Как построить защищенную информационную систему. КнигаРефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга
• Уровень AD-1. Минимальный аудит
1. ТСВ должно обеспечивать возможность создания, хранения, ведения журнала аудита, содержащего регистрацию обращений к защищенным объектам. ТСВ должно обеспечивать защиту журнала от несанкционированного доступа, изменения или уничтожения. ТСВ должно предоставлять доступ к журналу только уполномоченным пользователям.
2. ТСВ должно обеспечивать регистрацию в журнале аудита следующих типов событий:
· использование средств идентификации и аутентификации;
· создание и удаление объектов;
· доступ к объектам, помещение объектов в доступную пользователю область, запуск программ;
· действия, предпринятые операторами и администраторами, ответственными за безопасность.
Для поддержки в системе политики обеспечения работоспособности и контроля за распределением ресурсов должны регистрироваться попытки несанкционированных запросов на выделение ресурсов и попытки получения доступа к ресурсам, предоставленным другим субъектам.
При поддержке в системе нормативного управления доступом ТСВ должно иметь возможность осуществлять регистрацию и учет изменений меток, классифицирующих уровень информации. Если нормативное управление доступом применяется для контроля потоков информации между субъектами, ТСВ должно иметь возможность регистрировать в журнале аудита события, которые потенциально могут использоваться для организации скрытых каналов передачи информации.
3. Для каждого регистрируемого события в журнал аудита заносятся:
· дата, время и тип события;
· идентификатор пользователя, инициировавшего событие;
· результат выполнения действия, соответствующего событию (успешное завершение или отказ).
При запросах на доступ к объектам или их удаление должны также регистрироваться имя и атрибуты объекта.
4. Администратор должен иметь возможность выбора регистрируемых событий и действий для каждого пользователя или объекта на основании соответствующих атрибутов политики безопасности.
• Уровень AD-2. Базовые требования к аудиту
1. Без изменений.
2. Изменение. ТСВ должно иметь возможность регистрировать следующие типы событий:
· использование механизмов идентификации, аутентификации и регистрации пользователя в системе;
· события, связанные с управлением доступом, относящиеся к определенному пользователю, субъекту, объекту или их атрибутам политики безопасности;
· создание, удаление субъектов и объектов, осуществление доступа, передача и отзыв прав доступа, изменение атрибутов политики безопасности, назначение и отзыв привилегий;
· действия, выполняемые операторами и администраторами, ответственными за безопасность, привилегированные операции, такие, как модификация элементов ТСВ, настройка ТСВ, изменение параметров ТСВ и системных привилегий, изменение атрибутов пользователей, изменение состава и типов регистрируемых в журнале аудита событий.
Должен быть определен минимальный неизменяемый состав регистрируемых событий и их параметров. ТСВ должно содержать средства защиты и управления множеством регистрируемых событий и их параметров и предоставлять доступ к ним только администратору.
3. Без изменений.
4. Дополнение. В ТСВ должны присутствовать защищенные средства запуска и остановки процесса аудита. Доступ к этим средствам, равно как и к средствам просмотра журнала аудита, должен быть разрешен только администратору.
ТСВ также должно включать средства управления аудитом, доступные только для администратора которые позволяют осуществлять:
· создание и удаление журнала аудита, контроль и изменение его размеров:
· форматирование и упаковку записей журнала аудита:
· обеспечение целостности журнала аудита при сбоях и отказах системы.
• Уровень AD-3. Развитые средства аудита
1. Без изменений.
2. Без изменений.
3. Без изменений.
4. Дополнение. В ТСВ должны присутствовать специально разработанные средства контроля целостности журнала аудита, а также средства контроля целостности заданного множества регистрируемых событий.
5. Средства просмотра журнала аудита должны предоставлять авторизованному пользователю возможность ознакомления с данными аудита и их проверки. Данные средства должны быть защищены от несанкционированного доступа.
ТСВ также должно иметь средства обработки журнала аудита, позволяющие осуществлять выборочный анализ:
· действий одного или нескольких пользователей:
· действий над одним или несколькими объектами или ресурсами:
· всех или подмножества исключительных ситуаций:
· действий, ассоциированных с заданными атрибутами политики безопасности субъектов и объектов.
Средства просмотра журнала аудита должны предусматривать возможность работы параллельно со штатным функционированием системы.
• Уровень AD-4. Обнаружение попыток нарушения безопасности
1. Без изменений.
2. Дополнение. ТСВ должно содержать средства мониторинга событий, возникновение которых может означать угрозу нарушения безопасности. Эти средства должны незамедлительно оповещать администратора системы и останавливать (прекращать) выполнение вызвавшего это событие процесса или всей системы.
3. Без изменений.
4. Без изменений.
5. Без изменений.
• Уровень AD-5. Выявление попыток нарушения безопасности в режиме реального времени
1. Без изменений.
2. Без изменений.
3. Без изменений.
4. Без изменений.
5. Дополнение. ТСВ должно обеспечивать возможность регистрации событий и выявления попыток нарушения безопасности в режиме реального времени и оповещать о них администратора. Эта возможность должна реализовываться специальным механизмом мониторинга событий, критичных с точки зрения политики безопасности.
5. Политика управления доступом (произвольное и нормативное управление доступом)
Требования к реализации политики произвольного управления доступом могут быть ранжированы в зависимости от области применения политики (ко всем субъектам и объектам системы, к выбранным подмножествам субъектов и объектов, в зависимости от атрибутов безопасности субъектов и объектов) и предоставляемых средств управления доступом (возможность управлять передачей прав доступа, возможность организации контроля доступа к объектам пользователей только с их разрешения). Кроме того, эти требования можно ранжировать в зависимости от уровня абстракции, на котором рассматриваются субъекты (пользователь, группа, роль) и объекты (область памяти, файл, запись в файле).
Для ранжирования требований нормативного управления доступом могут использоваться те же самые критерии, однако описание уровня рассмотрения субъектов и объектов в этом случае должно производиться более точно. Поскольку нормативное управление доступом основано на контроле информационных потоков, должны контролироваться соответствующие атрибуты субъектов (например, состояние процесса) и объектов (размер, режим доступа и т. д.).