Ishonchli kompyuter tizimini baholash mezonlari - Trusted Computer System Evaluation Criteria

To'q rangli kitob

Ishonchli kompyuter tizimini baholash mezonlari (TSSEC) a Qo'shma Shtatlar Hukumat Mudofaa vazirligi (DoD) samaradorligini baholash uchun asosiy talablarni belgilaydigan standart kompyuter xavfsizligi a-ga o'rnatilgan boshqaruv elementlari kompyuter tizimi. TCSEC sezgir yoki qayta ishlash, saqlash va olish uchun ko'rib chiqilayotgan kompyuter tizimlarini baholash, tasniflash va tanlash uchun ishlatilgan. maxfiy ma'lumotlar.[1]

TCSEC, tez-tez To'q rangli kitob, DoD markazidir Kamalak seriyasi nashrlar. Dastlab 1983 yilda Milliy kompyuter xavfsizligi markazi (NCSC), qo'l Milliy xavfsizlik agentligi, va keyin 1985 yilda yangilangan, TCSEC oxiriga almashtirildi Umumiy mezonlar xalqaro standart, dastlab 2005 yilda nashr etilgan.[iqtibos kerak ]

Asosiy maqsadlar va talablar

2002 yil 24 oktyabrda, To'q rangli kitob (aka DoDD 5200.28-STD) DoDD 8500.1 tomonidan bekor qilindi, keyinchalik u DoDI 8500.02 sifatida qayta nashr qilindi, 14 mart 2014 yil.[2]

Siyosat

Xavfsizlik siyosati aniq, aniq belgilangan va kompyuter tizimi tomonidan bajarilishi kerak. Uch asosiy xavfsizlik qoidalari ko'rsatilgan:[3]

  • Majburiy xavfsizlik siyosati - Majburlaydi kirishni boshqarish to'g'ridan-to'g'ri shaxsni tozalash, ma'lumot uchun avtorizatsiya va qidirilayotgan ma'lumotlarning maxfiylik darajasiga asoslangan qoidalar. Boshqa bilvosita omillar jismoniy va atrof-muhitdir. Ushbu siyosat, shuningdek, qoidalar, qonunlar, umumiy qoidalar va boshqa tegishli ko'rsatmalarni aniq aks ettirishi kerak.
  • Belgilash - Xavfsizlikning majburiy siyosatini amalga oshirishga mo'ljallangan tizimlar kirishni boshqarish yorliqlarini saqlashi va butunligini saqlashi va agar ob'ekt eksport qilinadigan bo'lsa, yorliqlarni saqlab qolishlari kerak.
  • Ixtiyoriy xavfsizlik siyosati - Axborot uchun bilishga muhtojligi aniqlangan aniqlangan shaxslarga asoslanib, kirishni nazorat qilish va cheklash bo'yicha izchil qoidalar to'plamini amalga oshiradi.

Hisob berish

Shaxsiy javobgarlik siyosatidan qat'iy nazar bajarilishi kerak. Vakolatli va vakolatli agentning kirishini ta'minlash uchun xavfsiz vositalar mavjud bo'lishi kerak, ular keyinchalik hisobdorlik to'g'risidagi ma'lumotni oqilona vaqt ichida va ortiqcha qiyinchiliklarsiz baholay oladi. Hisob berish maqsadi uchta talabni o'z ichiga oladi:[4]

  • Identifikatsiya - individual foydalanuvchini tanib olish uchun ishlatiladigan jarayon.
  • Autentifikatsiya - alohida toifadagi ma'lumotlarga individual foydalanuvchi tomonidan berilgan avtorizatsiya tekshiruvi.
  • AuditAudit ma'lumotlar tanlangan holda saqlanishi va himoyalanishi kerak, shunda xavfsizlikka ta'sir qiluvchi harakatlar autentifikatsiya qilingan shaxs tomonidan kuzatilishi mumkin.

Ishonch

Kompyuter tizimida uskuna / dasturiy ta'minot mexanizmlari bo'lishi kerak, ular tizimning yuqoridagi talablarni bajarishiga etarli ishonchni ta'minlash uchun mustaqil ravishda baholanishi mumkin. Kengaytirilgan holda, ishonch tizimning ishonchli qismi faqat maqsadga muvofiq ishlashiga kafolatni o'z ichiga olishi kerak. Ushbu maqsadlarni amalga oshirish uchun tegishli elementlar bilan ikki xil ishonch hosil qilish kerak:[5]

  • Ishonch mexanizmlari
  • Operatsion kafolat: Tizim arxitekturasi, tizim yaxlitligi, yashirin kanal tahlili, ishonchli vositalarni boshqarish va ishonchli tiklash
  • Hayotiy tsiklni ta'minlash: Xavfsizlikni sinash, dizaynning spetsifikatsiyasi va tekshiruvi, konfiguratsiyani boshqarish va ishonchli tizimni tarqatish
  • Doimiy himoya kafolati - Ushbu asosiy talablarni bajaradigan ishonchli mexanizmlar buzilish yoki ruxsatsiz o'zgarishlardan doimiy ravishda himoyalangan bo'lishi kerak.

