Затверджую
Вид материала | Документы |
СодержаниеДОДАТОК 7 Опис реалізації в ОЕ послуг „адміністративна конфіденційність” та „адміністративна цілісність” Список посилань |
- Затверджую затверджую голова Кримського Голова Державної податкової Республіканського, 117.84kb.
- “Затверджую”, 639.38kb.
- Юрія Федьковича «затверджую», 585.95kb.
- Володимира Даля "затверджую", 183.23kb.
- Затверджую: Проректор з навчальної роботи, 59.36kb.
- «Затверджую», 21.74kb.
- Юрія Федьковича " затверджую, 825.92kb.
- Юрія Федьковича " затверджую, 245.34kb.
- Юрія Федьковича " затверджую, 501.24kb.
- Затверджую прийнятий на засіданні, 1283.44kb.
ДОДАТОК 7 Опис реалізації в ОЕ послуг „адміністративна конфіденційність” та „адміністративна цілісність”
Функціональні вимоги до безпеки функціональних послуг безпеки „адміністративна конфіденційність” (КА) та „адміністративна цілісність” (ЦА) визначаються НК [3]. Основні особливості і відмінність довірчого і адміністративного керування доступом розглянуті в документі [17], зокрема, там визначено, що адміністративне керуванням доступом — таке керування, при якому засоби захисту дозволяють управляти потоками інформації між користувачами і об'єктами тільки спеціально авторизованим користувачам, а саме [16, розд.7]:
- потоки інформації всередині системи установлюються адміністратором і не можуть бути змінені звичайним користувачем (вимога щодо керування потоками даних);
- звичайний користувач не повинен мати можливості ні за яких умов змінювати атрибути доступу об'єкта (вимога щодо сталості атрибутів доступу);
- якщо політика потоків інформації, створена адміністратором, визначає, що два користувачі не можуть розділяти інформацію, то жоден з них не повинен бути спроможний створити об'єкт, доступний іншому (вимога щодо створення нових об’єктів).
На основі дослідження вимог визначених в НК [3] та опису сервісів безпеки ОЕ встановлено, що за допомогою сервісу безпеки ОЕ „Захист даних користувача” (п. 6.1.2) забезпечується тільки окремі елементи вимог для рівнів послуг КА-2 „Базова адміністративна конфіденційність” (табл. 1) та ЦА-1 „Мінімальна адміністративна цілісність”. Цей висновок підтверджується співставленням елементів вимог КА-2 та ЦА-1 з реалізованими в сервісі безпеки ОЕ „Захист даних користувача” функціями безпеки, які наведені в таблиці.
Таким чином, функції безпеки ОЕ повинні бути доповнені за рахунок застосування додаткових програмних засобів для повної реалізації в АС функціональних вимог „адміністративна конфіденційність” (КА) та „адміністративна цілісність” (ЦА) .
Позначення вимоги | Елемент функціональних вимог | Твердження щодо виконання вимог | Твердження щодо невиконання вимог |
2-КА-1.1 1-ЦА-1.1 | Політика адміністративної конфіденційності (цілісності), що реалізується КЗЗ, повинна визначати множину об'єктів КС, до яких вона відноситься | Всі об’єкти операційної системи мають дескриптор безпеки, який перевіряється монітором безпеки перед проведенням операції. Для ОЕ визначена множина об’єктів, які підпорядковуються правилам політики дискреційного доступу. (п.п.6.1.2.1.1., табл.16) | --- |
2-КА-2.1 1-ЦА-2.1 | КЗЗ повинен здійснювати розмежування доступу на підставі атрибутів доступу користувача і захищеного об'єкта | Доступ до об’єктів надається КЗЗ на підставі маркера доступу, який містить ідентифікатор безпеки і привілеї користувача, призначених суб’єкту (підпункт 6.1.2.1.3) та дескриптору безпеки захищеного об’єкта, що формується на підставі облікових даних користувачів, груп безпеки та списку контролю доступу об’єкта (підпункт 6.1.2.1.2). Розмежування доступу до зашифрованого об’єкта здійснюється на підставі сертифікатів. (підпункт 6.1.2.1.10) | --- |
2-КА-3.1 1-ЦА-3.1 | Запити на зміну прав доступу повинні оброблятися КЗЗ тільки в тому випадку, якщо вони надходять від адміністраторів або від користувачів, яким надані відповідні повноваження | Зміна прав доступу до об’єкта здійснюється КЗЗ на підставі атрибутів доступу користувача та відповідних дозволів у списку контролю доступу захищеного об’єкта. Адміністратор безпеки ОЕ завжди має можливості змінювати атрибути доступу до будь-яких об’єктів шляхом отримання права володіння об’єктом | Будь-який користувач - володар об’єкту має право на зміну прав доступу до нього. Для здійснення виключно адміністративного керування доступом до даного об’єкту адміністратор повинен відібрати собі володіння об’єктом і заборонити зміну атрибутів доступу будь-яким іншим користувачам |
2-КА-4.1 1-ЦА-4.1 | КЗЗ повинен надавати можливість адміністратору або користувачу, що має відповідні повноваження, для кожного захищеного об'єкта шляхом керування належністю користувачів, процесів і об'єктів до відповідних доменів визначити конкретних користувачів і/або групи користувачів, які мають право одержувати інформацію від об'єкта (модифікувати об’єкт) | Механізм дискреційного доступу ОЕ дозволяє власнику об’єкта або користувачу, якому надані відповідні дозволи у списку доступу об’єкта, визначати конкретних користувачів і групи безпеки користувачів, які мають право одержати (читати) інформацію від об’єкта або модифікувати об’єкт (писати до об’єкта). При шифруванні інформації захищеного об’єкта власнику об’єкта або користувачу, якому надані відповідні дозволи у списку доступу об’єкта визначати конкретних користувачів, які мають право розшифровувати інформацію, тобто одержувати доступ до неї | --- |
2-КА-5.1 | КЗЗ повинен надавати можливість адміністратору або користувачу, що має відповідні повноваження, для кожного процесу через керування належністю користувачів і процесів до відповідних доменів визначити конкретних користувачів і/або групи користувачів, які мають право ініціювати процес | Механізм дискреційного доступу ОЕ дозволяє власнику об’єкта або користувачу, якому надані відповідні дозволи у списку доступу об’єкта визначати конкретних користувачів і групи безпеки користувачів, які мають право ініціювати (виконувати) процес, програма якого міститься в об’єкті | --- |
2-КА-6.1 1-ЦА-5.1 | Права доступу до кожного захищеного об'єкта повинні встановлюватися в момент його створення або ініціалізації. | КЗЗ ОЕ призначає початкові права доступу до захищеного об’єкта в момент його створення відповідно до заданої політики безпеки. За умовчанням, адміністратор безпеки ОЕ має права на повний доступ до будь-якого створеного об’єкта | За умовчанням, володарем об’єкта становиться користувач, який створює об’єкт. Володар об’єкта має право на зміну атрибутів доступу до нього, що дозволяє йому надавати доступ до нього після створення іншим користувачам без участі адміністратора безпеки |
2-КА-6.2 1-ЦА-5.2 | Як частина політики адміністративної конфіденційності (цілісності) мають бути представлені правила збереження атрибутів доступу об'єктів під час їх експорту та імпорту | При копіюванні та переміщенні об’єктів в межах однієї файлової системи атрибути визначаються за заданими документацією правилам. В інших випадках атрибути доступу не зберігаються | --- |
Список посилань
- Наказ ДСТСЗІ СБ України від 29 грудня 1999 року № 62 „Про затвердження Положення про державну експертизу в сфері технічного захисту інформації”.
- НД ТЗІ 2.5-005-99 Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу.
- НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу.
- Наказ ДСТСЗІ СБ України від 25.12.2000 року № 62 про введення в дію нормативного документу "Положення про державну експертизу у сфері криптографічного захисту інформації".
- Державна експертиза з технічного захисту інформації операційної системи Windows XP Professional SP2. Перелік свідоцтв.
- ГОСТ Р ИСО/МЭК 15408-1-02 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. - Госстандарт России. - Москва – 2002.
- Операционная система Microsoft Windows Professional Service Pack 1A. Задание по безопасности MS.Win_XP_SP1A.ЗБ. Версия 1.0.
- Нормативний документ Гостехкомісії Росії. Безопасность информационных технологий. Операционные системы. Клиентские операционные системы. Профиль защищенности. Версия 1.0, 2003.
- [CTCPEC] Canadian Trusted Computer Product Evaluation Criteria, Version 3.0, Canadian System Security Centre, Communications Security Establishment, Government of Canada, January 1993.
- [FC] Federal Criteria for Information Technology Security, Draft Version 1.0, (Volumes I and II), jointly published by the National Institute of Standards and Technology and the National Security Agency, US Government, January 1993.
- [ITSEC] Information Technology Security Evaluation Criteria, Version 1.2, Office for Official Publications of the European Communities, June 1991
- НД ТЗІ 2.5-008-2002 Вимоги із захисту конфіденційної інформації від несанкціонованого доступу під час оброблення в автоматизованих системах класу 2.
- Microsoft® Windows® Internals, Fourth Edition: Microsoft Windows Server™ 2003, Windows XP, and Windows 2000 / David A. Solomon, Mark Russinovich. Microsoft Press A Division of Microsoft Corporation One Microsoft Way Redmond, Washington, - 2004.
- Microsoft Trainig and Certification. 2272B: Implemeting and Supporting Microsoft Windows XP Professional. Microsoft 2001.
- Microsoft Trainig and Certification. 2823A: Implemeting and Administering Security in a Microsoft Windows Server 2003 Network. Microsoft 2004.
- НД ТЗІ 1.1-003-99 Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу.
- НД ТЗІ 1.1-002-99 Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу