Как построить защищенную информационную систему. КнигаРефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга
Описание требований следует приведенным в разделе 2.8 требованиям в порядке возрастания уровня обеспечиваемой защиты. Описание каждого раздела требований начинается с его краткого описания и обзора Предусмотренных уровней ранжирования; идентификаторы уровней сохранены в том виде, в каком они присутствуют в первоисточнике. Описание требований на каждом уровне приводится в виде дополнений и изменений по сравнению с предыдущим уровнем.
1. Идентификация и аутентификация
Идентификация и аутентификация принадлежат к основным компонентам политики безопасности. Отсутствие или низкая надежность процедур идентификации и/или аутентификации не позволяет противостоять атакам неуполномоченных субъектов путем предотвращения их регистрации в системе и отказа в получении доступа к ее ресурсам. Надежность механизма идет идентификации/аутентификации напрямую влияет на уровень безопасности всей системы в целом. При необходимости эти процедуры могут быть усилены совместным применением нескольких механизмов идентификации и аутентификации.
Требования идентификации и аутентификации ранжируются на основании уровня предоставляемых возможностей. Уровень IA-1 включает только аутентификацию пользователей и предназначен для простейших систем, тина систем контроля доступа в помещения. В которых кроме идентификации и аутентификации реализована только функция pегистрации входа. На уровне IA-2 предполагается наличие специальных атрибутов (признаков), идентифицирующих конкретного субъекта и позволяющих выполнить его авторизацию (предоставить ему соответствующие права для работы в системе). Этот уровень наиболее широко используется в операционных системах, в которых существуют атрибуты, определяющие степень привилегированности субъектов и уровень конфиденциальности объектов. Данные возможности расширяются на уровне IA-3 путем регламентации принципов обработки результатов аутентификации, а также требованиями к хранению, защите и предоставлению информации о результатах идентификации и аутентификации пользователей. Этот уровень используется в системах с четко определенной политикой управления доступом. На уровне IA-4 происходит дальнейшее расширение требований, заключающееся в предоставлении возможностей установки специальных механизмов идентификации и аутентификации и их назначения для индивидуальною пользователя и/или группы пользователей. На уровне IA-5 требуется реализация Нескольких независимых механизмов аутентификации пользователей.
• Уровень IA-1. Минимальная идентификация и аутентификация
1. ТСВ должно обеспечивать возможность идентификации каждого пользователя до начала выполнения им любых действий. ТСВ должно устанавливать индивидуальные полномочия пользователя в соответствии с его уникальным идентификатором. ТСВ должно обеспечивать возможность установления соответствия каждого регистрируемого в системе события с идентификатором инициировавшего его пользователя.
2. ТСВ должно использовать механизм аутентификации но паролю для проверки подлинности соответствия пользователя и его идентификатора.
3. ТСВ должно обеспечивать защиту данных, используемых для идентификации и аутентификации, с целью предотвращения доступа к ним неуполномоченных пользователей.
• Уровень IA-2. Идентификация, аутентификация и авторизация
1. Без изменений.
2. Изменение. Используемые для аутентификации данные должны включать информацию, необходимую как для проверки подлинности пользователя (например, пароль), так и для реализации политики безопасности (атрибуты пользователей, имена групп и ролей, уровни привилегированности субъектов и конфиденциальности объектов, временные интервалы и т. д.). Эти данные должны использоваться ТСВ для контроля действий пользователя в соответствии с действующей в системе политикой безопасности.
3. Без изменений.
• Уровень IA-3. Идентификация и аутентификация с контролем исключительных ситуаций
1. Без изменений.
2. Без изменений.
3. Дополнение. ТСВ должно обеспечивать выполнение процедуры аутентификации вне зависимое от результата проведения процедуры идентификации (например, требовать пароль даже в случае ввода несуществующего имени пользователя). ТСВ должно прекращать выполнение процедуры входа в систему в случае последовательного неудачного проведения идентификации и/или аутентификации пользователя заданное администратором число раз. В этом случае ТСВ должно оповестить администратора, зафиксировать данное событие в системном журнале и приостановить дальнейшее выполнение процедуры входа в систему на время, определенное администратором, или отказать пользователям в доступе вообще.
4. ТСВ должно обеспечивать хранение, защиту и предоставление информации о статусе и атрибутах всех активных пользователей, зарегистрированных в системе, и о бюджетах всех пользователей, существующих в системе.
• Уровень IA-4. Назначение процедур идентификации и аутентификации
1. Дополнение. ТСВ должно обеспечивать возможность идентификации каждого привилегированного субъекта.
2. Дополнение. ТСВ должно обеспечивать возможность внедрения новых механизмов аутентификации (например, на основе электронных карт или биометрических характеристик), дополняющих уже существующие. ТСВ должно обеспечивать возможность назначения различных механизмов аутентификации каждому пользователю в зависимости от его атрибутов.
3. Без изменений.
4. Без изменений.
• Уровень IA-5. Комбинированное применение независимых механизмов идентификации и аутентификации
1. Без изменений.
2. Дополнение. К каждому пользователю должны применяться два или более независимых механизма аутентификации. Аутентификация считается успешной, если все назначенные пользователю механизмы аутентификации подтвердили подлинность его идентификатора. ТСВ должно обеспечивать возможность назначения пользователю механизмов аутентификации в соответствии с атрибутами политики безопасности.
3. Без изменений.
4. Без изменений.
2. Регистрация пользователя в системе
Управление регистрацией пользователя в системе позволяет соблюсти требования политики аудита с помощью учета места, времени, способа и режима подключения пользователя к системе. Кроме того, управление регистрацией обеспечивает гарантию того, что зарегистрированный пользователь будет нести ответственность за выполняемые действия.
Процесс регистрации пользователя в системе должен управляться и контролироваться ТСВ. Должны рыть четко определены условия, при которых возможно создание субъекта или субъектов, представляющих данного пользователя. Эти условия должны определяться на основании значений атрибутов пользователя, определяющих его статус, принадлежность к группе, возможные роли, степень полномочий, период разрешенного для работы времени, доступный ему сервис и ресурсы системы.
Требования к процедуре регистрации в системе ранжируются на основании обеспечиваемых возможностей защиты. Требования уровня SE-1 включают в себя только простейшие возможности по управлению регистрацией в системе в соответствии с принадлежностью пользователя к определенной группе или выполнения им конкретной роли, а также степени его привилегированности. Этот уровень может использоваться в большинстве систем, поддерживающих выделенную самостоятельную процедуру регистрации пользователя. Системы, не реализующие отдельно такой процедуры в явном виде, используют для этой цели механизмы идентификации и аутентификации (по сути, идентификация и аутентификация могут считаться начальными процедурами управления регистрацией пользователя в системе). Уровень SE-2 дополнен возможностями учета времени и места регистрации пользователя в системе. На уровне SE-3 у пользователя появляются возможности блокировать (приостанавливать) и возобновлять сеанс работы с системой.