Hujjatlar

Har bir sinf ichida qo'shimcha hujjatlar to'plami tizimning imkoniyatlarini emas, balki uni rivojlantirish, joylashtirish va boshqarish masalalarini hal qiladi. Ushbu hujjat quyidagilarni o'z ichiga oladi:[iqtibos kerak ]

  • Xavfsizlik xususiyatlari foydalanuvchi qo'llanmasi, ishonchli ob'ekt qo'llanmasi, sinov hujjatlari va dizayn hujjatlari

Bo'limlar va sinflar

TCSEC to'rt bo'linishni belgilaydi: D, C, B va A, bu erda A bo'linmasi eng yuqori darajadagi xavfsizlikka ega. Har bir bo'linma shaxs yoki tashkilotning baholanadigan tizimga bo'lgan ishonchida sezilarli farqni anglatadi. Bundan tashqari, C, B va A bo'linmalari sinflar deb nomlangan qator ierarxik bo'linmalarga bo'linadi: C1, C2, B1, B2, B3 va A1.[6]

Har bir bo'linma va sinf darhol oldingi bo'linma yoki sinf talablariga muvofiq kengaytiriladi yoki o'zgartiriladi.[7]

D - minimal himoya

  • Baholangan, ammo yuqori bo'linish talablariga javob bermaydigan tizimlar uchun ajratilgan.[8]

C - Ixtiyoriy himoya

  • C1 - xavfsizlikni ehtiyotkorlik bilan himoya qilish[9]
    • Identifikatsiya va autentifikatsiya
    • Foydalanuvchilar va ma'lumotlarni ajratish
    • Ixtiyoriy kirishni boshqarish (DAC) individual ravishda kirish cheklovlarini amalga oshirishga qodir
    • Kerakli tizim hujjatlari va foydalanuvchi qo'llanmalari
  • C2 - boshqariladigan kirishni himoya qilish
    • Keyinchalik nozik taneli DAC
    • Kirish protseduralari orqali individual javobgarlik
    • Audit yo'llari
    • Ob'ektni qayta ishlatish
    • Resurslarni ajratish
    • Tizim kabi misol HP-UX

B - majburiy himoya

  • B1 - yorliqli xavfsizlikni muhofaza qilish[10]
    • Xavfsizlik siyosati modelining norasmiy bayonoti
    • Ma'lumotlarga nisbatan sezgirlik yorliqlari
    • Majburiy kirishni boshqarish (MAC) tanlangan mavzular va ob'ektlar ustida
    • Yorliqni eksport qilish imkoniyatlari
    • Ba'zi topilgan kamchiliklarni yo'q qilish yoki boshqa usul bilan yumshatish kerak
    • Dizaynning texnik xususiyatlari va tekshirilishi
  • B2 - Strukturaviy himoya
    • Xavfsizlik siyosati modeli aniq belgilangan va rasmiy ravishda rasmiylashtirilgan
    • DAC va MAC ijrosi barcha mavzular va ob'ektlarga qo'llanildi
    • Yashirin saqlash kanallari paydo bo'lishi va o'tkazuvchanligi uchun tahlil qilinadi
    • Himoya muhim va himoyalanmaydigan muhim elementlarga ehtiyotkorlik bilan tuzilgan
    • Loyihalash va amalga oshirish yanada keng qamrovli sinov va ko'rib chiqishga imkon beradi
    • Autentifikatsiya mexanizmlari kuchaytirilgan
    • Ishonchli ob'ektlarni boshqarish ma'mur va operatorlarni ajratish bilan ta'minlanadi
    • Qattiq konfiguratsiyani boshqarish nazorati o'rnatildi
    • Operator va ma'mur rollari ajratilgan.
    • Bunday tizimning misoli Multics
  • B3 - xavfsizlik domenlari
    • Mamnun mos yozuvlar monitor talablar
    • Xavfsizlik siyosati uchun muhim bo'lmagan kodni chiqarib tashlash uchun tuzilgan
    • Murakkablikni minimallashtirishga qaratilgan muhim tizim muhandisligi
    • Xavfsizlik ma'murining roli aniqlandi
    • Xavfsizlikka tegishli tadbirlarni tekshiring
    • Yaqinda avtomatlashtirilgan kirishni aniqlash, xabarnoma va javob
    • Ishonchli yo'l foydalanuvchini autentifikatsiya qilish funktsiyasi uchun TCB-ga
    • Ishonchli tizimni tiklash protseduralari
    • Yashirin vaqt kanallari paydo bo'lishi va o'tkazuvchanligi uchun tahlil qilinadi
    • Bunday tizimning misoli - XTS-300 XTS-400

