Добавил:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

4-1 Електрона комерція / Тимошенко А.А. Защита информации в специализированных информационно-телекоммуникационных системах

.pdf
Скачиваний:
96
Добавлен:
02.02.2021
Размер:
2.56 Mб
Скачать

171

-необходимостью защиты временных файлов;

-необходимость защиты информации при обмене в случае прохождения части маршрута вне пределов организации.

3.3.3.1 Функциональная спецификация КСЗ системы защиты информации в СЭД

КА-2базовая административная конфиденциальность; КВ-2базовая конфиденциальность при обмене; КО-1повторное использование объектов; ЦА-2базовая административная целостность; ЦВ-2базовая целостность при обмене; ДР-1квоты;

ДС-2устойчивость с ухудшением характеристик обслуживания; ДЗ-2ограниченная горячая замена; ДВ-2автоматизированное восстановление; НР-2защищенный журнал;

НО-2разграничение обязанностей администраторов; НЦ-2КСЗ с гарантированной целостностью; НТ-2самотестирование при старте;

НИ-2одиночная идентификация и аутентификация; НК-1достоверный канал; НВ-2аутентификация источника данных;

НА-2аутентификация отправителя с подтверждением; НП-2аутентификация получателя с подтверждением.

3.3.3.2 Политика функциональных услуг безопасности и используемые механизмы защиты

КА-2 – базовая административная конфиденциальность

Политика данной услуги должна быть реализована относительно объектов:

-электронных документов в виде следующих информационных объектов:

-неструктурированных записей при сохранении в хранилище электронных документов (сервере СУБД);

-неструктурированных файлов в процессе сохранения на ФС;

-неструктурированных файлов в процессе сохранения и обработки на РС клиента;

-неструктурированных объектов в оперативной памяти сервера приложений;

172

-наборов данных атрибутов электронных документов в виде следующих информационных объектов:

-структурированных записей при сохранении в хранилище атрибутов электронных документов (сервере СУБД);

-структурированных объектов в оперативной памяти сервера приложений;

-программных средств СЭД в виде файлов.

Политика услуги должна обеспечивать предотвращение реализации угроз конфиденциальности путем несанкционированного доступа к файлам данных и записям БД (предотвращая возможность их несанкционированного чтения), а также к файлам программных средств (предотвращая возможность их несанкционированного запуска).

Средства реализации услуги должны функционировать в таких компонентах ИТС:

-ФС ЛВС;

-РС ЛВС;

-серверы СУБД;

-серверы приложений.

Для реализации услуги должны использоваться такие механизмы:

-управление доступом (на основе списков управления доступом).

КВ-2 – базовая конфиденциальность при обмене

Политика данной услуги должна быть реализована относительно объектов:

-электронных документов в виде следующих информационных объектов:

-неструктурированных сообщений при передаче по каналам сети передачи данных (в системах распределенной архитектуры);

-наборов данных атрибутов электронных документов в виде следующих информационных объектов:

-структурированных сообщения при передаче по каналам сети передачи данных (в системах

распределенной архитектуры).

Политика услуги должна обеспечивать предотвращение реализации угроз конфиденциальности путем перехвата сообщений, передаваемых по каналам сети передачи данных в системах распределенной архитектуры (предотвращая возможность ознакомления с их содержимым).

Средства реализации услуги должны функционировать в таких компонентах ИТС:

-серверы приложений (серверы СУБД), через которые осуществляется обмен данными. Для реализации услуги должны использоваться такие механизмы:

-шифрование (симметричное).

173

КО-1 – повторное использование объектов

Политика данной услуги должна быть реализована относительно объектов:

-электронных документов в виде следующих информационных объектов:

-неструктурированных записей при сохранении в хранилище электронных документов (сервере СУБД);

-неструктурированных файлов в процессе сохранения на ФС;

-неструктурированных файлов в процессе сохранения и обработки на РС клиента;

-неструктурированных объектов в оперативной памяти сервера приложений;

-наборов данных атрибутов электронных документов в виде следующих информационных объектов:

-структурированных записей при сохранении в хранилище атрибутов электронных документов (сервере СУБД);

-структурированных объектов в оперативной памяти сервера приложений;

Политика услуги должна обеспечивать предотвращение реализации угроз конфиденциальности путем выполнения операций "Сбора мусора".

Средства реализации услуги должны функционировать в таких компонентах ИТС:

-ФС ЛВС;

-РС ЛВС;

-серверы СУБД;

-серверы приложений.

Для реализации услуги должны использоваться такие механизмы:

-очистка дисковой и оперативной памяти после удаления информационных объектов/ перед предоставлением памяти под размещение других объектов;

-удаление атрибутов доступа (списков управления доступом) при удалении объекта.

