Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

FDP_RIP.2 - Полная защита остаточной информации




ВВЕДЕНИЕ ЗБ

1.1 Идентификация ЗБ

Название: Программный продукт, обеспечивающий создание виртуального криптодиска в среде Windows. Задание по безопасности.

Обозначение: ЗБ WinCryptoDisk

Версия документа: 1.0.

Соответствие ПЗ: не декларируется.

Соответствие ОК: ОО соответствует части 2 и части 3 ОК в соответствии с ОУД 3.

Оценочный уровень доверия: ОУД 3.

Предприятие-разработчик: МГТУ им. Н.Э. Баумана, кафедра «Информационная безопасность».

Идентификация ОК: ГОСТ Р ИСО/МЭК 15408-2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий».

Ключевые слова: Средство защиты информации, шифрование данных.

 

1.2 Аннотация ЗБ

Данное задание по безопасности описывает и обосновывает функциональные требования и требования доверия для программного продукта, обеспечивающего создание виртуального криптодиска в среде Windows.

Объект оценки (ОО) - Программный продукт, обеспечивающий создание виртуального криптодиска в среде Windows. ОО располагает возможностями создания безопасного пространства для работы, хранения и обмена данными, гарантирует что ваша информация надёжно защищена от внешних и внутренних воздействий.

1.3 Соглашения

Общие критерии допускают выполнение определенных в части 2 ОК операций над функциональными требованиями. В настоящем ЗБ используются операции «уточнение», «выбор», «назначение» и «итерация».

Операция «уточнение» используется для добавления к требованию некоторых подробностей (деталей) и, таким образом, ограничивает диапазон возможностей его удовлетворения. Результат операции «уточнение» в настоящем ЗБ обозначается полужирным курсивом.

Операция «выбор» используется для выбора одного или нескольких элементов из перечня в формулировке требования. Результат операции «выбор» в настоящем ЗБ обозначается подчеркнутым текстом.

Операция «назначение» используется для присвоения конкретного значения ранее не конкретизированному параметру. Операция «назначение» обозначается полужирным текстом.

Операция «итерация» используется для более чем однократного использования компонента функциональных требований безопасности ИТ при различном выполнении разрешенных операций (уточнение, выбор, назначение). Выполнение «итерации» сопровождается помещением номера итерации, заключенного в круглые скобки, после мнемонического (краткого) имени.

Соглашения по использованию выделений шрифтом при выполнении операций над функциональными требованиями приведены в табл. 1.

Таблица 1. Соглашение по использованию выделения шрифтом

Соглашение Цель Операция
Полужирный Выделение текста полужирным шрифтом применяется к результату операции назначения. Назначение
Полужирный курсив Выделение текста полужирным курсивом применяется к результату операции уточнения. Уточнение
Подчеркивание Выделение текста подчеркиванием применяется к результату операции выбора в требованиях ОК. Выбор

1.4 Термины

Средство защиты информации – программное или аппаратное средство защиты информации от несанкционированного доступа и контроля выполнения ИБ-политик.

Шифрование данных – способ преобразования открытой информации в закрытую и обратно, применяется для хранения важной информации в ненадёжных источниках и передачи её по незащищенным каналам.

Криптодиск - виртуальный диск, запись и считывание информации с которого, сопровождаемые шифрованием/дешифрованием, ведутся в реальном времени.

ОПИСАНИЕ ОБЪЕКТА ОЦЕНКИ

ЗБ WinCryptoDisk определяет набор требований безопасности, предъявляемых к объекту оценки – виртуальному криптодиску.

С точки зрения пользователя, криптодиск — это обычный диск, на который записывают файлы, на нем можно создавать каталоги, читать и удалять документы, запускать с него программы. С точки зрения файловой системы, все содержимое криптодиска есть один большой зашифрованный файл.

Предварительно криптодиск должен быть создан пользователем, для чего в программе надо указать требуемый объем будущего диска, алгоритм шифрования и пароль для доступа (на основе которого генерируется ключ). Чтобы в дальнейшем работать с криптодиском, необходимо его подключить. Для этого пользователь указывает имя файла с содержимым диска и пароль (ключ). Если пароль указан верно, диск появляется в списке дисковых устройств, и с ним можно работать. Для не знающего пароль лица криптодиск остается файлом, практически не поддающимся расшифровке.

В случае принуждения человека к выдаче секретных данных, он может вместо стандартного пароля при входе использовать специальный код тревоги, при вводе которого открывается меню секретного диска. При попытке же скопировать или прочитать какой-либо из файлов система начинает выводить на экран сообщения об ошибках, а повторный запуск диска будет невозможен.

Имеется возможность программирования времени простоя компьютера, после которого диск будет автоматически отключаться. Также можно запрограммировать «горячую клавишу» для быстрого отключения диска.

Программа расшифровывает файлы из контейнера в реальном времени непосредственно в память. При последующей обработке или изменении зашифровывает и записывает на диск. Данный механизм исключает отсутствие защиты файлов при потере питания.

ОО не требует наличия USB или смат-карт, для получения доступа к вашим зашифрованным данным на диске. Информация, сохранённая в безопасной области криптодиска, автоматически шифруется и доступ к зашифрованным данным возможен только при вводе правильно пароля. Без пароля зашифрованный криптодиск открыть невозможно.

ОО использует метод шифрования данных по стандарту AES. Эта технология гарантирует высокий уровень шифрования (128 бит), который не снижает производительности компьютера, и не мешает выполнять другие задачи.

В ОО содержится утилита надежной зачистки диска (secure wipe). Она несколько раз тщательно записывает поверх файлов подкачки, которые создаются во время работы с конфиденциальными документами в среде Windows, заданную последовательность бит, так что восстановить данные становится невозможным. Утилита надежной зачистки диска (secure wipe) весьма важна, поскольку обычным путем удаляемые с диска данные, как правило, не удаляются, а просто пространство, занимаемое ими, помечается как свободное. Даже при повторной записи масса информации остается и существует возможность её восстановления.

 

СРЕДА БЕЗОПАСНОСТИ ОО

3.1 Предположения безопасности

A.Cryptanalytic - Реализованные в составе ОО механизмы криптографической защиты информации соответствуют требованиям стандартов и других нормативных документов.

A.Locate -Вычислительные ресурсы ОО сосредоточены в контролируемой зоне.

A.Physical_security - ОО находится в ведении отдельного субъекта. Возможно осуществление попыток физического доступа к ОО со стороны посторонних лиц. Возможно осуществление попыток НСД к программной и информационной части ОО при осуществлении физического доступа к ОО.

А.User_trained - Уполномоченные пользователи ОО имеют уровень знаний и подготовки достаточный для корректного использования ОО.

А.User_trusted - Уполномоченные пользователи ОО являются доверенными пользователями АС и четко выполняют свои должностные обязанности.

A.No_Evil -В целях безопасного администрирования ОО администраторы системы должны пройти проверку на благонадежность и компетентность, а также действовать согласно правилам и процедурам, уставленным в документации на ОО.

 

3.1 Предотвращаемые угрозы

3.2.1 Угрозы, предотвращаемые ОО

T.Brute_Force

1. Аннотация угрозы -Злоумышленник может неоднократно пытаться определить (методом подбора) аутентификационные данные пользователей, чтобы осуществить доступ к защищаемым ресурсам.

2. Источник угрозы – Злоумышленник.

3. Способ реализации угрозы - Методом подбора пароля.

4. Используемые уязвимости – Не достаточная сложность или длина пароля.

5. Вид активов, потенциально подверженных угрозе – Информация.

6. Нарушаемое свойство безопасности активов – Конфиденциальность, целостность, доступность.

7. Возможность последствия реализации угрозы – Возможность реализации несанкционированного доступа к защищаемой информации.

T.Auth

1. Аннотация угрозы - Внешний пользователь может предпринять попытку НСД, выдавая себя за другого пользователя путем активного или пассивного перехвата аутентификационной информации.

2. Источник угрозы – Пользователи, имеющие доступ к ОО из внешнего информационного пространства.

3. Способ реализации угрозы – Активный или пассивный перехват аутентификационной информации, передаваемой по сети, осуществляемый с использованием анализаторов сетевого трафика.

4. Используемые уязвимости – Недостатки реализации процедур аутентификации сеансов связи с уполномоченным администратором.

5. Вид активов, потенциально подверженных угрозе – Конфигурационные файлы, информация.

6. Нарушаемое свойство безопасности активов – Конфиденциальность, целостность, доступность.

7. Возможность последствия реализации угрозы – Невозможность контролирования информации, поступающей во внутреннее информационное пространство и/или выходящей из него.

T.Eval

1. Аннотация угрозы - Нарушитель может предпринять попытку получения информации о структуре защищаемых сегментов информационной системы, разрешенных сервисах, способах их реализации либо существующих уязвимостях.

2. Источник угрозы – Пользователи, имеющие доступ к ОО из внешнего информационного пространства.

3. Способ реализации угрозы – Сбор информации о структуре защищаемых сегментов информационной системы, разрешенных сервисах, способах их реализации либо существующих уязвимостях путем сканирования сети. Данные действия могут выполняться в ручном режиме путем последовательного опроса сетевых сервисов или с использованием автоматизированных сканеров безопасности.

4. Используемые уязвимости – Недостатки механизмов сокрытия структуры внутреннего информационного пространства.

5. Вид активов, потенциально подверженных угрозе – Информация о структуре внутреннего информационного пространства.

6. Нарушаемое свойство безопасности активов – Конфиденциальность.

7. Возможность последствия реализации угрозы -Сбор предварительной информации для осуществления НСД к ресурсам внутреннего информационного пространства.

T.Component_Failure

1. Аннотация угрозы -Сбой или отказ компонентов или всего ОО в целом.

2. Источник угрозы – Отказом (неверным срабатыванием) каких-то ее компонентов.

3. Способ реализации угрозы – Ошибками при конструировании, при производстве.

4. Используемые уязвимости – отказом (неверным срабатыванием) каких-то ее компонентов.

5. Вид активов, потенциально подверженных угрозе – Информация.

6. Нарушаемое свойство безопасности активов – Конфиденциальность.

7. Возможность последствия реализации угрозы -Сбой или отказ компонентов или всего ОО в целом.

T. Physical_security

1. Аннотация угрозы - Осуществление злоумышленником физического доступа к ОО с последующим целенаправленным нанесением повреждений или уничтожением ОО.

2. Источник угрозы – злоумышленник.

3. Способ реализации угрозы – нанесением повреждений или уничтожением ОО.

4. Используемые уязвимости – недостаточность защиты от физического доступа.

5. Вид активов, потенциально подверженных угрозе – компьютер.

6. Нарушаемое свойство безопасности активов – целостность.

7. Возможность последствия реализации угрозы – вывод системы из строя.

T.Spoof

1. Аннотация угрозы – хищение аутентификационных данных уполномоченных пользователей путем подмены сервисов доступа.

2. Источник угрозы – злоумышленник.

3. Способ реализации угрозы – попытка установления соеденения из внешнего информационного пространства с использованием запрещенного сервиса, имитирующего разрешенный сервис.

4. Используемые уязвимости – недостатки механизма идентификации сетевых сервисов.

5. Вид активов, потенциально подверженных угрозе – информация.

6. Нарушаемое свойство безопасности активов – конфиденциальность, целостность, доступность.

7. Возможность последствия реализации угрозы – получение доступа к защищаемой информации неуполномоченным пользователям.

T.Unauth_Access

1. Аннотация угрозы – доступ к системным данным со стороны неуполномоченных пользователей вследствие недостатков механизмов разграничения доступа.

2. Источник угрозы – авторизованный пользователь.

3. Способ реализации угрозы – доступ к системным данным со стороны неуполномоченных пользователей вследствие недостатков механизмов разграничения доступа.

4. Используемые уязвимости – недостатков механизмов разграничения доступа.

5. Вид активов, потенциально подверженных угрозе – информация.

6. Нарушаемое свойство безопасности активов – конфиденциальность, целостность, доступность.

7. Возможность последствия реализации угрозы -получение доступа к защищаемой информации неуполномоченным пользователям.

 

3.2.2 Угрозы, предотвращаемые средой

T.Install

1. Аннотация угрозы - ОО может быть доставлен и установлен таким образом, что появиться возможность нарушения безопасности.

2. Источник угрозы – Пользователи, осуществляющие доставку и установку ОО.

3. Способ реализации угрозы – Неккоректная доставка и установка ОО, создающая возможность для нарушения безопасности.

4. Используемые уязвимости – Недостатки механизмов контроля за поставкой и установкой ОО.

5. Вид активов, потенциально подверженных угрозе – Информация.

6. Нарушаемое свойство безопасности активов – Конфиденциальность, целостность, доступность.

7. Возможность последствия реализации угрозы – Возможность реализации несанкционированного доступа к защищаемой информации.

T.Operate

1. Аннотация угроз – Нарушение безопасности может произойти из-за неправильного управления или эксплуатации ОО.

2. Источник угрозы – Администраторы, осуществляющие настройку и эксплуатацию ОО.

3. Способ реализации угрозы – Ошибки при настройке или эксплуатации ОО, создающие возможность для нарушения безопасности.

4. Используемые уязвимости – Недостатки механизмов контроля конфигурации ОО.

5. Вид активов, потенциально подверженных угрозе – Информация.

6. Нарушаемое свойство безопасности активов – Конфиденциальность, целостность, доступность.

7. Возможность последствия реализации угрозы – Возможность реализации несанкционированного доступа к защищаемой информации.

 

3.3 Политика безопасности

P.Authorized_users - Только те пользователи, которые уполномочены на доступ к информации в системе, могут иметь доступ к системе.

P.Accountability -Пользователи несут ответственность за свои действия в системе, связанные с безопасностью ИТ.

P.Owner – Пользователь является владельцем информации и полностью распоряжается доступом к ней, регламентируя правила работы.

P. Maintenance - Перед проведением обслуживающих и профилактических работ вся критически важная информация ОО должна быть защищена

ЦЕЛИ БЕЗОПАСНОСТИ

4.1 Цели безопасности для ОО

O.Audit - Реализация в составе ОО механизмов аудита для регистрации и учета событий, связанных с нарушением безопасности ОО.

