Разработка профиля защиты операционной системы FreeBSD
Безопасность FreeBSD и ее масштабируемость. Криптографическая защита с использованием фреймворка GEOM. Специфические особенности безопасности, требуемые для операционной системы. Использование профилей защиты со средним уровнем работоспособности.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 10.01.2013 |
Размер файла | 59,9 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Разделение [FPT_SEP.1] всегда реализуется [FPT_RVM.1]. Самозащита также включает предотвращение перехода системы в опасное состояния после сбоя ее функционирования [FPT_RCV.1].
O.SOUND_DESIGN. Правильность проекта зависит от безопасности разработки [ALC_DVS.1] наряду с использованием четко определенной модели жизненного цикла [ALC_LCD.1]. Это включает весь спектр работ - от идентификации используемых инструментальных средств разработки [ALC_TAT.1] до исправления любых недостатков, обнаруженных в процессе сопровождения [ALC_FLR.2].
Соответствие документации разработки [ADV_FSP.2, ADV_HLD.2, ADV_LLD.1, ADV_SPM.1] должно быть документировано [ADV_RCR.1]. Проблемы системного уровня в проекте могут быть обнаружены путем анализа уязвимостей, которые могли быть результатом неясностей документации [AVA_MSU.1]. Этот анализ уязвимостей должен быть систематическим и показывать, что ОО является стойким к нарушителям с умеренным потенциалом нападения [AVA_VLA.3]. Также должен производиться анализ стойкости функций [AVA_SOF.1].
O.SOUND_IMPLEMENTATION. Правильность реализации зависит от безопасности разработки [ALC_DVS.1] наряду с использованием четко определенной модели жизненного цикла [ALC_LCD.1]. Это включает весь спектр работ - от идентификации используемых инструментальных средств разработки [ALC_TAT.1] до исправления любых недостатков, обнаруженных в процессе сопровождения [ALC_FLR.2].
Соответствие документации разработки [ADV_FSP.2, ADV_HLD.2, ADV_LLD.1, ADV_IMP.2, ADV_INT.1] должно быть документировано [ADV_RCR.1]. Проблемы системного уровня в проекте могут быть обнаружены путем анализа уязвимостей, которые могли быть результатом неясностей документации [AVA_MSU.1]. Этот анализ уязвимостей должен быть систематическим и показывать, что ОО является стойким к нарушителям с умеренным потенциалом нападения [AVA_VLA.3]. Также должен производиться анализ стойкости функций [AVA_SOF.1]. Тестирование, выполненное разработчиком [ATE_COV.1, ATE_DPT.2, ATE_FUN.1], так же как и независимое тестирование уязвимостей [ATE_IND.2], способствуют уменьшению недостатков реализации.
O.TESTING. ОО должен подвергнуться независимому тестированию [ATE_IND.2], основанному на тестировании разработчиком [ATE_FUN.1]. Тестирование разработчиком должно показать адекватность покрытия [ATE_COV.2] и глубины [ATE_DPT.2] тестирования, для того чтобы демонстрировать свою полноту.
O.TRAINED_ADMIN. Администратор должен знать, как просматривать все [FAU_SAR.1] или выборочно [FAU_SAR.3] записи аудита. Администратор также должен знать о предупреждениях, касающихся возможных нарушений при заполнении журнала аудита [FAU_STG.4]. Администраторы должны знать о предупреждениях, сообщающих им о возможных нарушениях безопасности [FAU_ARP.1]. Администраторы также должны знать, как интерпретировать результаты самотестирования ОО [FPT_TST.1].
Администратор по криптографии должен знать, как управлять ключами [FCS_CKM.1, FCS_CKM.2, FCS_CKM.3].
Администратору необходимо знать, как защищаются ресурсы, находящиеся под защитой политик дискреционного управления доступом [FDP_ACF.1], мандатного управления доступом и мандатного управления целостностью [FDP_IFF.2]. Это относится и к управлению данными, экспортируемыми из ОО [FDP_ETC.2].
Если учетные данные пользователя закрыты, администратор должен знать, как вновь получить к ним доступ [FIA_AFL.1]. Администраторы должны знать, как управлять функциями безопасности [FMT_MOF.1], данными ФБО [FMT_MTD.1] и атрибутами безопасности [FMT_MSA.1, FMT_MSA.2, FMT_MSA.3], как отменять эти атрибуты [FMT_REV.1], а также проблемы, связанные с истечением срока действия атрибутов безопасности [FMT_SAE.1].
Процедуры администратора для безопасной поставки [ADO_DEL.2], установки [ADO_IGS.1] и администрирования [AGD_ADM.1] ОО должны быть документированы.
O.TRAINED_USERS. Пользователи должны быть обучены обязанностям при работе с доступными криптографическими сервисами [FCS_COP.1]. Они должны знать свои обязанности по правильной установке атрибутов объекта [FMT_MSA.1, FMT_MSA.2], чтобы политика дискреционного управления доступом [FDP_ACF.1] защитила их объекты соответствующим образом [FMT_REV.1]. Пользователи должны быть обучены своим обязанностям при экспорте объектов из ОО [FDP_ETC.2]. Пользователи должны также быть обучены использованию механизма аутентификации, важным аспектам верификации хронологии доступа [FTA_TAH.1], как вызывать доверенный маршрут к ОО [FTP_TRP.1] и как изменять свои данные аутентификации [FMT_MOF.1, FMT_MTD.1]. Пользователи также должны знать режим функционирования системы при неактивных сеансах [FTA_SSL.1, FTA_SSL.2].
Процедуры пользователя для безопасного использования ОО [AGD_USR.1] должны быть документированы.
O.TRUSTED_PATH. Доверенный маршрут к ОО должен быть доступным [FTP_TRP.1].
O.TRUSTED_SYSTEM_OPERATION. Поддержка безопасности достигается также периодическим самотестированием ОО [FPT_TST.1], используемых аппаратных средств [FPT_AMT.1]. Надежное функционирование заключается не только в восстановлении безопасного состояния [FPT_RCV.1] при обнаружении тестами ошибки, но также и в точном дублировании данных ФБО для всего ОО [FPT_TRC.1] или между ОО [FPT_TDC.1]. В случаях, когда обнаружена несогласованность, необходимо определить, какие данные являются наиболее актуальными [FPT_STM.1].
Предоставление доверенного маршрута [FTP_TRP.1] пользователям помогает обеспечить для них надежную идентификацию [FIA_UID.1] и аутентификацию [FIA_UAU.1, FIA_UAU.7] в ОО, повторная неправильная аутентификация закрывает учетную запись [FIA_AFL.1]. Пользователям также нужно предоставлять их хронологию доступа [FTA_TAH.1], чтобы они могли знать о любой возможной компрометации своих учетных записей.
Безопасное функционирование требует, чтобы импортируемые данные, имеющие атрибуты безопасности, ассоциировались с ними [FDP_ITC.2]. Любые атрибуты данных, которые могли потерять свою актуальность, должны управляться только тем персоналом, который уполномочен, чтобы управлять ими [FMT_SAE.1].
Процедуры для безопасной поставки [ADO_DEL.2], инсталляции [ADO_IGS.1] и администрирования [AGD_ADM.1] ОО должны быть документированы.
O.TSF_CRYPTOGRAPHIC_INTEGRITY. Криптография может использоваться для того, чтобы связывать атрибуты с их объектами во время передачи под управление ОО [FDP_ITC.2] или из-под управления ОО [FDP_ETC.2]. Криптография также может использоваться для того, чтобы защищать данные ФБО, поскольку они хранятся в ОО [FPT_TRC.1], передаются между частями физически распределенного ОО [FPT_ITT.3] или между ОО [FPT_TDC.1]. Криптография также используется для того, чтобы реализовать доверенный маршрут для пользователя [FTP_TRP.1] или защищать метки доступа при передаче [FPT_STM.1]. Правильное функционирование криптографии [FCS_COP.1] включает безопасную генерацию ключей [FCS_CKM.1].
O.USER_AUTHENTICATION. Пользователи должны подтвердить подлинность [FIA_UAU.1] своих заявленных идентификаторов (см. O.USER_IDENTIFICATION) в ОО через доверенный маршрут [FTP_TRP.1]. Информация аутентификации должна показывать некоторые характеристики [FIA_SOS.1] как определено администратором [FMT_MOF.1, FMT_MSA.2], который управляет ими [FMT_MTD.1]. У администратора должна быть возможность определить срок действия информации аутентификации, по истечении которого информация должна быть изменена [FMT_SAE.1]. Пользователю необходима эта информация для того, чтобы активировать неактивные сеансы [FTA_SSL.1, FTA_SSL.2].
