
- •1.2.1. Формализованные требования к защите и их классификация
- •1.2.2. Требования к защите конфиденциальной информации
- •1.2.3. Требования к защите секретной информации
- •2.1. Основные механизмы защиты ос.
- •2.1.1. Принципиальные различия в подходах обеспечения защиты. Разность концепций
- •2.2. Анализ существующей статистики
- •2.2.3. Выводы из анализа существующей статистики угроз
- •7.2. Требования к идентификации и аутентификации
- •7.2.1. Формализованные требования
- •7.3.1. Кого следует воспринимать в качестве потенциального злоумышленника
- •7.4.1. Классификация задач по назначению
- •8.1. Механизмы парольной защиты
- •9.1. Требования к добавочным механизмам
- •11.1. Общие положения
- •11.1.1. Абстрактные модели доступа
- •11.1.2. Дискреционная модель управления доступом
- •11.1.3. Мандатная модель управления доступом
- •11.1.4. Дополнительные требования к защите секретной информации в контексте
- •Методы и средства криптографической защиты информации.
- •Глава 3. Асимметричные криптосистемы
- •Глава 6. Цифровая подпись
7.2. Требования к идентификации и аутентификации
7.2.1. Формализованные требования
Формализованные требования к данным механизмам зашиты состоят в следующем:
♦ Должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов (для классов защищенности 1Г и 1В по классификации АС) [I].
Система зашиты должна требовать от пользователей идентифицировать себя при запросах на доступ.
♦ Система зашиты должна подвергать проверке подлинность идентификации — осуществлять аутентификацию. Для этого она должна располагать необходимыми данными для идентификации и аутентификации.
♦ Система зашиты должна препятствовать доступу к защищаемым ресурсам неидентифицированных пользователей и пользователей, подлинность идентификации которых при аутентификации не подтвердилась (для 5 класса защищенности по классификации СВТ) [2] Для 3 класса защищенности по классификации СВТ вводится дополнительное требование: система зашиты должна обладать способностью надежно связывать полученную идентификацию со всеми действиями данного пользователя [2].
Очевидно, что кроме ограничения «...паролю условно-постоя иного действия величиной не менее шести буквенно-цифровых символов...» данные требования никак не формализуют подходы к реализации механизмов парольной зашиты. Кроме того, данные требования не определяют, каким образом должны быть реализованы механизмы парольной зашиты, а также не накладывают дополнительных ограничений, связанных с повышением стойкости пароля к подбору. В частности, они не регламентируют использование внешних носителей парольной информации — дискет, смарт-карт и т.д.
7.2.2. Дополнительные требования
Как отмечалось ранее, существует целая группа угроз, связанная с некорректностью реализации процедуры авторизации в современных ОС, а также с наличием ошибок в реализации соответствующих механизмов защиты. Это обусловливает целесообразность рассмотрения механизмов авторизации с целью их добавочной зашиты. Кроме того, механизмы идентификации и аутентификации являются важнейшими для противодействия НСД к информации, а значит, следует рассматривать возможные варианты их резервирования (как «горячего», так и «холодного»).
Кроме того, в рамках декларируемого системного подхода к проектированию системы зашиты (рассмотренного нами в четвертой главе), при разработке механизмов авторизации следует рассматривать как явные, так и скрытые угрозы преодоления зашиты.
И еще: в рамках системного подхода следует рассматривать не отдельно механизм авторизации как таковой, а необходимую и достаточную совокупность механизмов зашиты, призванных в комплексе решать рассматриваемую задачу зашиты. Далее мы покажем, что как бы хорошо не был исполнен механизм авторизации, в отдельности он не позволяет обеспечить надежную защиту от несанкционированного входа пользователя в систему.
7.з. Авторизация в контексте количества и вида зарегистрированных пользователей