Как построить защищенную информационную систему. Книга
Рефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга

Описание требований следует приведенным в разделе 2.8 требованиям в порядке возрастания уровня обеспе­чиваемой защиты. Описание каждого раздела требова­ний начинается с его краткого описания и обзора Преду­смотренных уровней ранжирования; идентификаторы уровней сохранены в том виде, в каком они присутствуют в первоисточнике. Описание требований на каждом уровне приводится в виде дополнений и изменений по сравнению с предыдущим уровнем.

1. Идентификация и аутентификация

Идентификация и аутентификация принадлежат к основным компонентам политики безопасности. Отсут­ствие или низкая надежность процедур идентификации и/или аутентификации не позволяет противостоять атакам неуполномоченных субъектов путем предотвраще­ния их регистрации в системе и отказа в получении доступа к ее ресурсам. Надежность механизма идет идентификации/аутентификации напрямую влияет на уровень безопасности всей системы в целом. При необходимости эти процедуры могут быть усилены совместным применением нескольких механизмов идентификации и аутентификации.

Требования идентификации и аутентификации ран­жируются на основании уровня предоставляемых воз­можностей. Уровень IA-1 включает только аутентификацию пользователей и предназначен для простейших систем, тина систем контроля доступа в помещения. В которых кроме идентификации и аутентификации реали­зована только функция pегистрации входа. На уровне IA-2 предполагается наличие специальных атрибутов (признаков), идентифицирующих конкретного субъекта и позволяющих выполнить его авторизацию (предоставить ему соответствующие права для работы в системе). Этот уровень наиболее широко используется в операционных системах, в которых существуют атрибуты, определяющие степень привилегированности субъектов и уровень конфиденциальности объектов. Данные воз­можности расширяются на уровне IA-3 путем регламен­тации принципов обработки результатов аутентификации, а также требованиями к хранению, защите и пре­доставлению информации о результатах идентификации и аутентификации пользователей. Этот уровень исполь­зуется в системах с четко определенной политикой управления доступом. На уровне IA-4 происходит дальнейшее расширение требований, заключающееся в пре­доставлении возможностей установки специальных ме­ханизмов идентификации и аутентификации и их назначения для индивидуальною пользователя и/или группы пользователей. На уровне IA-5 требуется реализация Не­скольких независимых механизмов аутентификации пользователей.

• Уровень IA-1. Минимальная идентификация и аутентификация

1. ТСВ должно обеспечивать возможность иденти­фикации каждого пользователя до начала выполнения им любых действий. ТСВ должно устанавливать инди­видуальные полномочия пользователя в соответствии с его уникальным идентификатором. ТСВ должно обеспе­чивать возможность установления соответствия каждого регистрируемого в системе события с идентификатором инициировавшего его пользователя.

2. ТСВ должно использовать механизм аутентифика­ции но паролю для проверки подлинности соответствия пользователя и его идентификатора.

3. ТСВ должно обеспечивать защиту данных, исполь­зуемых для идентификации и аутентификации, с целью предотвращения доступа к ним неуполномоченных пользователей.

• Уровень IA-2. Идентификация, аутентификация и авторизация

1. Без изменений.

2. Изменение. Используемые для аутентификации данные должны включать информацию, необходимую как для проверки подлинности пользователя (например, пароль), так и для реализации политики безопасности (атрибуты пользователей, имена групп и ролей, уровни привилегированности субъектов и конфиденциальности объектов, временные интервалы и т. д.). Эти данные должны использоваться ТСВ для контроля действий пользователя в соответствии с действующей в системе политикой безопасности.

3. Без изменений.

• Уровень IA-3. Идентификация и аутентификация с контролем исключительных ситуаций

1. Без изменений.

2. Без изменений.

3. Дополнение. ТСВ должно обеспечивать выполне­ние процедуры аутентификации вне зависимое от ре­зультата проведения процедуры идентификации (на­пример, требовать пароль даже в случае ввода несущест­вующего имени пользователя). ТСВ должно прекращать выполнение процедуры входа в систему в случае последовательного неудачного проведения идентификации и/или аутентификации поль­зователя заданное администратором число раз. В этом случае ТСВ должно оповестить администратора, зафик­сировать данное событие в системном журнале и приос­тановить дальнейшее выполнение процедуры входа в систему на время, определенное администратором, или отказать пользователям в доступе вообще.

4. ТСВ должно обеспечивать хранение, защиту и предоставление информации о статусе и атрибутах всех активных пользователей, зарегистрированных в системе, и о бюджетах всех пользователей, существующих в сис­теме.

• Уровень IA-4. Назначение процедур идентифика­ции и аутентификации

1. Дополнение. ТСВ должно обеспечивать возмож­ность идентификации каждого привилегированного субъекта.

2. Дополнение. ТСВ должно обеспечивать возмож­ность внедрения новых механизмов аутентификации (например, на основе электронных карт или биометриче­ских характеристик), дополняющих уже существующие. ТСВ должно обеспечивать возможность назначения различных механизмов аутентификации каждому поль­зователю в зависимости от его атрибутов.

3. Без изменений.

4. Без изменений.

• Уровень IA-5. Комбинированное применение неза­висимых механизмов идентификации и аутентифика­ции

1. Без изменений.

2. Дополнение. К каждому пользователю должны применяться два или более независимых механизма ау­тентификации. Аутентификация считается успешной, ес­ли все назначенные пользователю механизмы аутенти­фикации подтвердили подлинность его идентификатора. ТСВ должно обеспечивать возможность назначения пользователю механизмов аутентификации в соответст­вии с атрибутами политики безопасности.

3. Без изменений.

4. Без изменений.

2. Регистрация пользователя в системе

Управление регистрацией пользователя в системе по­зволяет соблюсти требования политики аудита с помо­щью учета места, времени, способа и режима подключе­ния пользователя к системе. Кроме того, управление ре­гистрацией обеспечивает гарантию того, что зарегист­рированный пользователь будет нести ответственность за выполняемые действия.

Процесс регистрации пользователя в системе должен управляться и контролироваться ТСВ. Должны рыть четко определены условия, при которых возможно соз­дание субъекта или субъектов, представляющих данного пользователя. Эти условия должны определяться на ос­новании значений атрибутов пользователя, определяю­щих его статус, принадлежность к группе, возможные роли, степень полномочий, период разрешенного для работы времени, доступный ему сервис и ресурсы систе­мы.

Требования к процедуре регистрации в системе ранжируются на основании обеспечиваемых возможно­стей защиты. Требования уровня SE-1 включают в себя только простейшие возможности по управлению реги­страцией в системе в соответствии с принадлежностью пользователя к определенной группе или выполнения им конкретной роли, а также степени его привилегиро­ванности. Этот уровень может использоваться в боль­шинстве систем, поддерживающих выделенную само­стоятельную процедуру регистрации пользователя. Системы, не реализующие отдельно такой процедуры в явном виде, используют для этой цели механизмы иден­тификации и аутентификации (по сути, идентификация и аутентификация могут считаться начальными проце­дурами управления регистрацией пользователя в систе­ме). Уровень SE-2 дополнен возможностями учета вре­мени и места регистрации пользователя в системе. На уровне SE-3 у пользователя появляются возможности блокировать (приостанавливать) и возобновлять сеанс работы с системой.


Страница: