Как построить защищенную информационную систему. Книга
Рефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга

Сопряженные уровни: IS-1, WI-1.

• Уровень WA-3. Регистрация и учет событии в систе­ме, защита журнала аудита и оповещение администра­тора

Дополнение. ТСВ должно осуществлять мониторинг событий или их совокупности, возникновение которых яв­ляется признаком возможного нарушения политики безо­пасное in.

Дополнение. ТСВ должно обеспечить возможность незамедлительного оповещения администратора в случае возникновения угроз безопасности, а при постоянном их появлении прекратить выполнение операции, вызвавшей это событие, с минимальными последствиями для функ­ционирования системы.

Сопряженные уровни: IS-1, WI-1.

• Уровень WA-4. Детальная регистрация и учет собы­тии в системе.

Изменение. ТСВ должно осуществлять детальный контроль событий, влияющих на безопасность системы, поддерживать журнал аудита и обеспечивать его защиту от несанкционированною доступа, модификации и унич­тожения.

Изменение. Средства анализа журнала аудита долж­ны быть доступны администратору и авторизованным пользователям и обеспечивать поддержку анализа зарегистрированных событий.

Сопряженные уровни: IS-1, WI-1.

• Уровень WA-5. Выявление вторжений

Дополнение. ТСВ должно осуществлять контроль попыток нарушения безопасности вторжения в систему в режиме реального времени в соответствии с принятой в системе политикой безопасности.

Сопряженные уровни: IS-1, WI-1.

4.2. Идентификация и аутентификация

Идентификация и аутентификация позволяют ТСВ проверить подлинность пользователей, пытающихся по­лучить доступ к системе и ее ресурсам. Ранжирование тре­бований выполняется в зависимости от функциональности возможное! си механизмов идентификации и аутентифика­ции.

• Уровень WI-0. Недостаточная идентификация и ау­тентификация

Зарезервирован для систем с примитивными возмож­ностями идентификации и аутентификации, не удовлетво­ряющих требованиям более высоких уровней.

• Уровень WI-1. Внешняя идентификация и аутенти­фикация

ТСВ должно поддерживать политику идентификации и аутентификации, определяющую набор атрибутов, ассо­циированных с пользователем, и соответствующие меха­низмы контроля и управления этими атрибутами.

Каждый пользователь должен иметь уникальный идентификатор.

ТСВ должно содержать защищенный механизм, по­зволяющий получить идентификатор пользователя и осуществить его аутентификацию с помощью внешних средств, перед предоставлением ему возможности выпол­нения любых действий в системе.

• Уровень WI-2. Индивидуальная идентификация и

аутентификации

Изменение. ТСВ должно содержать защищенный ме­ханизм, позволяющий получить идентификатор пользова­теля и осуществить его аутентификацию с помощью собственных средств ТСВ перед предоставлением пользовате­лю возможности выполнения любых действий в системе.

Дано тонне. ТСВ должно обеспечивать защиту ин­формации, применяемой для аутентификации, от несанкционированною доступа, модификации и уничтожения.

• Уровень WI-3. Множественная идентификация и аутентификация

Изменение. ТСВ должно содержав два и более за­щищенных механизма, позволяющих получить идентификатор пользователя и осуществить его аутентификацию с помощью собственных средств ТСВ перед предоставлени­ем пользователю возможности выполнения любых действий в системе.

4.3. Прямое взаимодействие с ТСВ

Прямое взаимодействие с ТСВ (Trusted Path) обеспе­чивает возможность непосредственного конфиденциаль­ного взаимодействия между пользователем и ТСВ. Требо­вания ранжируются в зависимости от гибкости механиз­мов, обеспечивающих прямое взаимодействие с ТСВ, и возможное! и пользователя инициирован:, взаимодействие с ТСВ.

• Уровень WT-0. Недостаточное прямое взаимодейст­вие с ТСВ.

Зарезервирован для систем с примитивными возмож­ностями прямого взаимодействия с ТСВ, не удовлетво­ряющих требованиям более высоких уровней.

• Уровень WT-1. Базовые механизмы прямого взаимо-деис1вия с ТСВ

ТСВ должно поддерживать политику обеспечения прямого взаимодействия с ТСВ, предусматривающую наличие соответствующих средств создания защищенных ка­налов взаимодействия пользователя с ТСВ.

Прямое взаимодействие с ТСВ должно использовать­ся для начальной идентификации и аутентификации поль­зователя.

Взаимодействие с ТСВ может быть инициировано только со стороны пользователя.

Сопряженные уровни: WI-2.

• Уровень WT-2. Усовершенствованные средства пря­мою взаимодействия с ТСВ

Изменение Прямое взаимодействие с ТСВ должно» использоваться для начальной идентификации и аутенти­фикации пользователя, а также всегда инициироваться пользователем при необходимости передачи информации от пользователя к ТСВ или от ТСВ к пользователю.

Изменение. Прямое взаимодействие с ТСВ может быть инициировано как со стороны пользователя, так и ТСВ. Инициация прямого взаимодействия с пользователем со стороны ТСВ должна однозначно идентифицироваться пользователем и требовать Подтверждения с его стороны.

Сопряженные уровни: WI-2.

• Уровень WT-3. Полное обеспечения прямого взаимодействия с ТСВ

Изменение. Прямое взаимодействие с ТСВ должно использоваться для начальной идентификации и аутенти­фикации пользователя, а также всегда инициироваться пользователем или ТСВ при необходимости передачи ин­формации от пользователя к ТСВ или от ТСВ к пользова­телю.

Сопряженные уровни: WI-2

5. Критерии адекватности реализации

Критерии адекватности реализации регламентируют требования к процессу разработки и реализации компьютерной системы, позволяющие определить адекватность реализации политики безопасности и, в конечном счете отражают степень доверия к системе. Критерии адекватности охватывают все стадии и аспекты создания и экс­плуатации системы и включают разделы, относящиеся к архитектуре системы, среде разработки (процесс разра­ботки и управление конфигурацией), контролю процесса разработки (разработка спецификаций, архитектуры, соз­дание рабочею проекта и реализация), поставке и сопро­вождению, документации (руководство по безопасности для пользователя и руководство администратора безопас­ности) и тестированию безопасности. Предусмотрено во­семь уровней адекватности реализации (ТО-Т7). С ростом номера уровня происходит конкретизация, дополнение и усиление требований без изменения их структуры. Крите­рии адекватности реализации политики безопасности представляют собой наиболее объемную и детально про­работанную часть «Канадских критериев».

•Уровень Т-0. Недостаточная адекватность реализа­ции.

Зарезервирован для систем с недостаточным уровнем обеспечения адекватности, не удовлетворяющих требова­ниям более высоких уровней.

• Уровень Т-1.

1. Архитектура

ТСВ должна обеспечивать поддержку принят он в компьютерной системе политики безопасности.

2. Среда разработки

Процесс разработки.

Разработчик компьютерной системы должен приме­нять четко определенную технологию разработки и строго придерживаться ее принципов.


Страница: