Как построить защищенную информационную систему. Книга
Рефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга

Требования к управлению доступом ранжированы по четырем уровням. На уровне АС-1 устанавливаются ми­нимальные требования к реализации политики управле­ния доступом и допускается осуществление управлением доступа только по отношению к некоторому подмноже­ству субъектов и объектов, а также ограниченные воз­можности управления атрибутами безопасности. На уровне АС-2 требования к политике безопасности рас­ширяются в сторону возможности одновременного при­менения нескольких политик управления доступом и средств управления экспортом и импортом объектом. На уровне АС-3 управление доступом должно поддержи­ваться для всех субъектов и объектов. Если реализована политика нормативного управления доступом, она должна использовать все атрибуты безопасности объек­тов и субъектов. На данном уровне также требуется про­водить назначение прав доступа к объектам на основа­нии их типа. На следующем уровне АС-4 управление доступом расширяется путем добавления атрибутов вре­мени и местоположения. Появляется возможность Зада­ния прав пользователей в зависимости от их принадлеж­ности к определенной группе или выполнения ими опре­деленной роли. В дополнение к требованиям контроля создания и уничтожения объектов вводится контроль за ресурсами и наследованием атрибутов. Предполагается, что этот уровень будет использоваться в системах, где требуется точно определенное управление доступом.

• Уровень АС-1. Минимальное управление доступом

1. Задание множества атрибутов безопасности объек­тов и субъектов. ТСВ должно задавать и поддерживать атрибуты безопасности субъектов и объектов. Атрибуты субъекта должны включать индивидуальный и группо­вой идентификаторы пользователя, представленного этим субъектом. Атрибуты объекта должны включать набор возможных прав доступа к этому объекту (чтение, запись, выполнение).

2. Управление атрибутами безопасности объектов и субъектов. ТСВ должно определять правила назначения и изменения атрибутов безопасности субъектов и объек­тов и обеспечивать их безусловное выполнение. Эти правила должны быть основаны на следующих положе­ниях:

· субъект может разрешать доступ к объекту для другого субъекта только в том случае, если он сам обладает этим правом доступа:

· пользователи должны иметь возможность устанавливать режим совместного использования объ­ектов и управлять им на основе индивидуальных и групповых атрибутов субъектов:

· пользователи должны обладать средствами для контроля за процессом передачи прав доступа и иметь возможность ограничивать его.

Если для разных подмножеств субъектов и объектов определены различные правила управления атрибутами безопасности, то их реализация должна быть согласо­ванной и не противоречить политике безопасности.

3. Управление доступом субъектов к объектам. ТСВ должно определять правила назначения полномочии с целью управления доступом субъектов к объектам и обеспечивать их соблюдение. Эти правила должны быть основаны на атрибутах субъектов и объектов и обеспе­чивать защиту объектов от несанкционированного дос­тупа. Правила назначения полномочий должны охваты­вать четко определенное подмножество субъектов и объ­ектов, а также принадлежащих им атрибутов безопасно­сти. Должна быть обеспечена возможность применения различных правил назначения полномочий для различ­ных групп субъектов и объектов, в этом случае реализа­ция этих правил должна быть согласованной и не проти­воречить политике безопасности.

4. Контроль за созданием и уничтожением объектов и субъектов. ТСВ должно контролировав создание и уничтожение субъектов и объектов, а также повторное использование объектов. Все полномочия на доступ к объекту должны быть отозваны перед его уничтожением и предоставлением занимаемых им ресурсов в распоря­жение системы. Вся содержащаяся в нем информация, в том числе и зашифрованная, должна быть уничтожена.

5. Инкапсуляция объектов. Если в ТСВ поддерживается механизм инкапсуляции объектов, он должен обеспечивать:

· авторизацию доступа к инкапсулированным объектам:

· возможность создания пользователем инкапсули­рованных объектов и подсистем:

· средства доступа к инкапсулированным объектам.

• Уровень АС-2. Базовые механизмы управления доступом

1. Дополнение. Если одновременно поддерживается несколько политик управления доступом, атрибуты безопасное ги субъектов и объектов для каждой полити­ки должны быть определены отдельно. Атрибуты субъ­ектов и объектов должны точно отражать уровень их конфиденциальности и целостности.

2. Дополнение. Правила управления атрибутами безопасности субъектов и объектов должны регламенти­ровать назначение атрибутов в ходе импорта и экспорта объектов, в том числе управлять импортом в системе не­классифицированной информации, не имеющей атрибу­тов безопасности, и экспортом из системы информации, обладающей атрибутами безопасности.

3. Дополнение. Если одновременно поддерживается несколько политик управления доступом, правила на­значения полномочий доступа должны быть определены отдельно для каждой политики. ТСВ должно обеспечи­вать корректность совместного применения политик безопасности, в том числе совместное применение пра­вил авторизации каждой политики.

4. Без изменений.

5. Без изменений.

• Уровень АС-3. Расширенное управления доступом

1. Дополнение. ТСВ должно незамедлительно сооб­щать пользователю о любых изменениях атрибутов ас­социированных с ним субъектов, повлекших за собой изменение уровня привилегированности пользователя. Пользователю должна быть предоставлена возможность запросить у ТСВ текущие значения атрибутов безопас­ности ассоциированных с ним субъектов. ТСВ должно поддерживать назначение атрибутов безопасности всем подключенным к системе физическим устройствам (например, максимальные и минимальные уровни конфиденциальности). Эти атрибуты должны использоваться ТСВ для отражения особенностей функ­ционирования данных устройств, обусловленных их фи­зическими параметрами.

2. Без изменений.

3. Изменение. Правила назначения полномочий дос­тупа должны быть определены для всех субъектов и объектов, которые прямо или косвенно доступны субъектам. Если применяется нормативное управление досту­пом, то правила назначения полномочий доступа долж­ны учитывать все атрибуты субъектов и объектов.

4. Без изменений.

5. Без изменений.

• Уровень АС-4. Точно определенная политика управления доступом

1. Дополнение. В состав атрибутов безопасности субъектов должны входить показатели времени и место­положения, позволяющие дополнительно аутентифицировать ассоциированного с данным субъектом пользова­теля.

2. Дополнение. Правила управления атрибутами безопасности субъектов и объектов должны обеспечи­вать задание для каждого объекта списка индивидуаль­ных субъектов и групп субъектов с указанием их прав доступа к данному объекту. Кроме того, правила управления атрибутами безопасности субъектов и объектов должны обеспечивать задание для каждого объекта списка индивидуальных субъектов и групп субъектов, не имеющих прав доступа к данному объекту. Эти правила также должны обеспечивать возмож­ность управления атрибутами в зависимости от времени и места — предоставление или отзыв прав доступа могут быть осуществлены в определенный момент времени и продлиться заданный период, а также зависеть от место­положения объектов и субъектов.


Страница: