопасности

      Раздел  содержит детализированные требования доверия к безопасности для операционных систем, поддерживающих многоуровневые системы, обрабатывающие информацию уровня «секретно» и ниже в средах, требующих среднюю робастность. Усиленные требования доверия к безопасности включают анализ уязвимостей/тестирование проникновения, требования к разработке и анализ скрытых каналов для криптографии. Перечень компонентов доверия к безопасности, соответствующих ОУД4 представлен в таблице 2.5.1.

      Таблица 2.5.1 

Класс доверия Семейство доверия Компонент доверия
Класс ACM: Управление

конфигурацией

Автоматизация УК (ACM_AUT) ACM_AUT.1 Частичная автоматизация УК
Возможности УК (ACM_CAP) ACM_CAP.4 Поддержка  генерации, процедуры приемки
Охват УК (ACM_SCP) ACM_SCP.2 Охват  УК отслеживания проблем
Класс ADO:

Поставка  и 

эксплуатация

Поставка (ADO_DEL) ADO_DEL.2 Обнаружение модификации
Установка, генерация и запуск (ADO_IGS) ADO_IGS.1 Процедуры  установки, генерации и запуска
Класс ADV:

Разработка

Функциональная  спецификация (ADV_FSP) ADV_FSP.2 Полностью  определенные внешние интерфейсы
Проект верхнего уровня (ADV_HLD) ADV_HLD.2 Детализация  вопросов безопасности в проекте  верхнего уровня
Представление реализации (ADV_IMP) ADV_IMP.2 Реализация ФБО
Внутренняя структура  ФБО (ADV_INT) ADV_INT.1 Модульность
Проект нижнего  уровня (ADV_LLD) ADV_LLD.1 Описательный проект нижнего уровня
Соответствие представлений (ADV_RCR) ADV_RCR.1 Неформальная демонстрация представления

Информация о работе Профиль защиты ОС Линукс