ЦА-2 – базовая административная целостность

Политика данной услуги должна быть реализована относительно объектов:

-электронных документов в виде следующих информационных объектов:

-неструктурированных записей при сохранении в хранилище электронных документов (сервере СУБД);

-неструктурированных файлов в процессе сохранения на ФС;

-неструктурированных файлов в процессе сохранения и обработки на РС клиента;

-неструктурированных объектов в оперативной памяти сервера приложений;

174

-наборов данных атрибутов электронных документов в виде следующих информационных объектов:

-структурированных записей при сохранении в хранилище атрибутов электронных документов (сервере СУБД);

-структурированных объектов в оперативной памяти сервера приложений;

-наборов данных о маршрутах прохождения электронных документов в виде следующих информационных объектов:

-структурированных записей при сохранении в хранилище (сервере СУБД);

-информационных объектов в оперативной памяти сервера приложений;

-программных средств СЭД в виде файлов.

Политика услуги должна обеспечивать предотвращение реализации угроз целостности и использования вредоносных программных средств путем несанкционированного доступа к файлам данных, записям БД и файлам программных средств (предотвращая возможность их несанкционированного создания, модификации или удаления).

Средства реализации услуги должны функционировать в таких компонентах ИТС:

-ФС ЛВС;

-РС ЛВС;

-серверы СУБД;

-серверы приложений.

Для реализации услуги должны использоваться такие механизмы: - управление доступом (на основе списков управления доступом).

ЦВ-2 – базовая целостность при обмене

Политика данной услуги должна быть реализована относительно объектов:

-электронных документов в виде следующих информационных объектов:

-неструктурированных сообщений при передаче по каналам сети передачи данных (в системах распределенной архитектуры);

-наборов данных атрибутов электронных документов в виде следующих информационных объектов:

-структурированных сообщения при передаче по каналам сети передачи данных (в системах

распределенной архитектуры).

Политика услуги должна обеспечивать предотвращение реализации угроз целостности путем искажения, уничтожения или нарушения целостности потока сообщений, передаваемых по каналам сети передачи данных в системах распределенной архитектуры (обнаруживая факты их модификации, вставки или удаления).

175

Средства реализации услуги должны функционировать в таких компонентах ИТС:

-серверы приложений (серверы СУБД), через которые осуществляется обмен данными. Для реализации услуги должны использоваться такие механизмы:

-контроль целостности по ККЦ.

ДР-1 – квоты

Политика данной услуги должна быть реализована относительно объектов:

-электронных документов в виде следующих информационных объектов:

-неструктурированных записей при сохранении в хранилище электронных документов (сервере СУБД);

-неструктурированных файлов в процессе сохранения на ФС;

-неструктурированных объектов в оперативной памяти сервера приложений;

-наборов данных атрибутов электронных документов в виде следующих информационных объектов:

-структурированных записей при сохранении в хранилище атрибутов электронных документов (сервере СУБД);

-структурированных объектов в оперативной памяти сервера приложений;

-наборов данных о маршрутах прохождения электронных документов в виде следующих информационных объектов:

-структурированных записей при сохранении в хранилище (сервере СУБД);

-информационных объектов в оперативной памяти сервера приложений.

Политика услуги должна обеспечивать предотвращение реализации угроз доступности

путем захвата чрезмерного объема ресурсов серверов ФС ЛВС, серверов СУБД и серверов приложений.

Средства реализации услуги должны функционировать в таких компонентах ИТС:

-ФС ЛВС (по отношению к выделяемому дисковому пространству);

-серверы СУБД (по отношению к выделяемому объему таблиц БД);

-серверы приложений (по отношению к выделяемым объемам вычислительных ресурсов- процессорному времени, оперативной памяти).

Для реализации услуги должны использоваться такие механизмы:

-управление доступом (на основе списков управления доступом).

176

ДС-2 – устойчивость с ухудшением характеристик обслуживания ДЗ-2 – ограниченная горячая замена ДВ-2 – автоматизированное восстановление

Должны быть реализованы относительно всех компонентов ИТС, входящих в состав СЭД:

-ФС ЛВС;

-РС ЛВС;

-серверов СУБД;

-серверов приложений;

-клиентов серверов приложений;

-средств маршрутизации пакетов сетевых протоколов;

-каналов передачи данных.

Политики услуг должны обеспечивать предотвращение или минимизацию последствий реализации угроз доступности, приводящих с нарушению работоспособности компонентов ИТС.

Для реализации услуг должны использоваться такие механизмы:

-управление маршрутом (по отношению к каналам передачи данных);

-дублирование критичных компонентов (разделяемых ресурсов) в режиме "горячей замены" (частично);

-резервирование программных средств и информации с возможностью автоматизированного/ ручного восстановления.

НР-2 – защищенный журнал

Должна быть реализована относительно всех защищенных объектов во всех видах представления.

