Крите́рії оці́нки за́хисту комп'ю́терної системи (англ. Trusted Computer System Evaluation Criteria, TCSEC) - стандарт Міністерства оборони США, що встановлює базові вимоги щодо контролю комп'ютерної безпеки вбудованої в обчислювальну систему. TCSEC використовався щоб оцінювати, класифікувати та обирати комп'ютерні системи які використовуються для обробки, зберігання та надання доступу до класифікованої інформації.
На TCSEC, часто посилаються як на Оранжеву книгу, яка є основною в серії "веселкових публікацій". Перше видання було зроблене в 1983 (NCSC). Пізніше перевидана у 1985. TCSEC було замінено у 2005 на міжнародний стандарт Критерії інформаційної безпеки.
Класи захисту
За допомогою критеріїв оцінки гарантовано захищених обчислювальних систем можна визначити сім класів захисту систем.
Клас D
Мінімальний захист (англ. Minimal protection). Цей клас зарезервований для тих систем, що були піддані оцінці, але в яких не вдалося досягти виконання вимог більш високих класів оцінок.
Клас C1
Вибіркового захисту (англ. Discretionary protection) Гарантовано захищена обчислювальна база (TCB) систем класу С1 забезпечує поділ користувачів і даних. Вона містить засоби управління, здатні реалізувати обмеження до доступу, щоб захистити проект або приватну інформацію і не дати іншим користувачам випадково читати або руйнувати їх дані. Передбачається, що середовище класу С1 є таким середовищем, у якому можуть кооперуватися користувачі, що обробляють дані, які належать до того самого рівня секретності.
Клас C2
Захист, заснований на керованому контролі доступом. Всі вимоги до класу С1 переносяться на клас С2. Крім того, системи цього класу реалізують структурно більш «тонке» управління доступом порівняно із системами класу С1 за рахунок додаткових засобів управління розмежуванням доступу і поширенням прав, а також за рахунок системи реєстрації подій (аудит), що мають відношення до безпеки системи і поділу ресурсів. Спеціально вводиться вимога щодо «очищення» ресурсів системи при повторному використанні іншими процесами.
Клас B1
Мандатне керування доступом, засноване на присвоюванні міток об'єктам і суб'єктам, що перебувають під контролем цільової комп'ютерної системи. Вимоги для систем класу В1 припускають виконання усіх вимог, які були необхідні в класі С2. Крім цього, необхідно навести неформальне визначення моделі, на якій будується політика безпеки, присвоювання міток даним і мандатним управлінням доступом іменованих суб'єктів до об'єктів. У системі необхідно мати засіб, що дозволяє точно і надійно присвоювати мітки експортованій інформації.
Клас B2
Структурований захист. Усі вимоги класу В1 мають виконуватися для системи класу В2. У системах класу В2 TCB заснована на чітко визначеній і формально задокументованій моделі, в якій управління доступом поширюється на всі суб'єкти й об'єкти даної системи автоматичної обробки даних. Крім цього, має бути проведений аналіз, пов'язаний із наявністю побічних каналів витоків. Необхідно провести розбивку структури TCB як за критичними із погляду захисту елементами, так і за некритичними. Інтерфейс TCB добре визначений, а її проект і реалізація виконані так, що вони дозволяють проводити ретельне тестування і повний аналіз. Механізми аутентифікації посилені, управління захистом передбачається у вигляді засобів, що призначаються для адміністратора системи і для оператора, а на управління конфігурацією накладаються жорсткі обмеження. Система відносно стійка до спроб проникнення в неї.
Клас B3
Домени безпеки. Усі вимоги для систем класу В2 включені у вимоги до систем класу ВЗ. TCB класу ВЗ має реалізовувати концепцію монітора звертань, гарантовано захищеного від несанкціонованих змін, пошкодження і підробки, який обробляє всі звертання. Передбачається введення адміністратора безпеки системи, механізми контролю (аудит) розширені так, щоб забезпечити обов'язкову сигналізацію про всі події, пов'язані з можливим порушенням встановлених у системі правил безпеки. Обов'язковою також є наявність процедур, що забезпечують відновлення працездатності системи. Система даного класу найвищою мірою стійка відносно спроб проникнення в неї.
Клас A1
Верифікований проект. Системи цього класу А1 функціонально еквівалентні системам класу ВЗ у тому відношенні, що і них не з'являються будь-які нові вимоги до політики забезпечення безпеки. Характерна риса систем даного класу — формальна специфікація проекту; і верифікації захисту, тобто високий ступінь впевненості в тому, що гарантовано захищена обчислювальна база реалізована правильно.
