Отчет о научно-исследовательской работе, проведенной по заказу Министерства экономического развития и торговли Российской Федерации Тема

Вид материалаОтчет

Содержание


8.5Сценарии угроз
9Приложение Е: Пример использования схем аутентификации.
9.1Аутентификационное соглашение.
Физическая Защита
Административное Соглашение
9.2Примеры схем аутентификации
10Приложение Ж: Требования к программно-техническим средствам управления распределенными базами данных ГИР
Подобный материал:
1   ...   30   31   32   33   34   35   36   37   ...   44

8.5Сценарии угроз


Ниже рассмотрены сценарии возможных угроз:

  1. Типы объектов:
    1. Враждебный объект: Враждебный объект – объект, неправильно использующий свои привилегии. Враждебными объектами могут быть агенты, сервисы и удостоверяющие центры.
    2. Поддельный объект: Поддельный объект – объект, подменяющие легальные объекты, или являющийся полностью неизвестным системе.
  2. Типы атак:
    1. Пассивная: противник прослушивает канал связи.
    2. Активная: противник передает сообщения, для получения информации.
  3. Сговор:
    1. Два и более объектов могут тайно сговориться о начале атаки.
  4. Атака «отказ в обслуживании»:
    1. Осложнение доступа к ресурсу, вызванное, переполнением ресурса поддельными запросами.

Как уже говорилось выше, частично эти атаки можно предотвратить, используя протоколы обмена (SOAP, SAML, SSL/TLS), различные схемы аутентификации (Приложение 3 и 4) и меры безопасности, описанные выше.

Данная схема была предложена для того, чтобы обеспечить процесс единого доступа к множественным услугам сервисов при сохранении конфиденциальности и безопасности информации, которой обмениваются агенты. При построении данной схемы основное внимание уделялось возможности реализации данных принципов современными программными средствами.

9Приложение Е: Пример использования схем аутентификации.


Разные удостоверяющие центры выбирают различные технологии, процессы и обязательства в отношении аутентификации агента. Принципы, которыми будут руководствоваться удостоверяющие центры, в большей степени определяются требованиями, устанавливаемыми сервисами, формирующими Трастовый Круг. Сами эти требования определяются природой услуг, которые сервисы будут предоставлять агенту.

9.1Аутентификационное соглашение.


Если сервис полагается на аутентификацию агента удостоверяющим центром, сервис может затребовать дополнительную информацию для аутентификации, чтобы внести эти дополнения в аутентификационное соглашение. Такая информация может включать:
  • Первоначальный идентификационный механизм (например, личное присутствие, интерактивно и т.д.).
  • Механизм для минимизации компрометации доверенностей принципала (например, частота обновления доверенностей и т.д.).
  • Механизм хранения и защиты доверенностей (например, смарт-карта, правила пароля).
  • Аутентификационный механизм (например, введение пароля).

Аутентификационное соглашение определяет набор требуемых характеристик процессов, процедур и механизмов, с помощью которых удостоверяющий центр аутентифицирует агента.

Список таких характеристик может выглядеть следующим образом:
  • Идентификация -- характеристики, описывающие процессы и механизм который использует удостоверяющий центр, для первоначального создания ассоциации между агентом и идентификатором (или именем) под которым агент будет известен.
  • Физическая Защита - характеристики, которые определяют физический контроль над устройством системы удостоверяющего центра (например, местоположение сервиса, его конструкция, управления доступом).
  • Операционная Защита - характеристики, которые описывают процедурный контроль, используемый удостоверяющим центром (например: аудит защиты, архивация).
  • Техническая Защита - характеристики, которые описывают как "секрет" (знание или владение тем, что позволяет агенту аутентифицировать себя) безопасно сохраняется.
  • Аутентификационный Метод - характеристики, которые определяют механизмы того, как агент аутентифицируется удостоверяющим центром (например, пароль и смарт-карта) (Приложение 4).
  • Административное Соглашение - характеристики, которые описывают правовые рамки (например: разграничения ответственности и договорные обязательства), подчеркивающие аутентификационное событие и/или связанную с ними техническую аутентификационную инфраструктуру.

9.2Примеры схем аутентификации


Схема Интернет протокола определена, когда агент аутентифицирован через использование IP-адреса.

Схема Интернет протокола Пароля определена, когда агент аутентифицирован через использование IP-адреса в дополнение к имени агента/паролю.

Схема Пароля определена, когда агент аутентифицирован посредством предоставления пароля по незащищенной/защищенной HTTP сессии.

Схема Смарт-карты определена, когда агент аутентифицирован посредством использования Смарт-карты.

Схема SmartcardPKI определена, когда агент аутентифицирован посредством использования Смарт-карты и предоставления личного ключа и пин-кода.

Схема Программа PKI определена, когда агент аутентифицирован посредством использования сертификата X.509 загруженного в программу.

Схема TimeSyncToken определена, когда агент аутентифицирован через маркер синхронизации времени.

10Приложение Ж: Требования к программно-техническим средствам управления распределенными базами данных ГИР

10.1Требования к операционной системе серверов баз данных


Операционная система (ОС) должна обеспечивать:
  • многопользовательский режим функционирования;
  • многозадачность;
  • большой объем физической памяти и виртуальную память;
  • динамическое управление памятью;
  • параллельное выполнение программ;
  • межпроцессное взаимодействие;
  • поддержку языков высокого уровня;
  • программную поддержку дисплея, клавиатуры и мыши;
  • поддержку национальных языков.

ОС должна иметь средства для автоматического регулярного страхового копирования данных на магнитные носители.

ОС должна обеспечивать:
  • автоматическое обнаружение сбоя любого из устройств;
  • автоматическая локализация и изоляция сбоя;
  • автоматическое изменение конфигурации системы;
  • автоматизированная диагностика причин сбоя.

ОС должна обеспечивать идентификацию пользователя, разграничение прав доступа в соответствии с результатом этой идентификации, регистрацию фактов доступа и отказа в доступе к ресурсам системы.