Как построить защищенную информационную систему. КнигаРефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга
• Уровень SM-1. Минимальное управление безопасностью
1. ТСВ должно содержать доверенные средства установки и настройки собственных конфигурационных параметров и инициализации критических внутренних структур данных перед заданием атрибутов безопасности пользователей и администраторов.
2. ТСВ должно поддерживать доверенные средства просмотра и редактирования параметров политики безопасности.
3. ТСВ должно включать доверенные средства просмотра, редактирования и удаления параметров регистрации пользователей и их бюджетов. Эти параметры должны включать уникальный идентификатор пользователя, его имя и служебное положение. Данные средства должны позволять администратору приостанавливать и возобновлять действие идентификаторов пользователей и их бюджетов.
4. ТСВ должно содержать доверенные средства контроля функционирования системы и состояния системных ресурсов. Эти средства должны обеспечивать подключение и отключение внешних устройств, съемных носителей информации, резервное копирование и восстановление объектов, эксплуатацию и тестирование программных и аппаратных компонентов ТСВ, запуск и остановку системы.
5. Средства управления безопасностью должны быть доступны только для администратора системы.
• Уровень SM-2. Базовые механизмы управления безопасностью
1. Дополнение. Средства управления безопасностью должны учитывать различие между режимами штатного функционирования и технического обслуживания системы и поддерживать управление безопасностью и в том и в другом режиме. Режим технического обслуживания системы должен позволять проводить восстановление после сбоев и запуск системы.
2. Дополнение. В состав параметров политики безопасности должны входить параметры идентификации, аутентификации, регистрации в системе и параметры управления доступом как для системы в целом, так и для каждого отдельного пользователя. ТСВ должно позволять администратору определять политику идентификации и аутентификации для всех пользователей системы (период смены паролей, их длину и сложность). Средства управления параметрами политики безопасности должны позволять ограничивать:
· максимальный период отсутствия активности со стороны пользователя;
· максимальное время работы пользователя в системе:
· максимальное число последовательно осуществленных безуспешных попыток регистрации в системе.
Если в системе обеспечивается поддержка политики обеспечения работоспособности, ТСВ должно поддерживать механизм управления доступностью системных ресурсов посредством введения квот и ограничений на объем потребляемых ресурсов.
3. Дополнение. ТСВ должно содержать средства для однозначной идентификации каждого параметра политики безопасности. Кроме того, должна быть предусмотрена возможность получения списка атрибутов безопасности для каждого пользователя и списка пользователей, ассоциированных с каждым атрибутом безопасности. Должна обеспечиваться возможность управления атрибутами политики безопасности субъектов, включая привилегии, атрибуты произвольного и нормативного управления доступом, а также централизованного контроля, назначения и снятия атрибутов политики безопасности.
4. Без изменений.
5. Без изменений.
• Уровень SM-3. Управление безопасностью в соответствии с политикой безопасности
1. Дополнение. Режим технического обслуживания системы должен включать средства инициализации параметров идентификации, аутентификации, регистрации в системе и назначения полномочий администратора системы.
2. Дополнение. В случае совместного использования нескольких методов аутентификации ТСВ должно предоставлять администратору возможность определять методы аутентификации пользователей в зависимости от соответствующих атрибутов политики безопасности. Если ТСВ поддерживает одновременно несколько сеансов для одного пользователя, администратор должен иметь возможность ограничить число одновременных регистрации для каждого пользователя в зависимости от его атрибутов безопасности. ТСВ должно позволять администратору ограничивать регистрацию для пользователя с определенным идентификатором или с определенного терминала после заданного количества неуспешных попыток регистрации с помощью этого идентификатора или терминала.
3. Дополнение. ТСВ должно автоматически приостанавливать полномочия пользователей в случае, если они не использовались в течение заданного администратором периода времени. ТСВ также должно обеспечивать автоматическое возобновление приостановленных полномочий по истечении указанного администратором времени.
4. Дополнение. ТСВ должно поддерживать разделение функций оператора и администратора. Функции оператора должны ограничиваться управлением внешними устройствами.
5. Без изменений.
• Уровень SM-4. Расширенное управление безопасностью
1. Без изменений.
2. Без изменений.
3. Дополнение. ТСВ должно содержать доверенные средства администрирования системы, осуществляющие контроль:
· конфигурации системы и регистрации пользователей;
· корректности и инсталляции системы;
· отсутствия в ТСВ посторонних программ и данных.
ТСВ должно включать средства контроля безопасности начального состояния ТСВ после инициализации или восстановления.
ТСВ должно включать средства контроля соответствия между пользователями, субъектами, представляющими их в системе, и назначенным им атрибутом безопасности.
4. Дополнение. Средства контроля функционирования системы должны поддерживать разделение ролей администратора безопасности и аудитора, контролирующего администрирование. ТСВ должно выполнять заданные администратором действия только после их регистрации в журнале аудита. Не влияющие на безопасность системы действия администратора должны быть строго ограничены для обеспечения эффективного управления безопасностью.
5. Без изменений.
9. Мониторинг взаимодействий
Ранжирование требований к мониторингу взаимодействий производится по отношению к области применения мониторинга и степени детализации взаимодействий. На уровне RM-1 мониторинг взаимодействий ограничивается только заданными подмножествами субъектов и объектов, обращения к которым контролируются политикой управления доступом. На уровне RM-2 мониторинг взаимодействий должен применяться для всех субъектов и объектов. Уровень RM-3 увеличивает степень легализации с помощью мониторинга атрибутов безопасности и статуса объектов, субъектов и ресурсов Уровень RM-4, предназначенный для использования в системах, где действуют привилегированные процессы, предусматривает поддержку модели мониторинга взаимодействий привилегированных процессов.
• Уровень RM-1. Мониторинг взаимодействий для заданных подмножеств субъектов и объектов
1. ТСВ должно осуществлять мониторинг всех взаимодействий, в которых участвуют субъекты, объект и ресурсы, включенные в спецификацию ТСВ Мониторинг должен обеспечивать контроль взаимодействий в соответствии с политикой безопасности