Как построить защищенную информационную систему. КнигаРефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга
Сопряженные уровни: IS-1, WI-1.
• Уровень WA-3. Регистрация и учет событии в системе, защита журнала аудита и оповещение администратора
Дополнение. ТСВ должно осуществлять мониторинг событий или их совокупности, возникновение которых является признаком возможного нарушения политики безопасное in.
Дополнение. ТСВ должно обеспечить возможность незамедлительного оповещения администратора в случае возникновения угроз безопасности, а при постоянном их появлении прекратить выполнение операции, вызвавшей это событие, с минимальными последствиями для функционирования системы.
Сопряженные уровни: IS-1, WI-1.
• Уровень WA-4. Детальная регистрация и учет событии в системе.
Изменение. ТСВ должно осуществлять детальный контроль событий, влияющих на безопасность системы, поддерживать журнал аудита и обеспечивать его защиту от несанкционированною доступа, модификации и уничтожения.
Изменение. Средства анализа журнала аудита должны быть доступны администратору и авторизованным пользователям и обеспечивать поддержку анализа зарегистрированных событий.
Сопряженные уровни: IS-1, WI-1.
• Уровень WA-5. Выявление вторжений
Дополнение. ТСВ должно осуществлять контроль попыток нарушения безопасности вторжения в систему в режиме реального времени в соответствии с принятой в системе политикой безопасности.
Сопряженные уровни: IS-1, WI-1.
4.2. Идентификация и аутентификация
Идентификация и аутентификация позволяют ТСВ проверить подлинность пользователей, пытающихся получить доступ к системе и ее ресурсам. Ранжирование требований выполняется в зависимости от функциональности возможное! си механизмов идентификации и аутентификации.
• Уровень WI-0. Недостаточная идентификация и аутентификация
Зарезервирован для систем с примитивными возможностями идентификации и аутентификации, не удовлетворяющих требованиям более высоких уровней.
• Уровень WI-1. Внешняя идентификация и аутентификация
ТСВ должно поддерживать политику идентификации и аутентификации, определяющую набор атрибутов, ассоциированных с пользователем, и соответствующие механизмы контроля и управления этими атрибутами.
Каждый пользователь должен иметь уникальный идентификатор.
ТСВ должно содержать защищенный механизм, позволяющий получить идентификатор пользователя и осуществить его аутентификацию с помощью внешних средств, перед предоставлением ему возможности выполнения любых действий в системе.
• Уровень WI-2. Индивидуальная идентификация и
аутентификации
Изменение. ТСВ должно содержать защищенный механизм, позволяющий получить идентификатор пользователя и осуществить его аутентификацию с помощью собственных средств ТСВ перед предоставлением пользователю возможности выполнения любых действий в системе.
Дано тонне. ТСВ должно обеспечивать защиту информации, применяемой для аутентификации, от несанкционированною доступа, модификации и уничтожения.
• Уровень WI-3. Множественная идентификация и аутентификация
Изменение. ТСВ должно содержав два и более защищенных механизма, позволяющих получить идентификатор пользователя и осуществить его аутентификацию с помощью собственных средств ТСВ перед предоставлением пользователю возможности выполнения любых действий в системе.
4.3. Прямое взаимодействие с ТСВ
Прямое взаимодействие с ТСВ (Trusted Path) обеспечивает возможность непосредственного конфиденциального взаимодействия между пользователем и ТСВ. Требования ранжируются в зависимости от гибкости механизмов, обеспечивающих прямое взаимодействие с ТСВ, и возможное! и пользователя инициирован:, взаимодействие с ТСВ.
• Уровень WT-0. Недостаточное прямое взаимодействие с ТСВ.
Зарезервирован для систем с примитивными возможностями прямого взаимодействия с ТСВ, не удовлетворяющих требованиям более высоких уровней.
• Уровень WT-1. Базовые механизмы прямого взаимо-деис1вия с ТСВ
ТСВ должно поддерживать политику обеспечения прямого взаимодействия с ТСВ, предусматривающую наличие соответствующих средств создания защищенных каналов взаимодействия пользователя с ТСВ.
Прямое взаимодействие с ТСВ должно использоваться для начальной идентификации и аутентификации пользователя.
Взаимодействие с ТСВ может быть инициировано только со стороны пользователя.
Сопряженные уровни: WI-2.
• Уровень WT-2. Усовершенствованные средства прямою взаимодействия с ТСВ
Изменение Прямое взаимодействие с ТСВ должно» использоваться для начальной идентификации и аутентификации пользователя, а также всегда инициироваться пользователем при необходимости передачи информации от пользователя к ТСВ или от ТСВ к пользователю.
Изменение. Прямое взаимодействие с ТСВ может быть инициировано как со стороны пользователя, так и ТСВ. Инициация прямого взаимодействия с пользователем со стороны ТСВ должна однозначно идентифицироваться пользователем и требовать Подтверждения с его стороны.
Сопряженные уровни: WI-2.
• Уровень WT-3. Полное обеспечения прямого взаимодействия с ТСВ
Изменение. Прямое взаимодействие с ТСВ должно использоваться для начальной идентификации и аутентификации пользователя, а также всегда инициироваться пользователем или ТСВ при необходимости передачи информации от пользователя к ТСВ или от ТСВ к пользователю.
Сопряженные уровни: WI-2
5. Критерии адекватности реализации
Критерии адекватности реализации регламентируют требования к процессу разработки и реализации компьютерной системы, позволяющие определить адекватность реализации политики безопасности и, в конечном счете отражают степень доверия к системе. Критерии адекватности охватывают все стадии и аспекты создания и эксплуатации системы и включают разделы, относящиеся к архитектуре системы, среде разработки (процесс разработки и управление конфигурацией), контролю процесса разработки (разработка спецификаций, архитектуры, создание рабочею проекта и реализация), поставке и сопровождению, документации (руководство по безопасности для пользователя и руководство администратора безопасности) и тестированию безопасности. Предусмотрено восемь уровней адекватности реализации (ТО-Т7). С ростом номера уровня происходит конкретизация, дополнение и усиление требований без изменения их структуры. Критерии адекватности реализации политики безопасности представляют собой наиболее объемную и детально проработанную часть «Канадских критериев».
•Уровень Т-0. Недостаточная адекватность реализации.
Зарезервирован для систем с недостаточным уровнем обеспечения адекватности, не удовлетворяющих требованиям более высоких уровней.
• Уровень Т-1.
1. Архитектура
ТСВ должна обеспечивать поддержку принят он в компьютерной системе политики безопасности.
2. Среда разработки
Процесс разработки.
Разработчик компьютерной системы должен применять четко определенную технологию разработки и строго придерживаться ее принципов.