Как построить защищенную информационную систему. КнигаРефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга
Требования к управлению доступом ранжированы по четырем уровням. На уровне АС-1 устанавливаются минимальные требования к реализации политики управления доступом и допускается осуществление управлением доступа только по отношению к некоторому подмножеству субъектов и объектов, а также ограниченные возможности управления атрибутами безопасности. На уровне АС-2 требования к политике безопасности расширяются в сторону возможности одновременного применения нескольких политик управления доступом и средств управления экспортом и импортом объектом. На уровне АС-3 управление доступом должно поддерживаться для всех субъектов и объектов. Если реализована политика нормативного управления доступом, она должна использовать все атрибуты безопасности объектов и субъектов. На данном уровне также требуется проводить назначение прав доступа к объектам на основании их типа. На следующем уровне АС-4 управление доступом расширяется путем добавления атрибутов времени и местоположения. Появляется возможность Задания прав пользователей в зависимости от их принадлежности к определенной группе или выполнения ими определенной роли. В дополнение к требованиям контроля создания и уничтожения объектов вводится контроль за ресурсами и наследованием атрибутов. Предполагается, что этот уровень будет использоваться в системах, где требуется точно определенное управление доступом.
• Уровень АС-1. Минимальное управление доступом
1. Задание множества атрибутов безопасности объектов и субъектов. ТСВ должно задавать и поддерживать атрибуты безопасности субъектов и объектов. Атрибуты субъекта должны включать индивидуальный и групповой идентификаторы пользователя, представленного этим субъектом. Атрибуты объекта должны включать набор возможных прав доступа к этому объекту (чтение, запись, выполнение).
2. Управление атрибутами безопасности объектов и субъектов. ТСВ должно определять правила назначения и изменения атрибутов безопасности субъектов и объектов и обеспечивать их безусловное выполнение. Эти правила должны быть основаны на следующих положениях:
· субъект может разрешать доступ к объекту для другого субъекта только в том случае, если он сам обладает этим правом доступа:
· пользователи должны иметь возможность устанавливать режим совместного использования объектов и управлять им на основе индивидуальных и групповых атрибутов субъектов:
· пользователи должны обладать средствами для контроля за процессом передачи прав доступа и иметь возможность ограничивать его.
Если для разных подмножеств субъектов и объектов определены различные правила управления атрибутами безопасности, то их реализация должна быть согласованной и не противоречить политике безопасности.
3. Управление доступом субъектов к объектам. ТСВ должно определять правила назначения полномочии с целью управления доступом субъектов к объектам и обеспечивать их соблюдение. Эти правила должны быть основаны на атрибутах субъектов и объектов и обеспечивать защиту объектов от несанкционированного доступа. Правила назначения полномочий должны охватывать четко определенное подмножество субъектов и объектов, а также принадлежащих им атрибутов безопасности. Должна быть обеспечена возможность применения различных правил назначения полномочий для различных групп субъектов и объектов, в этом случае реализация этих правил должна быть согласованной и не противоречить политике безопасности.
4. Контроль за созданием и уничтожением объектов и субъектов. ТСВ должно контролировав создание и уничтожение субъектов и объектов, а также повторное использование объектов. Все полномочия на доступ к объекту должны быть отозваны перед его уничтожением и предоставлением занимаемых им ресурсов в распоряжение системы. Вся содержащаяся в нем информация, в том числе и зашифрованная, должна быть уничтожена.
5. Инкапсуляция объектов. Если в ТСВ поддерживается механизм инкапсуляции объектов, он должен обеспечивать:
· авторизацию доступа к инкапсулированным объектам:
· возможность создания пользователем инкапсулированных объектов и подсистем:
· средства доступа к инкапсулированным объектам.
• Уровень АС-2. Базовые механизмы управления доступом
1. Дополнение. Если одновременно поддерживается несколько политик управления доступом, атрибуты безопасное ги субъектов и объектов для каждой политики должны быть определены отдельно. Атрибуты субъектов и объектов должны точно отражать уровень их конфиденциальности и целостности.
2. Дополнение. Правила управления атрибутами безопасности субъектов и объектов должны регламентировать назначение атрибутов в ходе импорта и экспорта объектов, в том числе управлять импортом в системе неклассифицированной информации, не имеющей атрибутов безопасности, и экспортом из системы информации, обладающей атрибутами безопасности.
3. Дополнение. Если одновременно поддерживается несколько политик управления доступом, правила назначения полномочий доступа должны быть определены отдельно для каждой политики. ТСВ должно обеспечивать корректность совместного применения политик безопасности, в том числе совместное применение правил авторизации каждой политики.
4. Без изменений.
5. Без изменений.
• Уровень АС-3. Расширенное управления доступом
1. Дополнение. ТСВ должно незамедлительно сообщать пользователю о любых изменениях атрибутов ассоциированных с ним субъектов, повлекших за собой изменение уровня привилегированности пользователя. Пользователю должна быть предоставлена возможность запросить у ТСВ текущие значения атрибутов безопасности ассоциированных с ним субъектов. ТСВ должно поддерживать назначение атрибутов безопасности всем подключенным к системе физическим устройствам (например, максимальные и минимальные уровни конфиденциальности). Эти атрибуты должны использоваться ТСВ для отражения особенностей функционирования данных устройств, обусловленных их физическими параметрами.
2. Без изменений.
3. Изменение. Правила назначения полномочий доступа должны быть определены для всех субъектов и объектов, которые прямо или косвенно доступны субъектам. Если применяется нормативное управление доступом, то правила назначения полномочий доступа должны учитывать все атрибуты субъектов и объектов.
4. Без изменений.
5. Без изменений.
• Уровень АС-4. Точно определенная политика управления доступом
1. Дополнение. В состав атрибутов безопасности субъектов должны входить показатели времени и местоположения, позволяющие дополнительно аутентифицировать ассоциированного с данным субъектом пользователя.
2. Дополнение. Правила управления атрибутами безопасности субъектов и объектов должны обеспечивать задание для каждого объекта списка индивидуальных субъектов и групп субъектов с указанием их прав доступа к данному объекту. Кроме того, правила управления атрибутами безопасности субъектов и объектов должны обеспечивать задание для каждого объекта списка индивидуальных субъектов и групп субъектов, не имеющих прав доступа к данному объекту. Эти правила также должны обеспечивать возможность управления атрибутами в зависимости от времени и места — предоставление или отзыв прав доступа могут быть осуществлены в определенный момент времени и продлиться заданный период, а также зависеть от местоположения объектов и субъектов.