Разработка профиля защиты операционной системы FreeBSD

Безопасность FreeBSD и ее масштабируемость. Криптографическая защита с использованием фреймворка GEOM. Специфические особенности безопасности, требуемые для операционной системы. Использование профилей защиты со средним уровнем работоспособности.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 10.01.2013
Размер файла 59,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Разделение [FPT_SEP.1] всегда реализуется [FPT_RVM.1]. Самозащита также включает предотвращение перехода системы в опасное состояния после сбоя ее функционирования [FPT_RCV.1].

O.SOUND_DESIGN. Правильность проекта зависит от безопасности разработки [ALC_DVS.1] наряду с использованием четко определенной модели жизненного цикла [ALC_LCD.1]. Это включает весь спектр работ - от идентификации используемых инструментальных средств разработки [ALC_TAT.1] до исправления любых недостатков, обнаруженных в процессе сопровождения [ALC_FLR.2].

Соответствие документации разработки [ADV_FSP.2, ADV_HLD.2, ADV_LLD.1, ADV_SPM.1] должно быть документировано [ADV_RCR.1]. Проблемы системного уровня в проекте могут быть обнаружены путем анализа уязвимостей, которые могли быть результатом неясностей документации [AVA_MSU.1]. Этот анализ уязвимостей должен быть систематическим и показывать, что ОО является стойким к нарушителям с умеренным потенциалом нападения [AVA_VLA.3]. Также должен производиться анализ стойкости функций [AVA_SOF.1].

O.SOUND_IMPLEMENTATION. Правильность реализации зависит от безопасности разработки [ALC_DVS.1] наряду с использованием четко определенной модели жизненного цикла [ALC_LCD.1]. Это включает весь спектр работ - от идентификации используемых инструментальных средств разработки [ALC_TAT.1] до исправления любых недостатков, обнаруженных в процессе сопровождения [ALC_FLR.2].

Соответствие документации разработки [ADV_FSP.2, ADV_HLD.2, ADV_LLD.1, ADV_IMP.2, ADV_INT.1] должно быть документировано [ADV_RCR.1]. Проблемы системного уровня в проекте могут быть обнаружены путем анализа уязвимостей, которые могли быть результатом неясностей документации [AVA_MSU.1]. Этот анализ уязвимостей должен быть систематическим и показывать, что ОО является стойким к нарушителям с умеренным потенциалом нападения [AVA_VLA.3]. Также должен производиться анализ стойкости функций [AVA_SOF.1]. Тестирование, выполненное разработчиком [ATE_COV.1, ATE_DPT.2, ATE_FUN.1], так же как и независимое тестирование уязвимостей [ATE_IND.2], способствуют уменьшению недостатков реализации.

O.TESTING. ОО должен подвергнуться независимому тестированию [ATE_IND.2], основанному на тестировании разработчиком [ATE_FUN.1]. Тестирование разработчиком должно показать адекватность покрытия [ATE_COV.2] и глубины [ATE_DPT.2] тестирования, для того чтобы демонстрировать свою полноту.

O.TRAINED_ADMIN. Администратор должен знать, как просматривать все [FAU_SAR.1] или выборочно [FAU_SAR.3] записи аудита. Администратор также должен знать о предупреждениях, касающихся возможных нарушений при заполнении журнала аудита [FAU_STG.4]. Администраторы должны знать о предупреждениях, сообщающих им о возможных нарушениях безопасности [FAU_ARP.1]. Администраторы также должны знать, как интерпретировать результаты самотестирования ОО [FPT_TST.1].

Администратор по криптографии должен знать, как управлять ключами [FCS_CKM.1, FCS_CKM.2, FCS_CKM.3].

Администратору необходимо знать, как защищаются ресурсы, находящиеся под защитой политик дискреционного управления доступом [FDP_ACF.1], мандатного управления доступом и мандатного управления целостностью [FDP_IFF.2]. Это относится и к управлению данными, экспортируемыми из ОО [FDP_ETC.2].

Если учетные данные пользователя закрыты, администратор должен знать, как вновь получить к ним доступ [FIA_AFL.1]. Администраторы должны знать, как управлять функциями безопасности [FMT_MOF.1], данными ФБО [FMT_MTD.1] и атрибутами безопасности [FMT_MSA.1, FMT_MSA.2, FMT_MSA.3], как отменять эти атрибуты [FMT_REV.1], а также проблемы, связанные с истечением срока действия атрибутов безопасности [FMT_SAE.1].

Процедуры администратора для безопасной поставки [ADO_DEL.2], установки [ADO_IGS.1] и администрирования [AGD_ADM.1] ОО должны быть документированы.

O.TRAINED_USERS. Пользователи должны быть обучены обязанностям при работе с доступными криптографическими сервисами [FCS_COP.1]. Они должны знать свои обязанности по правильной установке атрибутов объекта [FMT_MSA.1, FMT_MSA.2], чтобы политика дискреционного управления доступом [FDP_ACF.1] защитила их объекты соответствующим образом [FMT_REV.1]. Пользователи должны быть обучены своим обязанностям при экспорте объектов из ОО [FDP_ETC.2]. Пользователи должны также быть обучены использованию механизма аутентификации, важным аспектам верификации хронологии доступа [FTA_TAH.1], как вызывать доверенный маршрут к ОО [FTP_TRP.1] и как изменять свои данные аутентификации [FMT_MOF.1, FMT_MTD.1]. Пользователи также должны знать режим функционирования системы при неактивных сеансах [FTA_SSL.1, FTA_SSL.2].

Процедуры пользователя для безопасного использования ОО [AGD_USR.1] должны быть документированы.

O.TRUSTED_PATH. Доверенный маршрут к ОО должен быть доступным [FTP_TRP.1].

O.TRUSTED_SYSTEM_OPERATION. Поддержка безопасности достигается также периодическим самотестированием ОО [FPT_TST.1], используемых аппаратных средств [FPT_AMT.1]. Надежное функционирование заключается не только в восстановлении безопасного состояния [FPT_RCV.1] при обнаружении тестами ошибки, но также и в точном дублировании данных ФБО для всего ОО [FPT_TRC.1] или между ОО [FPT_TDC.1]. В случаях, когда обнаружена несогласованность, необходимо определить, какие данные являются наиболее актуальными [FPT_STM.1].

Предоставление доверенного маршрута [FTP_TRP.1] пользователям помогает обеспечить для них надежную идентификацию [FIA_UID.1] и аутентификацию [FIA_UAU.1, FIA_UAU.7] в ОО, повторная неправильная аутентификация закрывает учетную запись [FIA_AFL.1]. Пользователям также нужно предоставлять их хронологию доступа [FTA_TAH.1], чтобы они могли знать о любой возможной компрометации своих учетных записей.

Безопасное функционирование требует, чтобы импортируемые данные, имеющие атрибуты безопасности, ассоциировались с ними [FDP_ITC.2]. Любые атрибуты данных, которые могли потерять свою актуальность, должны управляться только тем персоналом, который уполномочен, чтобы управлять ими [FMT_SAE.1].

Процедуры для безопасной поставки [ADO_DEL.2], инсталляции [ADO_IGS.1] и администрирования [AGD_ADM.1] ОО должны быть документированы.

O.TSF_CRYPTOGRAPHIC_INTEGRITY. Криптография может использоваться для того, чтобы связывать атрибуты с их объектами во время передачи под управление ОО [FDP_ITC.2] или из-под управления ОО [FDP_ETC.2]. Криптография также может использоваться для того, чтобы защищать данные ФБО, поскольку они хранятся в ОО [FPT_TRC.1], передаются между частями физически распределенного ОО [FPT_ITT.3] или между ОО [FPT_TDC.1]. Криптография также используется для того, чтобы реализовать доверенный маршрут для пользователя [FTP_TRP.1] или защищать метки доступа при передаче [FPT_STM.1]. Правильное функционирование криптографии [FCS_COP.1] включает безопасную генерацию ключей [FCS_CKM.1].

O.USER_AUTHENTICATION. Пользователи должны подтвердить подлинность [FIA_UAU.1] своих заявленных идентификаторов (см. O.USER_IDENTIFICATION) в ОО через доверенный маршрут [FTP_TRP.1]. Информация аутентификации должна показывать некоторые характеристики [FIA_SOS.1] как определено администратором [FMT_MOF.1, FMT_MSA.2], который управляет ими [FMT_MTD.1]. У администратора должна быть возможность определить срок действия информации аутентификации, по истечении которого информация должна быть изменена [FMT_SAE.1]. Пользователю необходима эта информация для того, чтобы активировать неактивные сеансы [FTA_SSL.1, FTA_SSL.2].

Механизм аутентификации описан в терминах его предназначения [ADV_FSP.2], с его внешними [ADV_HLD.2] и внутренними [ADV_LLD.1] интерфейсами. Определена также политика аутентификации [ADV_SPM.1].

