но и то, что без идентификации пользователей невозможно протоколирование их дейст-
вий.
Надежный путь связывает пользователя непосредственно с надежной вычисли-
тельной базой, минуя другие, потенциально опасные компоненты системы. Цель предос-
тавления надежного пути – дать пользователю возможность убедиться в подлинности
обслуживающей его системы.
Относительно несложно реализовать надежный путь, если используется неинтел-
лектуальный терминал – достаточно иметь зарезервированную управляющую последова-
тельность (при условии защищенности линии связи между терминалом и системой). Если
же пользователь общается с интеллектуальным терминалом, персональным компьютером
или рабочей станцией, задача обеспечения надежного пути становится чрезвычайно
сложной, если вообще разрешимой.
Анализ регистрационной информации. Аудит имеет дело с действиями (событиями),
затрагивающими безопасность системы. К их числу относятся:
− вход в систему и выход из нее;
− обращение к удаленной системе;
− операции с файлами (открыть, закрыть, переименовать, удалить);
− смена привилегий или иных атрибутов безопасности (режима доступа, уровня
благонадежности пользователя и т.п.).
Протоколирование помогает следить за пользователями и реконструировать про-
шедшие события. Слежка важна, в первую очередь, как профилактическое средство. Ре-
конструкция событий позволяет проанализировать случаи нарушений, понять причину,
оценить размеры ущерба и принять меры по недопущению подобных нарушений.
При протоколировании события записывается следующая информация: дата и время
события; уникальный идентификатор пользователя – инициатора действия; тип события;
результат действия (успех или неудача); источник запроса (например, имя терминала);
имена затронутых объектов (например, открываемых или удаляемых файлов); описание
изменений, внесенных в базы данных защиты (например, новая метка безопасности объ-
екта); метки безопасности субъектов и объектов события.
Гарантированность – это мера уверенности, с которой можно утверждать, что для
проведения в жизнь сформулированной политики безопасности выбран подходящий на-
бор средств, и что каждое из этих средств правильно исполняет отведенную ему роль.
В «Оранжевой книге» рассматривается два вида гарантированности – операционная
и технологическая. Операционная гарантированность относится к архитектурным и реа-
лизационным аспектам системы, в то время как технологическая – к методам построения
и сопровождения.
Операционная гарантированность включает в себя проверку следующих элементов:
архитектура системы; целостность системы; анализ тайных каналов передачи информа-
ции; надежное администрирование; надежное восстановление после сбоев. Операцион-
ная гарантированность – это способ убедиться в том, что архитектура системы и ее реа-
лизация действительно проводят в жизнь избранную политику безопасности.
Технологическая гарантированность охватывает весь жизненный цикл системы, т.е.
периоды проектирования, реализации, тестирования, продажи и сопровождения. Все пе-
речисленные действия должны выполняться в соответствии с жесткими стандартами,
чтобы обезопаситься от утечки информации и нелегальных «закладок».
Документация – необходимое условие гарантированной надежности системы и, од-
новременно, – инструмент проведения политики безопасности. Без документации люди
не будут знать, какой политике следовать и что для этого нужно делать.
Согласно «Оранжевой книге», в комплект документации надежной системы должны
входить следующие тома: руководство пользователя по средствам безопасности; руково-
дство администратора по средствам безопасности; тестовая документация; описание ар-
хитектуры; описание политики безопасности данной организации.
Классы безопасности. «Критерии…» Министерства обороны США открыли путь к
ранжированию информационных систем по степени надежности. В «Оранжевой книге»
определяется четыре уровня безопасности (надежности) – D, C, B и A. Уровень D предна-
значен для систем, признанных неудовлетворительными. В настоящее время он содержит
две подсистемы управления доступом для ПК. По мере перехода от уровня C к A к на-
дежности систем предъявляются все более жесткие требования. Уровни C и B подразде-
ляются на классы (C1, C2, B1, B2, B3) с постепенным возрастанием надежности. Таким
образом, всего имеется шесть классов безопасности – C1, C2, B1, B2, B3, A1. Чтобы сис-
тема в результате процедуры сертификации могла быть отнесена к некоторому классу, ее
политика безопасности и гарантированность должны удовлетворять приводимым к дан-
ному классу требованиям. Требования к классам безопасности приведены в [23].
Требования к политике безопасности и к гарантированности распределены по клас-
сам безопасности. В «младших» классах политика довольно быстро ужесточается, по