Интерпретация и развитие TCSEC 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Интерпретация и развитие TCSEC



 

Опубликование TCSEC стало важным этапом как в постановке ос­новных теоретических проблем компьютерной безопасности, так и в ука­зании направления их решения. Тем не менее, в ходе применения ее ос­новных положений выяснилось, что часть практически важных вопросов осталась за рамками данного стандарта. Кроме того, с течением времени (с момента опубликования прошло пятнадцать лет) ряд положений устарел и потребовал пересмотра.

Круг специфических вопросов по обеспечению безопасности компью­терных сетей и систем управления базами данных нашел отражение в отдельных документах, изданных Национальным центром компьютерной безопасности США в виде дополнений к "Оранжевой книге":

• "Интерпретация TCSEC для компьютерных сетей" (Trusted Network Interpretation).

• "Интерпретация TCSEC для систем управления базами данных" (Trusted Database Management System Interpretation).

Эти документы содержат трактовку основных положений "Оранжевой книги" применительно к соответствующим классам систем обработки ин­формации.

Устаревание ряда положений TCSEC обусловлено прежде всего ин­тенсивным развитием компьютерных технологий и переходом с вычисли­тельных комплексов типа IВМ - 360/370 (советский аналог - машины серии ЕС) к рабочим станциям, высокопроизводительным персональным компь­ютерам и сетевой модели вычислений. Именно для того, чтобы исключить возникшую в связи с изменением аппаратной платформы некорректность некоторых положений "Оранжевой книги", адаптировать их к современным условиям и сделать адекватными нуждам разработчиков и пользователей программного обеспечения, и была проделана значительная работа по интерпретации и развитию положений этого стандарта. В результате воз­ник целый ряд сопутствующих "Оранжевой книге" документов, многие из которых стали ее неотъемлемой частью. К наиболее часто упоминаемым относятся:

• "Руководство по произвольному управлению доступом в безопасных системах" (A guide to understanding discretionary access control in trusted systems);

• "Руководство по управлению паролями" (Password management guideline);

• "Руководство по применению "Критериев безопасности компьютерных систем в специфических средах" (Guidance for applying the Department Of Defence Trusted Computer System Evaluation Criteria in specific environment);

• "Руководство по аудиту в безопасных системах" (A Guide to Under­standing Audit in Trusted Systems);

• "Руководство по управлению конфигурацией в безопасных системах" (Guide to understanding configuration management in trusted systems).

Количество подобных вспомогательных документов, комментариев и интерпретаций значительно превысило объем первоначального докумен­та, и в 1995 г. Национальным центром компьютерной безопасности США был опубликован документ под названием "Интерпретация критериев безопасности компьютерных систем", объединяющий все дополнения и разъяснения. При его подготовке состав подлежащих рассмотрению и толкованию вопросов обсуждался на специальных конференциях разра­ботчиков и пользователей защищенных систем обработки информации. В результате открытого обсуждения была создана база данных, включаю­щая все спорные вопросы, которые затем в полном объеме были прора­ботаны специально созданной рабочей группой. В итоге появился доку­мент, проинтегрировавший все изменения и дополнения к TCSEC, сде­ланные с момента ее опубликования, что привело к обновлению стан­дарта и позволило применять его в современных условиях.

Критерии TCSEC Министерства обороны США представляют собой первую попытку воздать единый стандарт безо­пасности, рассчитанный на проектировщиков, разработчиков, потребите­лей и специалистов по сертификации систем безопасности компьютерных систем. В свое время этот документ явился значительным шагом в облас­ти безопасности информационных технологий и послужил отправной точ­кой для многочисленных исследований и разработок. Основной отличи­тельной чертой этого документа, как уже отмечалось, является его ориен­тация на системы военного применения, причем в основном на опе­рационные системы. Это предопределило доминирование требований, направленных на обеспечение конфиденциальности обрабатываемой ин­формации и исключение возможностей ее разглашения. Большое внима­ние уделено меткам конфиденциальности (грифам секретности) и прави­лам экспорта секретной информации.

Требования по гарантированию политики безопасности отражены достаточно поверхностно, соответствующий раздел по существу ограни­чивается требованиями контроля целостности средств защиты и поддер­жания их работоспособности, чего явно недостаточно.

Тем не менее "Оранжевая книга" послужила основой для разработчи­ков всех остальных стандартов информационной безопасности и до сих пор используется в США в качестве руководящего документа при серти­фикации компьютерных систем обработки информации.



Поделиться:


Последнее изменение этой страницы: 2017-02-10; просмотров: 193; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.116.8.110 (0.004 с.)