Лекции по информационной безопасности


         

должна быть продемонстрирована устойчивость доверенной


  • должна быть продемонстрирована устойчивость доверенной вычислительной базы к попыткам проникновения.


  • Класс A1 (в дополнение к B3):

    • тестирование должно продемонстрировать, что реализация доверенной вычислительной базы соответствует формальным спецификациям верхнего уровня;


    • помимо описательных, должны быть представлены формальные спецификации верхнего уровня. Необходимо использовать современные методы формальной спецификации и верификации систем;


    • механизм конфигурационного управления должен распространяться на весь жизненный цикл и все компоненты системы, имеющие отношение к обеспечению безопасности;


    • должно быть описано соответствие между формальными спецификациями верхнего уровня и исходными текстами.


    • Такова классификация, введенная в "Оранжевой книге". Коротко ее можно сформулировать так:

      • уровень C - произвольное управление доступом;


      • уровень B - принудительное управление доступом;


      • уровень A - верифицируемая безопасность.


      • Конечно, в адрес "Критериев ..." можно высказать целый ряд серьезных замечаний (таких, например, как полное игнорирование проблем, возникающих в распределенных системах). Тем не менее, следует подчеркнуть, что публикация "Оранжевой книги" без всякого преувеличения стала эпохальным событием в области информационной безопасности. Появился общепризнанный понятийный базис, без которого даже обсуждение проблем ИБ было бы затруднительным.

        Отметим, что огромный идейный потенциал "Оранжевой книги" пока во многом остается невостребованным. Прежде всего это касается концепции технологической гарантированности, охватывающей весь жизненный цикл системы - от выработки спецификаций до фазы эксплуатации. При современной технологии программирования результирующая система не содержит информации, присутствующей в исходных спецификациях, теряется информация о семантике программ. Важность данного обстоятельства мы планируем продемонстрировать далее, в лекции об управлении доступом.


        Содержание  Назад  Вперед