Механизм аутентификации описан в терминах его предназначения [ADV_FSP.2], с его внешними [ADV_HLD.2] и внутренними [ADV_LLD.1] интерфейсами. Определена также политика аутентификации [ADV_SPM.1].
O.USER_IDENTIFICATION. Пользователи, уполномоченные на доступ к ОО, идентифицируют себя в ОО [FIA_UID.1] через доверенный маршрут [FTP_TRP.1] и затем подтверждают подлинность заявленного идентификатора (см. O.USER_AUTHENTICATION). Идентифицированные пользователи имеют атрибуты [FIA_ATD.1], ассоциированные с ними [FIA_USB.1], которые могут быть связаны с одной или несколькими ролями, предоставляемыми ОО [FMT_SMR.1, FMT_SMR.3]. Сроки актуальности этих атрибутов могут истекать [FMT_SAE.1]
Механизм идентификации описан в терминах его предназначения [ADV_FSP.2], с его внешними [ADV_HLD.2] и внутренними [ADV_LLD.1] интерфейсами. Также определена политика идентификации [ADV_SPM.1].
O.VULNERABILITY_ANALYSIS. Рассматриваемые уязвимости включают возможность манипуляции атрибутами безопасности [FMT_MSA.3]. Также должен проводиться анализ для любых уязвимостей, которые могли бы быть вызваны неясностями документации [AVA_MSU.1]. Этот анализ уязвимостей должен быть систематическим и показывать, что ОО является стойким к нарушителям с умеренным потенциалом нападения [AVA_VLA.3]. Должен также проводиться анализ стойкости функций [AVA_SOF.1].
Заключение
Требования к безопасности конкретных средств и информационных систем устанавливаются на основании угроз, которые уже есть или прогнозируются, в соответствии с политикой безопасности и условий применения этих средств(систем). Требования, которые являются общими для некоторого типа продуктов или информационных систем, можно объединить в структуру, называемую профилем защиты. Согласно ГОСТ Р ИСО/МЭК 15408-3-2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий» профиль защиты (ПЗ) - это независимая от реализации совокупность требований безопасности для некоторой категории изделий ИТ, отвечающая специфическим запросам потребителя.
Использование профилей защиты преследует следующие цели:
стандартизация наборов требований к информационным продуктам;
оценка безопасности;
проведение сравнительного анализа уровней безопасности различных изделий ИТ.
В данной курсовой работе был разработан профиль защиты для многоуровневой операционной системы со средним уровнем работоспособности на примере операционной системы FreeBSD. Для достижения данной цели выполнены следующие задачи:
· описан объект оценки на примере операционной системы FreeBSD;
· составлен профиль защиты на основе стандарта ГОСТ Р ИСО/МЭК 15408-2002 («Общие критерии»).
Список источников
операционный фреймворк безопасность защита
1. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Введение и общая модель. ИПК: Издательство стандартов, 2002.
2. ГОСТ Р ИСО/МЭК 15408-2-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Функциональные требования безопасности. ИПК: Издательство стандартов, 2002.
3. ГОСТ Р ИСО/МЭК 15408-3-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Требования доверия к безопасности. ИПК: Издательство стандартов, 2002.
4. Руководство FreeBSD [Электронный ресурс]. - Электрон. текст. дан. - Режим доступа: http://www.freebsd.org/doc/ru_RU.KOI8-R/books/handbook/ - Загл. с экрана.
5. FreeBSD - Википедия [Электронный ресурс]. - Электрон. текст. дан. - Режим доступа: http://ru.wikipedia.org/wiki/FreeBSD/ - Загл. с экрана.
6. Многоуровневые операционные системы в средах. Профиль защиты (вторая редакция). - Безопасность информации, 2002.
Размещено на Allbest.ru
...Подобные документы
История разработки многозадачной операционной системы POSIX-стандарта - FreeBSD; описание ее виртуальной памяти, файловой системы, уровня защиты. Описание основных средств синхронизации процессов - сигналов и семафоров. Способы блокировки файлов.
презентация [584,2 K], добавлен 02.06.2011Анализ достоинств и недостатков FreeBSD при инсталляции ее в роли настольной и серверной операционной системы. Сравнение с UNIX-подобными и неродственными программными продуктами. Взаимодействие с компьютерами по сети, требования к аппаратной среде.