A - tasdiqlangan himoya

  • A1 - tasdiqlangan dizayn[11]
    • Funktsional jihatdan B3 bilan bir xil
    • Rasmiy dizayn va tekshirish texnikasi, shu jumladan rasmiy yuqori darajadagi spetsifikatsiya
    • Rasmiy boshqarish va tarqatish protseduralari
    • A1-sinf tizimlariga Honeywellning misollari keltirilgan SCOMP, Aesec-ning GEMSOS va Boeing-ning SNS-serverlari. Ikkisi baholanmagan LOCK ishlab chiqarish platformasi va bekor qilingan DEC VAX Security Kernel.
  • A1dan tashqarida
    • Tizim arxitekturasi mos yozuvlar monitorlari uchun o'zini himoya qilish va to'liqlik talablari bajarilganligini namoyish etadi Ishonchli hisoblash bazasi (TCB).
    • Xavfsizlik testi avtomatik ravishda rasmiy yuqori darajadagi spetsifikatsiyadan yoki rasmiy quyi darajadagi spetsifikatsiyalardan sinov ishini hosil qiladi.
    • Rasmiy spetsifikatsiya va tasdiqlash - bu TCB-ni manba kodi darajasiga qadar tasdiqlash, mumkin bo'lgan joylarda rasmiy tekshirish usullaridan foydalanish.
    • Ishonchli dizayn muhiti bu erda TCB faqat ishonchli (tozalangan) xodimlar bilan ishonchli muassasada ishlab chiqilgan.

Sinflarni ekologik talablarga muvofiqlashtirish

"Armiya qoidalari 380-19" deb nomlangan nashr ma'lum bir vaziyatda qaysi tizim sinfidan foydalanish kerakligini aniqlash bo'yicha ko'rsatma namunasidir.[12]

Shuningdek qarang

Adabiyotlar

  1. ^ Lipner, Stiv (2015). "To'q rangli kitobning tug'ilishi va o'limi". IEEE Hisoblash tarixi yilnomalari 37 yo'q. 2 (2015): 19-31. Olingan https://dx.doi.org/10.1109/MAHC.2015.27.
  2. ^ "Mudofaa bo'yicha ko'rsatma - kiberxavfsizlik" (PDF). www.dtic.mil. Arxivlandi asl nusxasi (PDF) 2014-04-29.
  3. ^ DOD 5200.28-STD "Mudofaa vazirligi ishonchli kompyuter tizimini baholash mezonlari", 1985 yil, 3-bet
  4. ^ DOD 5200.28-STD "Mudofaa vazirligi ishonchli kompyuter tizimini baholash mezonlari", 1985 yil, 4-bet
  5. ^ DOD 5200.28-STD "Mudofaa vazirligi ishonchli kompyuter tizimini baholash mezonlari", 1985 yil, 4-bet
  6. ^ DOD 5200.28-STD "Mudofaa vazirligi ishonchli kompyuter tizimini baholash mezonlari", 1985 y
  7. ^ DOD 5200.28-STD "Mudofaa vazirligi ishonchli kompyuter tizimini baholash mezonlari", 1985 yil, 5-bet
  8. ^ DOD 5200.28-STD "Mudofaa vazirligi ishonchli kompyuter tizimini baholash mezonlari", 1985 yil, 9-bet
  9. ^ DOD 5200.28-STD "Mudofaa vazirligi ishonchli kompyuter tizimini baholash mezonlari", 1985 yil, 12-bet
  10. ^ DOD 5200.28-STD "Mudofaa vazirligi ishonchli kompyuter tizimini baholash mezonlari", 1985 yil, 20-bet
  11. ^ DOD 5200.28-STD "Mudofaa vazirligi ishonchli kompyuter tizimini baholash mezonlari", 1985 yil, 44-bet
  12. ^ Armiya to'g'risidagi nizom 380-19. Olingan https://fas.org/irp/doddir/army/r380_19.pdf.

Tashqi havolalar