O.USER_IDENTIFICATION. Пользователи, уполномоченные на доступ к ОО, идентифицируют себя в ОО [FIA_UID.1] через доверенный маршрут [FTP_TRP.1] и затем подтверждают подлинность заявленного идентификатора (см. O.USER_AUTHENTICATION). Идентифицированные пользователи имеют атрибуты [FIA_ATD.1], ассоциированные с ними [FIA_USB.1], которые могут быть связаны с одной или несколькими ролями, предоставляемыми ОО [FMT_SMR.1, FMT_SMR.3]. Сроки актуальности этих атрибутов могут истекать [FMT_SAE.1]

Механизм идентификации описан в терминах его предназначения [ADV_FSP.2], с его внешними [ADV_HLD.2] и внутренними [ADV_LLD.1] интерфейсами. Также определена политика идентификации [ADV_SPM.1].

O.VULNERABILITY_ANALYSIS. Рассматриваемые уязвимости включают возможность манипуляции атрибутами безопасности [FMT_MSA.3]. Также должен проводиться анализ для любых уязвимостей, которые могли бы быть вызваны неясностями документации [AVA_MSU.1]. Этот анализ уязвимостей должен быть систематическим и показывать, что ОО является стойким к нарушителям с умеренным потенциалом нападения [AVA_VLA.3]. Должен также проводиться анализ стойкости функций [AVA_SOF.1].

Заключение

Требования к безопасности конкретных средств и информационных систем устанавливаются на основании угроз, которые уже есть или прогнозируются, в соответствии с политикой безопасности и условий применения этих средств(систем). Требования, которые являются общими для некоторого типа продуктов или информационных систем, можно объединить в структуру, называемую профилем защиты. Согласно ГОСТ Р ИСО/МЭК 15408-3-2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий» профиль защиты (ПЗ) - это независимая от реализации совокупность требований безопасности для некоторой категории изделий ИТ, отвечающая специфическим запросам потребителя.

Использование профилей защиты преследует следующие цели:

стандартизация наборов требований к информационным продуктам;

оценка безопасности;

проведение сравнительного анализа уровней безопасности различных изделий ИТ.

В данной курсовой работе был разработан профиль защиты для многоуровневой операционной системы со средним уровнем работоспособности на примере операционной системы FreeBSD. Для достижения данной цели выполнены следующие задачи:

· описан объект оценки на примере операционной системы FreeBSD;

· составлен профиль защиты на основе стандарта ГОСТ Р ИСО/МЭК 15408-2002 («Общие критерии»).

Список источников

операционный фреймворк безопасность защита

1. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Введение и общая модель. ИПК: Издательство стандартов, 2002.

2. ГОСТ Р ИСО/МЭК 15408-2-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Функциональные требования безопасности. ИПК: Издательство стандартов, 2002.

3. ГОСТ Р ИСО/МЭК 15408-3-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Требования доверия к безопасности. ИПК: Издательство стандартов, 2002.

4. Руководство FreeBSD [Электронный ресурс]. - Электрон. текст. дан. - Режим доступа: http://www.freebsd.org/doc/ru_RU.KOI8-R/books/handbook/ - Загл. с экрана.

5. FreeBSD - Википедия [Электронный ресурс]. - Электрон. текст. дан. - Режим доступа: http://ru.wikipedia.org/wiki/FreeBSD/ - Загл. с экрана.

6. Многоуровневые операционные системы в средах. Профиль защиты (вторая редакция). - Безопасность информации, 2002.

Размещено на Allbest.ru

...

Подобные документы

  • История разработки многозадачной операционной системы POSIX-стандарта - FreeBSD; описание ее виртуальной памяти, файловой системы, уровня защиты. Описание основных средств синхронизации процессов - сигналов и семафоров. Способы блокировки файлов.

    презентация [584,2 K], добавлен 02.06.2011

  • Анализ достоинств и недостатков FreeBSD при инсталляции ее в роли настольной и серверной операционной системы. Сравнение с UNIX-подобными и неродственными программными продуктами. Взаимодействие с компьютерами по сети, требования к аппаратной среде.

    курсовая работа [600,0 K], добавлен 31.05.2009

  • Правовые основы защиты информации на предприятии. Анализ среды пользователей. Автоматизированная система предприятия. Краткие сведения об операционной системе Windows XP. Классификация троянских программ. Способы защиты операционной системы Windows XP.

