Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Требования к подотчетности






Идентификация и аутентификация:

Класс C1 - пользователи должны идентифицировать себя, прежде чем выполнять

какие-либо иные действия, контролируемые надежной вычислительной базой. Для

аутентификации должен использоваться какой-либо защитный механизм, например,

пароли. Аутентификационная информация должна быть защищена от

несанкционированного доступа.

Класс C2 - в дополнение к C1, каждый пользователь системы должен уникальным

образом идентифицироваться. Каждое регистрируемое действие должно ассоциироваться

с конкретным пользователем.

Класс B1 - в дополнение к C2, надежная вычислительная база должна

поддерживать метки безопасности пользователей.

Предоставление надежного пути:

Класс B2 - надежная вычислительная база должна поддерживать надежный

коммуникационный путь к себе для пользователя, выполняющего операции начальной

идентификации и аутентификации. Инициатива в общении по этому пути должна

исходить исключительно от пользователя.

Класс B3 - в дополнение к B2, надежный коммуникационный путь может

формироваться по запросу, исходящему как от пользователя, так и от самой базы.

Надежный путь может использоваться для начальной идентификации и аутентификации,


 

для изменения текущей метки безопасности пользователя и т.п. Общение по надежному

пути должно быть логически отделено и изолировано от других информационных

потоков.

Аудит:

Класс C2 - надежная вычислительная база должна создавать, поддерживать и

защищать журнал регистрационной информации, относящейся к доступу к объектам,

контролируемым базой. Должна быть возможность регистрации следующих событий:

· использование механизма идентификации и аутентификации,

· внесение объектов в адресное пространство пользователя (например, открытие файла,

запуск программы),

· удаление объектов,

· действия системных операторов, системных администраторов, администраторов

безопасности,

· другие события, затрагивающие информационную безопасность.

Каждая регистрационная запись должна включать следующие поля:

· дата и время события,

· идентификатор пользователя,

· тип события,

· результат действия (успех или неудача).

Для событий идентификации/аутентификации регистрируется также

идентификатор устройства (например, терминала). Для действий с объектами

регистрируются имена объектов.

Системный администратор может выбирать набор регистрируемых событий для

каждого пользователя.

Класс B1 - в дополнение к C2, должны регистрироваться операции выдачи на

печать и ассоциированные внешние представления меток безопасности. При операциях с

объектами, помимо имен, регистрируются их метки безопасности. Набор регистрируемых

событий может различаться в зависимости от уровня секретности объектов.

Класс B2 - в дополнение к B1, должна быть возможность регистрировать события,

связанные с организацией тайных каналов с памятью.

Класс B3 - в дополнение к B2, должна быть возможность регистрации появления

или накопления событий, несущих угрозу политике безопасности системы.

Администратор безопасности должен немедленно извещаться о попытках

нарушения политики безопасности, а система, в случае продолжения попыток, должна

пресекать их наименее болезненным способом.

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.