курсовая работа [600,0 K], добавлен 31.05.2009Правовые основы защиты информации на предприятии. Анализ среды пользователей. Автоматизированная система предприятия. Краткие сведения об операционной системе Windows XP. Классификация троянских программ. Способы защиты операционной системы Windows XP.
дипломная работа [187,3 K], добавлен 14.07.2013Обоснование комплексной системы защиты информации на предприятии. Основные способы защиты операционной системы от программных закладок типа "троянский конь". Оценка эксплуатационных характеристик информационной системы. Основные показатели надежности.
курсовая работа [2,7 M], добавлен 12.08.2010Основные защитные механизмы операционной системы семейства Unix, недостатки ее защитных механизмов. Идентификаторы пользователя и группы пользователей. Защита файлов, контроль доступа, уязвимость паролей. Проектирование символов для матричных принтеров.
курсовая работа [488,8 K], добавлен 22.06.2011Разработка программного обеспечения, которое позволяет посетителям и работникам организации при помощи портативного устройства или стационарного компьютера подключаться к сети Internet по средствам WEB интерфейса. Основные пользовательские требования.
дипломная работа [1,6 M], добавлен 04.04.2014Современное развитие АСУ и защита информации. Функция системы защиты с тремя регистрами. Выбор механизмов защиты и их особенности. Ответственность за нарушение безопасности методов. Методы защиты режима прямого доступа. Требования к защите информации.
реферат [150,8 K], добавлен 29.10.2010Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.
дипломная работа [2,6 M], добавлен 17.11.2012Обзор устройств защиты, теоретические основы и основные этапы проектирования локальных сетей. Подбор топологии и технологии компьютерной сети, оборудования, поддерживающего технологию, планирование сетевой адресации. Конфигурация сервера безопасности.
дипломная работа [499,4 K], добавлен 14.10.2010Преимущества операционной системы Android. Проектирование интерфейса приложений. Визуальные редакторы и средства кроссплатформенной разработки. Оптимизация игрового процесса, выбор фреймворка и библиотек. Классификация и характеристика игр по жанрам.
дипломная работа [2,6 M], добавлен 10.07.2017Концепция обеспечения безопасности информации в ООО "Нейрософт"; разработка системы комплексной защиты. Информационные объекты фирмы, степень их конфиденциальности, достоверности, целостности; определение источников угроз и рисков, выбор средств защиты.
курсовая работа [458,9 K], добавлен 23.05.2013Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.
дипломная работа [1,2 M], добавлен 28.04.2012Субъекты и объекты информационной системы с точки зрения защиты ее безопасности, их классификация и взаимодействие. Заинтересованность субъектов информационных отношений в обеспечении их безопасности. Способы и принципы защиты субъектов от пиратства.
реферат [32,2 K], добавлен 07.02.2016Безопасность информации, компоненты системы защиты. Дестабилизирующие факторы. Классификация угрозы безопасности информации по источнику появления, по характеру целей. Способы их реализации. Уровни защиты информации. Этапы создания систем защиты.
презентация [288,1 K], добавлен 22.12.2015Нормативно-правовые документы в сфере информационной безопасности в России. Анализ угроз информационных систем. Характеристика организации системы защиты персональных данных клиники. Внедрение системы аутентификации с использованием электронных ключей.
дипломная работа [2,5 M], добавлен 31.10.2016Структура и особенности ОС Linux, история ее развития. Информационная безопасность: понятие и регламентирующие документы, направления утечки информации и ее защиты. Расчет создания системы информационной безопасности и исследование ее эффективности.
курсовая работа [77,3 K], добавлен 24.01.2014Исследование сетевой операционной системы. Определение набора веб-приложений, которые объединены в рамках единого пользовательского интерфейса, напоминающего классические десктопные системы. Рассмотрение сетевых утилит операционной системы Windows.
отчет по практике [255,1 K], добавлен 20.10.2021Актуальность и важность технической защиты информации, нормативные документы. Анализ деятельности ООО "Технология защиты", информационные потоки. Обоснование угроз по техническим каналам. Разработка системы управления информационной безопасности.
дипломная работа [771,4 K], добавлен 13.06.2012Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".
курсовая работа [43,6 K], добавлен 05.09.2013Цели, методы и средства защиты информационных ресурсов. Права и обязанности субъектов. Обеспечение организационных мер. Попытки несанкционированного доступа. Виды угроз безопасности. Принципы создания системы защиты. Сущность криптографических методов.
контрольная работа [25,3 K], добавлен 17.11.2009