Ця стаття не містить . (січень 2011) |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Krite riyi oci nki za histu komp yu ternoyi sistemi angl Trusted Computer System Evaluation Criteria TCSEC standart Ministerstva oboroni SShA sho vstanovlyuye bazovi vimogi shodo kontrolyu komp yuternoyi bezpeki vbudovanoyi v obchislyuvalnu sistemu TCSEC vikoristovavsya shob ocinyuvati klasifikuvati ta obirati komp yuterni sistemi yaki vikoristovuyutsya dlya obrobki zberigannya ta nadannya dostupu do klasifikovanoyi informaciyi Tomik TCSEC Na TCSEC chasto posilayutsya yak na Oranzhevu knigu yaka ye osnovnoyu v seriyi veselkovih publikacij Pershe vidannya bulo zroblene v 1983 NCSC Piznishe perevidana u 1985 TCSEC bulo zamineno u 2005 na mizhnarodnij standart Kriteriyi informacijnoyi bezpeki Klasi zahistuZa dopomogoyu kriteriyiv ocinki garantovano zahishenih obchislyuvalnih sistem mozhna viznachiti sim klasiv zahistu sistem Klas D Minimalnij zahist angl Minimal protection Cej klas zarezervovanij dlya tih sistem sho buli piddani ocinci ale v yakih ne vdalosya dosyagti vikonannya vimog bilsh visokih klasiv ocinok Klas C1 Vibirkovogo zahistu angl Discretionary protection Garantovano zahishena obchislyuvalna baza TCB sistem klasu S1 zabezpechuye podil koristuvachiv i danih Vona mistit zasobi upravlinnya zdatni realizuvati obmezhennya do dostupu shob zahistiti proekt abo privatnu informaciyu i ne dati inshim koristuvacham vipadkovo chitati abo rujnuvati yih dani Peredbachayetsya sho seredovishe klasu S1 ye takim seredovishem u yakomu mozhut kooperuvatisya koristuvachi sho obroblyayut dani yaki nalezhat do togo samogo rivnya sekretnosti Klas C2 Zahist zasnovanij na kerovanomu kontroli dostupom Vsi vimogi do klasu S1 perenosyatsya na klas S2 Krim togo sistemi cogo klasu realizuyut strukturno bilsh tonke upravlinnya dostupom porivnyano iz sistemami klasu S1 za rahunok dodatkovih zasobiv upravlinnya rozmezhuvannyam dostupu i poshirennyam prav a takozh za rahunok sistemi reyestraciyi podij audit sho mayut vidnoshennya do bezpeki sistemi i podilu resursiv Specialno vvoditsya vimoga shodo ochishennya resursiv sistemi pri povtornomu vikoristanni inshimi procesami Klas B1 Mandatne keruvannya dostupom zasnovane na prisvoyuvanni mitok ob yektam i sub yektam sho perebuvayut pid kontrolem cilovoyi komp yuternoyi sistemi Vimogi dlya sistem klasu V1 pripuskayut vikonannya usih vimog yaki buli neobhidni v klasi S2 Krim cogo neobhidno navesti neformalne viznachennya modeli na yakij buduyetsya politika bezpeki prisvoyuvannya mitok danim i mandatnim upravlinnyam dostupom imenovanih sub yektiv do ob yektiv U sistemi neobhidno mati zasib sho dozvolyaye tochno i nadijno prisvoyuvati mitki eksportovanij informaciyi Klas B2 Strukturovanij zahist Usi vimogi klasu V1 mayut vikonuvatisya dlya sistemi klasu V2 U sistemah klasu V2 TCB zasnovana na chitko viznachenij i formalno zadokumentovanij modeli v yakij upravlinnya dostupom poshiryuyetsya na vsi sub yekti j ob yekti danoyi sistemi avtomatichnoyi obrobki danih Krim cogo maye buti provedenij analiz pov yazanij iz nayavnistyu pobichnih kanaliv vitokiv Neobhidno provesti rozbivku strukturi TCB yak za kritichnimi iz poglyadu zahistu elementami tak i za nekritichnimi Interfejs TCB dobre viznachenij a yiyi proekt i realizaciya vikonani tak sho voni dozvolyayut provoditi retelne testuvannya i povnij analiz Mehanizmi autentifikaciyi posileni upravlinnya zahistom peredbachayetsya u viglyadi zasobiv sho priznachayutsya dlya administratora sistemi i dlya operatora a na upravlinnya konfiguraciyeyu nakladayutsya zhorstki obmezhennya Sistema vidnosno stijka do sprob proniknennya v neyi Klas B3 Domeni bezpeki Usi vimogi dlya sistem klasu V2 vklyucheni u vimogi do sistem klasu VZ TCB klasu VZ maye realizovuvati koncepciyu monitora zvertan garantovano zahishenogo vid nesankcionovanih zmin poshkodzhennya i pidrobki yakij obroblyaye vsi zvertannya Peredbachayetsya vvedennya administratora bezpeki sistemi mehanizmi kontrolyu audit rozshireni tak shob zabezpechiti obov yazkovu signalizaciyu pro vsi podiyi pov yazani z mozhlivim porushennyam vstanovlenih u sistemi pravil bezpeki Obov yazkovoyu takozh ye nayavnist procedur sho zabezpechuyut vidnovlennya pracezdatnosti sistemi Sistema danogo klasu najvishoyu miroyu stijka vidnosno sprob proniknennya v neyi Klas A1 Verifikovanij proekt Sistemi cogo klasu A1 funkcionalno ekvivalentni sistemam klasu VZ u tomu vidnoshenni sho i nih ne z yavlyayutsya bud yaki novi vimogi do politiki zabezpechennya bezpeki Harakterna risa sistem danogo klasu formalna specifikaciya proektu i verifikaciyi zahistu tobto visokij stupin vpevnenosti v tomu sho garantovano zahishena obchislyuvalna baza realizovana pravilno Cya stattya ne mistit posilan na dzherela Vi mozhete dopomogti polipshiti cyu stattyu dodavshi posilannya na nadijni avtoritetni dzherela Material bez dzherel mozhe buti piddano sumnivu ta vilucheno sichen 2011