O.Authorization -ФБО должны обеспечивать то, чтобы только уполномоченные пользователи могли получить доступ к ОО и его ресурсам.

O.Residual_information - ФБО должны обеспечивать то, чтобы любая информация, содержащаяся в защищаемом ресурсе, не раскрывалась при перераспределении ресурса.

O.Alarm - Реализация в составе ОО механизмов сигнализации попыток возможного нарушения политики безопасности ОО.

O.Secure_halt_startup - Реализация в составе ОО механизмов восстановления программной, информационной части и параметров конфигурации ОО после сбоев и/или отказов отдельного компонента, механизма ОО или всего ОО в процессе функционирования.

O.Security_infrastructure - Обеспечение ОО контроля доступа субъектов к используемым ОО криптографическим ключам.

O.Self_protect - Реализация в составе ОО механизмов контроля доступа субъектов к программной и информационной части ОО. Реализация в составе ОО механизмов контроля целостности программной и информационной части ОО.

O.Self_test - Реализация в составе ОО механизма тестирования корректной работы реализованных в составе ОО механизмов и функций защиты информации.

O.Secure_State -Необходимо поддержание безопасного состояния и последующее восстановление штатного режима работы ОО при возникновении сбоев и отказов.

O.Toe_Protect - С момента начальной загрузки (запуска) ОО должна обеспечиваться защита ОО от попыток модификации, дезактивации (отключения) и обхода ФБО.

 

 

4.2 Цели безопасности для среды

O.Instal - Необходимо обеспечить установку, инсталляцию и администрирование ОО таким образом, чтобы обеспечить безопасное состояние защищаемой системы.

O.Secure - Необходимо осуществление контроля физического доступа к ОО.

O.Support - Необходимо обеспечить сопровождение установленного ОО в части решения проблем, возникающих в процессе эксплуатации ОО, оперативного мониторинга и исправления недостатков в программном обеспечении.

O.Phys_Acs_to_Out - ОО должен быть расположен в пределах контура средств контроля доступа, которые предотвращают неправомочный физический доступ со стороны посторонних лиц.

O.No_General_Purpose - Среда функционирования ОО не должна располагать программными средствами, позволяющими модифицировать ОО.

O.Cryptanalytic - Соответствие реализованных в составе ОО механизмов криптографической защиты информации требованиям стандартов и других нормативных документов, обладание механизмов криптографической защиты информации достаточной степенью стойкости.

 

ТРЕБОВАНИЯ БЕЗОПАСНОСТИ

В данном разделе приводятся функциональные требования и требования доверия, которым должен удовлетворять ОО.

5.1 Функциональные требования

Функциональные требования состоят из компонентов части 2 ОК, приведенных в Таблице 2.

Таблица 2: Компоненты функциональных требований ОО

Компонент Название
FDP_RIP.2.1. Полная защита остаточной информации
FDP_ACF.1.3. Управление доступом на основе атрибутов безопасности
FDP_SDI.1. Мониторинг целостности хранимых данных и предпринимаемые действия
FIA_UID.1.2. Идентификация до любых действий пользователя
FIA_AFL.1.1. Обработка отказов аутентификации
FIA_ATD.1.1. Определение атрибутов пользователя
FIA_UAU.2 Аутентификация до любых действий пользователя
FPT_TRC.1 Взаимная согласованность данных ФБО
FPT_TST.1 Тестирование ФБО
FPT_FLS.1 Сбой с сохранением безопасного состояния
FPT_RCV.1 Ручное восстановление
FPT_PHP.1.2. Физическая защита
FPT_STM.1 Надежные метки времени
FPT_AMT.1 Тестирование абстрактной машины
FAU_ARP.1 Сигналы нарушителя безопасности
FAU_GEN.1.1 Генерация данных аудита
FAU_GEN.2 Ассоциация идентификатора пользователя
FAU_SEL.1 Избирательный аудит
FAU_SAA.1 Анализ потенциального нарушения
FTA_SSL.2.1 Блокирование, инициированное пользователем
FTA_TAB.1 Предупреждения по умолчанию перед предоставлением доступа к ОО
FRU_FLT.1 Пониженная отказоустойчивость
FMT_MOF.1 Управление режимом применения функций безопасности
FMT_SMR.1 Роли безопасности
FMT_MSA.3 Инициализация статических атрибутов

 

5.1.1 Защита данных пользователя (FDP)

FDP_RIP.2 - Полная защита остаточной информации

FDP_RIP.2.1 – ФБО должны обеспечить недоступность любого предыдущего информационного содержания ресурсов для всех объектов.

Зависимости: Отсутствуют.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...