Как построить защищенную информационную систему. Книга
Рефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга

• Уровень SM-1. Минимальное управление безопас­ностью

1. ТСВ должно содержать доверенные средства уста­новки и настройки собственных конфигурационных па­раметров и инициализации критических внутренних структур данных перед заданием атрибутов безопасно­сти пользователей и администраторов.

2. ТСВ должно поддерживать доверенные средства просмотра и редактирования параметров политики безопасности.

3. ТСВ должно включать доверенные средства про­смотра, редактирования и удаления параметров регист­рации пользователей и их бюджетов. Эти параметры должны включать уникальный идентификатор пользо­вателя, его имя и служебное положение. Данные средст­ва должны позволять администратору приостанавливать и возобновлять действие идентификаторов пользовате­лей и их бюджетов.

4. ТСВ должно содержать доверенные средства кон­троля функционирования системы и состояния систем­ных ресурсов. Эти средства должны обеспечивать под­ключение и отключение внешних устройств, съемных носителей информации, резервное копирование и вос­становление объектов, эксплуатацию и тестирование программных и аппаратных компонентов ТСВ, запуск и остановку системы.

5. Средства управления безопасностью должны быть доступны только для администратора системы.

• Уровень SM-2. Базовые механизмы управления безопасностью

1. Дополнение. Средства управления безопасностью должны учитывать различие между режимами штатного функционирования и технического обслуживания систе­мы и поддерживать управление безопасностью и в том и в другом режиме. Режим технического обслуживания системы должен позволять проводить восстановление после сбоев и запуск системы.

2. Дополнение. В состав параметров политики безо­пасности должны входить параметры идентификации, аутентификации, регистрации в системе и параметры управления доступом как для системы в целом, так и для каждого отдельного пользователя. ТСВ должно позволять администратору определять политику идентификации и аутентификации для всех пользователей системы (период смены паролей, их длину и сложность). Средства управления параметрами поли­тики безопасности должны позволять ограничивать:

· максимальный период отсутствия активности со стороны пользователя;

· максимальное время работы пользователя в сис­теме:

· максимальное число последовательно осуществ­ленных безуспешных попыток регистрации в сис­теме.

Если в системе обеспечивается поддержка политики обеспечения работоспособности, ТСВ должно поддер­живать механизм управления доступностью системных ресурсов посредством введения квот и ограничений на объем потребляемых ресурсов.

3. Дополнение. ТСВ должно содержать средства для однозначной идентификации каждого параметра поли­тики безопасности. Кроме того, должна быть преду­смотрена возможность получения списка атрибутов безопасности для каждого пользователя и списка поль­зователей, ассоциированных с каждым атрибутом безо­пасности. Должна обеспечиваться возможность управления ат­рибутами политики безопасности субъектов, включая привилегии, атрибуты произвольного и нормативного управления доступом, а также централизованного контроля, назначения и снятия атрибутов политики безо­пасности.

4. Без изменений.

5. Без изменений.

• Уровень SM-3. Управление безопасностью в соот­ветствии с политикой безопасности

1. Дополнение. Режим технического обслуживания системы должен включать средства инициализации па­раметров идентификации, аутентификации, регистрации в системе и назначения полномочий администратора системы.

2. Дополнение. В случае совместного использования нескольких методов аутентификации ТСВ должно пре­доставлять администратору возможность определять ме­тоды аутентификации пользователей в зависимости от соответствующих атрибутов политики безопасности. Если ТСВ поддерживает одновременно несколько сеансов для одного пользователя, администратор должен иметь возможность ограничить число одновременных регистрации для каждого пользователя в зависимости от его атрибутов безопасности. ТСВ должно позволять администратору ограничи­вать регистрацию для пользователя с определенным идентификатором или с определенного терминала после заданного количества неуспешных попыток регистрации с помощью этого идентификатора или терминала.

3. Дополнение. ТСВ должно автоматически приоста­навливать полномочия пользователей в случае, если они не использовались в течение заданного администрато­ром периода времени. ТСВ также должно обеспечивать автоматическое возобновление приостановленных пол­номочий по истечении указанного администратором времени.

4. Дополнение. ТСВ должно поддерживать разделе­ние функций оператора и администратора. Функции оператора должны ограничиваться управлением внеш­ними устройствами.

5. Без изменений.

• Уровень SM-4. Расширенное управление безопас­ностью

1. Без изменений.

2. Без изменений.

3. Дополнение. ТСВ должно содержать доверенные средства администрирования системы, осуществляющие контроль:

· конфигурации системы и регистрации пользовате­лей;

· корректности и инсталляции системы;

· отсутствия в ТСВ посторонних программ и дан­ных.

ТСВ должно включать средства контроля безопасно­сти начального состояния ТСВ после инициализации или восстановления.

ТСВ должно включать средства контроля соответст­вия между пользователями, субъектами, представляю­щими их в системе, и назначенным им атрибутом безо­пасности.

4. Дополнение. Средства контроля функционирова­ния системы должны поддерживать разделение ролей администратора безопасности и аудитора, контроли­рующего администрирование. ТСВ должно выполнять заданные администратором действия только после их регистрации в журнале аудита. Не влияющие на безо­пасность системы действия администратора должны быть строго ограничены для обеспечения эффективного управления безопасностью.

5. Без изменений.

9. Мониторинг взаимодействий

Ранжирование требований к мониторингу взаимо­действий производится по отношению к области приме­нения мониторинга и степени детализации взаимодейст­вий. На уровне RM-1 мониторинг взаимодействий огра­ничивается только заданными подмножествами субъек­тов и объектов, обращения к которым контролируются политикой управления доступом. На уровне RM-2 мониторинг взаимодействий должен применяться для всех субъектов и объектов. Уровень RM-3 увеличивает сте­пень легализации с помощью мониторинга атрибутов безопасности и статуса объектов, субъектов и ресурсов Уровень RM-4, предназначенный для использования в системах, где действуют привилегированные процессы, предусматривает поддержку модели мониторинга взаи­модействий привилегированных процессов.

• Уровень RM-1. Мониторинг взаимодействий для заданных подмножеств субъектов и объектов

1. ТСВ должно осуществлять мониторинг всех взаи­модействий, в которых участвуют субъекты, объект и ресурсы, включенные в спецификацию ТСВ Монито­ринг должен обеспечивать контроль взаимодействий в соответствии с политикой безопасности


Страница: