Отчет о научно-исследовательской работе разработка концепции Объединенных Государственных и муниципальных Информационных ресурсов (огир) по теме
Вид материала | Отчет |
- Отчет о научно-исследовательской работе по теме: №21 «Разработка рекомендаций по созданию, 4474.83kb.
- Отчет о научно-исследовательской работе, проведенной по заказу Министерства экономического, 6886.49kb.
- Отчет о научно-исследовательской и опытно-конструкторской работе по теме, 2858.14kb.
- Отчет о научно-исследовательской и опытно-конструкторской работе по теме, 5626.08kb.
- Отчет о научно-исследовательской работе разработка концепции архитектуры программного, 551.78kb.
- Отчет о научно-исследовательской работе профессорско-преподавательского состава, 617.56kb.
- Отчет онаучно-исследовательской работе по теме: «Моделирование деятельности органов, 1105.18kb.
- Отчет онаучно-исследовательской работе по теме: «Моделирование деятельности органов, 2423.22kb.
- Отчет о научно-исследовательской работе по теме: «Разработка комплекса мер по формированию, 2952.71kb.
- Отчет о научно-исследовательской работе «разработка концепции развития корпоративного, 4114.59kb.
8.5Сценарии угроз
Ниже рассмотрены сценарии возможных угроз:
Типы объектов:
- Враждебный объект: Враждебный объект – объект, неправильно использующий свои привилегии. Враждебными объектами могут быть агенты, сервисы и удостоверяющие центры.
- Поддельный объект: Поддельный объект – объект, подменяющие легальные объекты, или являющийся полностью неизвестным системе.
- Враждебный объект: Враждебный объект – объект, неправильно использующий свои привилегии. Враждебными объектами могут быть агенты, сервисы и удостоверяющие центры.
- Типы атак:
- Пассивная: противник прослушивает канал связи.
- Активная: противник передает сообщения, для получения информации.
- Пассивная: противник прослушивает канал связи.
- Сговор:
- Два и более объектов могут тайно сговориться о начале атаки.
- Два и более объектов могут тайно сговориться о начале атаки.
- Атака «отказ в обслуживании»:
- Осложнение доступа к ресурсу, вызванное, переполнением ресурса поддельными запросами.
- Осложнение доступа к ресурсу, вызванное, переполнением ресурса поддельными запросами.
Как уже говорилось выше, частично эти атаки можно предотвратить, используя протоколы обмена (SOAP, SAML, SSL/TLS), различные схемы аутентификации (Приложение 3 и 4) и меры безопасности, описанные выше.
Данная схема была предложена для того, чтобы обеспечить процесс единого доступа к множественным услугам сервисов при сохранении конфиденциальности и безопасности информации, которой обмениваются агенты. При построении данной схемы основное внимание уделялось возможности реализации данных принципов современными программными средствами.
9Приложение Д: Пример использования схем аутентификации.
Разные удостоверяющие центры выбирают различные технологии, процессы и обязательства в отношении аутентификации агента. Принципы, которыми будут руководствоваться удостоверяющие центры, в большей степени определяются требованиями, устанавливаемыми сервисами, формирующими Трастовый Круг. Сами эти требования определяются природой услуг, которые сервисы будут предоставлять агенту.
9.1Аутентификационное соглашение.
Если сервис полагается на аутентификацию агента удостоверяющим центром, сервис может затребовать дополнительную информацию для аутентификации, чтобы внести эти дополнения в аутентификационное соглашение. Такая информация может включать:
- Первоначальный идентификационный механизм (например, личное присутствие, интерактивно и т.д.).
- Механизм для минимизации компрометации доверенностей принципала (например, частота обновления доверенностей и т.д.).
- Механизм хранения и защиты доверенностей (например, смарт-карта, правила пароля).
- Аутентификационный механизм (например, введение пароля).
Аутентификационное соглашение определяет набор требуемых характеристик процессов, процедур и механизмов, с помощью которых удостоверяющий центр аутентифицирует агента.
Список таких характеристик может выглядеть следующим образом:
- Идентификация -- характеристики, описывающие процессы и механизм который использует удостоверяющий центр, для первоначального создания ассоциации между агентом и идентификатором (или именем) под которым агент будет известен.
- Физическая Защита - характеристики, которые определяют физический контроль над устройством системы удостоверяющего центра (например, местоположение сервиса, его конструкция, управления доступом).
- Операционная Защита - характеристики, которые описывают процедурный контроль, используемый удостоверяющим центром (например: аудит защиты, архивация).
- Техническая Защита - характеристики, которые описывают как "секрет" (знание или владение тем, что позволяет агенту аутентифицировать себя) безопасно сохраняется.
- Аутентификационный Метод - характеристики, которые определяют механизмы того, как агент аутентифицируется удостоверяющим центром (например, пароль и смарт-карта) (Приложение 4).
- Административное Соглашение - характеристики, которые описывают правовые рамки (например: разграничения ответственности и договорные обязательства), подчеркивающие аутентификационное событие и/или связанную с ними техническую аутентификационную инфраструктуру.
9.2Примеры схем аутентификации
Схема Интернет протокола определена, когда агент аутентифицирован через использование IP-адреса.
Схема Интернет протокола Пароля определена, когда агент аутентифицирован через использование IP-адреса в дополнение к имени агента/паролю.
Схема Пароля определена, когда агент аутентифицирован посредством предоставления пароля по незащищенной/защищенной HTTP сессии.
Схема Смарт-карты определена, когда агент аутентифицирован посредством использования Смарт-карты.
Схема SmartcardPKI определена, когда агент аутентифицирован посредством использования Смарт-карты и предоставления личного ключа и пин-кода.
Схема Программа PKI определена, когда агент аутентифицирован посредством использования сертификата X.509 загруженного в программу.
Схема TimeSyncToken определена, когда агент аутентифицирован через маркер синхронизации времени.
10Приложение Е: Требования к программно-техническим средствам управления распределенными базами данных ГИР
10.1Требования к операционной системе серверов баз данных
Операционная система (ОС) должна обеспечивать:
- многопользовательский режим функционирования;
- многозадачность;
- большой объем физической памяти и виртуальную память;
- динамическое управление памятью;
- параллельное выполнение программ;
- межпроцессное взаимодействие;
- поддержку языков высокого уровня;
- программную поддержку дисплея, клавиатуры и мыши;
- поддержку национальных языков.
ОС должна иметь средства для автоматического регулярного страхового копирования данных на магнитные носители.
ОС должна обеспечивать:
- автоматическое обнаружение сбоя любого из устройств;
- автоматическая локализация и изоляция сбоя;
- автоматическое изменение конфигурации системы;
- автоматизированная диагностика причин сбоя.
ОС должна обеспечивать идентификацию пользователя, разграничение прав доступа в соответствии с результатом этой идентификации, регистрацию фактов доступа и отказа в доступе к ресурсам системы.