    дипломная работа [187,3 K], добавлен 14.07.2013

  • Обоснование комплексной системы защиты информации на предприятии. Основные способы защиты операционной системы от программных закладок типа "троянский конь". Оценка эксплуатационных характеристик информационной системы. Основные показатели надежности.

    курсовая работа [2,7 M], добавлен 12.08.2010

  • Основные защитные механизмы операционной системы семейства Unix, недостатки ее защитных механизмов. Идентификаторы пользователя и группы пользователей. Защита файлов, контроль доступа, уязвимость паролей. Проектирование символов для матричных принтеров.

    курсовая работа [488,8 K], добавлен 22.06.2011

  • Разработка программного обеспечения, которое позволяет посетителям и работникам организации при помощи портативного устройства или стационарного компьютера подключаться к сети Internet по средствам WEB интерфейса. Основные пользовательские требования.

    дипломная работа [1,6 M], добавлен 04.04.2014

  • Современное развитие АСУ и защита информации. Функция системы защиты с тремя регистрами. Выбор механизмов защиты и их особенности. Ответственность за нарушение безопасности методов. Методы защиты режима прямого доступа. Требования к защите информации.

    реферат [150,8 K], добавлен 29.10.2010

  • Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.

    дипломная работа [2,6 M], добавлен 17.11.2012

  • Обзор устройств защиты, теоретические основы и основные этапы проектирования локальных сетей. Подбор топологии и технологии компьютерной сети, оборудования, поддерживающего технологию, планирование сетевой адресации. Конфигурация сервера безопасности.

    дипломная работа [499,4 K], добавлен 14.10.2010

  • Преимущества операционной системы Android. Проектирование интерфейса приложений. Визуальные редакторы и средства кроссплатформенной разработки. Оптимизация игрового процесса, выбор фреймворка и библиотек. Классификация и характеристика игр по жанрам.

    дипломная работа [2,6 M], добавлен 10.07.2017

  • Концепция обеспечения безопасности информации в ООО "Нейрософт"; разработка системы комплексной защиты. Информационные объекты фирмы, степень их конфиденциальности, достоверности, целостности; определение источников угроз и рисков, выбор средств защиты.

    курсовая работа [458,9 K], добавлен 23.05.2013

  • Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.

    дипломная работа [1,2 M], добавлен 28.04.2012

  • Субъекты и объекты информационной системы с точки зрения защиты ее безопасности, их классификация и взаимодействие. Заинтересованность субъектов информационных отношений в обеспечении их безопасности. Способы и принципы защиты субъектов от пиратства.

    реферат [32,2 K], добавлен 07.02.2016

  • Безопасность информации, компоненты системы защиты. Дестабилизирующие факторы. Классификация угрозы безопасности информации по источнику появления, по характеру целей. Способы их реализации. Уровни защиты информации. Этапы создания систем защиты.

    презентация [288,1 K], добавлен 22.12.2015

  • Нормативно-правовые документы в сфере информационной безопасности в России. Анализ угроз информационных систем. Характеристика организации системы защиты персональных данных клиники. Внедрение системы аутентификации с использованием электронных ключей.

    дипломная работа [2,5 M], добавлен 31.10.2016

  • Структура и особенности ОС Linux, история ее развития. Информационная безопасность: понятие и регламентирующие документы, направления утечки информации и ее защиты. Расчет создания системы информационной безопасности и исследование ее эффективности.

    курсовая работа [77,3 K], добавлен 24.01.2014

  • Исследование сетевой операционной системы. Определение набора веб-приложений, которые объединены в рамках единого пользовательского интерфейса, напоминающего классические десктопные системы. Рассмотрение сетевых утилит операционной системы Windows.

    отчет по практике [255,1 K], добавлен 20.10.2021

  • Актуальность и важность технической защиты информации, нормативные документы. Анализ деятельности ООО "Технология защиты", информационные потоки. Обоснование угроз по техническим каналам. Разработка системы управления информационной безопасности.

    дипломная работа [771,4 K], добавлен 13.06.2012

  • Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".

    курсовая работа [43,6 K], добавлен 05.09.2013

  • Цели, методы и средства защиты информационных ресурсов. Права и обязанности субъектов. Обеспечение организационных мер. Попытки несанкционированного доступа. Виды угроз безопасности. Принципы создания системы защиты. Сущность криптографических методов.

    контрольная работа [25,3 K], добавлен 17.11.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.