Уровень B - Принудительное управление доступом
Класс B1 (в дополнение к требованиям к C2):
доверенная вычислительная база управляет метками безопасности, ассоциируемыми с каждым субъектом и хранимым объектом;
доверенная вычислительная база обеспечивает реализацию
принудительного управления доступом всех субъектов ко всем хранимым
объектам;
доверенная вычислительная база обеспечивает взаимную изоляцию процессов путем разделения их адресных пространств;
специалисты тщательно анализируют и тестируют архитектуру и исходный код системы;
существует неформальная или формальная модель политики безопасности, поддерживаемая доверенной вычислительной базой.
Класс B2 (в дополнение к требованиям к B1):
все ресурсы системы, прямо или косвенно доступные субъектам, снабжаются метками секретности;
в доверенной вычислительной базе поддерживается доверенный
коммуникационный путь для пользователя, выполняющего операции начальной
идентификации и аутентификации;
предусмотрена возможность регистрации событий, связанных с организацией тайных каналов обмена с памятью;
доверенная вычислительная база внутренне структурирована на хорошо определенные, относительно независимые модули;
системный архитектор тщательно анализирует возможность
организации тайных каналов обмена с памятью и оценивает максимальную
пропускную способность каждого выявленного канала;
продемонстрирована относительная устойчивость доверенной вычислительной базы к попыткам проникновения;
модель политики безопасности является формальной; для
доверенной вычислительной базы существуют описательные спецификации
верхнего уровня, точно и полно определяющие её интерфейс;
в процессе разработки и сопровождения доверенной
вычислительной базы используется система управления конфигурациями,
обеспечивающая контроль изменений в спецификациях верхнего уровня,
архитектурных данных, исходных текстах, работающей версии объектного
кода, тестовых данных и документации;
тесты подтверждают действенность мер по уменьшению пропускной способности тайных каналов передачи информации.
Класс B3 (в дополнение к требованиям к B2):
для произвольного управления доступом используются списки управления доступом с указанием разрешенных режимов;
предусмотрена возможность регистрации появления и накопления
событий, несущих угрозу нарушения политики безопасности системы.
Администратор безопасности немедленно получает сообщения о попытках
нарушения политики безопасности; система, в случае продолжения таких
попыток сразу их пресекает;
доверенная вычислительная база спроектирована и
структурирована таким образом, чтобы использовать полный и концептуально
простой защитный механизм с точно определенной семантикой;
анализируется и выявляется возможность временных тайных каналов;
существует роль администратора безопасности, получить которую можно только после выполнения явных, протоколируемых действий;
имеются процедуры и/или механизмы, позволяющие без ослабления защиты произвести восстановление после сбоя;
продемонстрирована устойчивость доверенной вычислительной базы к попыткам проникновения.
|