Средства реализации услуги должны функционировать в таких компонентах ИТС:

-ФС ЛВС;

-РС ЛВС;

-серверы СУБД;

-серверы приложений;

-клиенты серверов приложений;

-средства маршрутизации пакетов сетевых протоколов;

-средства коммутации пакетов сетевых протоколов.

Политика услуги должна обеспечивать возможность аудита действий пользователей, услуга является необходимой для корректной реализации остальных услуг.

Для реализации услуги должны использоваться такие механизмы: - регистрация и аудит.

177

НО-2 – разграничение обязанностей администраторов

Должна быть реализована относительно всех защищенных объектов во всех видах представления.

Средства реализации услуги должны функционировать в таких компонентах ИТС:

-ФС ЛВС;

-РС ЛВС;

-серверы СУБД;

-серверы приложений;

-клиенты серверов приложений;

-средства маршрутизации пакетов сетевых протоколов;

-средства коммутации пакетов сетевых протоколов.

Политика услуги должна обеспечивать возможность управления средствами защиты только уполномоченным пользователям с разграничением (с целью обеспечения взаимного контроля) их обязанностей, услуга является необходимой для корректной реализации остальных услуг.

Для реализации услуги должны использоваться такие механизмы:

-управление доступом (на основе ролей, полномочий).

НЦ-2 – КСЗ с гарантированной целостностью

Политика данной услуги должна быть реализована относительно объектов:

-ПС ФС ЛВС; ПС РС ЛВС; ПС серверов СУБД; ПС серверов приложений; ПС клиентов серверов приложений; ПС средств маршрутизации пакетов сетевых протоколов, ПС средств

коммутации пакетов сетевых протоколов.

Политика услуги должна предотвращать возможность нарушения целостности средств защиты, услуга является необходимой для корректной реализации остальных услуг.

Средства реализации услуги должны функционировать в таких компонентах ИТС:

-ФС ЛВС;

-РС ЛВС;

-серверы СУБД;

-серверы приложений;

-клиенты серверов приложений;

-средства маршрутизации пакетов сетевых протоколов;

-средства коммутации пакетов сетевых протоколов.

Для реализации услуги должны использоваться такие механизмы: - контроль целостности по ККЦ, управление доступом.

178

НТ-2 – самотестирование при старте

Политика данной услуги должна быть реализована относительно объектов:

-ПС ФС ЛВС; ПС РС ЛВС; ПС серверов СУБД; ПС серверов приложений; ПС клиентов серверов приложений; ПС средств маршрутизации пакетов сетевых протоколов, ПС средств коммутации пакетов сетевых протоколов.

Политика услуги должна обеспечивать возможность проверки работоспособности средств защиты при старте КСЗ с оповещением уполномоченного пользователя и прекращением дальнейшего функционирования до восстановления работоспособности средств защиты.

Средства реализации услуги должны функционировать в таких компонентах ИТС:

-ФС ЛВС;

-РС ЛВС;

-серверы СУБД;

-серверы приложений;

-клиенты серверов приложений;

-средства маршрутизации пакетов сетевых протоколов;

-средства коммутации пакетов сетевых протоколов.

Для реализации услуги должны использоваться такие механизмы: - контроль целостности по ККЦ.

НИ-2 – одиночная идентификация и аутентификация

Политика данной услуги должна быть реализована относительно объектов:

-пользователи ЛВС;

-пользователи СУБД;

-пользователи СЭД.

Политика услуги должна обеспечивать возможность идентификации и подтверждения подлинности (аутентификации) пользователей СЭД, услуга является необходимой для корректной реализации остальных услуг.

Средства реализации услуги должны функционировать в таких компонентах ИТС:

-ФС ЛВС;

-РС ЛВС;

-серверы СУБД;

-серверы приложений;

-клиенты серверов приложений.

Для реализации услуги должны использоваться такие механизмы:

179

- аутентификация одноуровневых объектов (на основе принципов "что-то знаю", "чем-то владею").

НК-1 – достоверный канал

Политика данной услуги должна быть реализована относительно объектов:

-пользователи ЛВС;

-пользователи СУБД;

-пользователи СЭД.

Политика услуги должна обеспечивать возможность защиты канала взаимодействия между пользователем и КСЗ в процессе аутентификации пользователя (от перехвата данных аутентификации с использованием программ типа "троянский конь") и является необходимой для корректной реализации услуги "Одиночная идентификация и аутентификация".

Средства реализации услуги должны функционировать в таких компонентах ИТС:

-ФС ЛВС;

-РС ЛВС;

-серверы СУБД;

-серверы приложений;

-клиенты серверов приложений.

Для реализации услуги должны использоваться такие механизмы:

- организация канала непосредственного взаимодействия пользователя с КСЗ.

НВ-2 – аутентификация источника данных

Политика данной услуги должна быть реализована относительно объектов:

-пакеты протоколов транспортного уровня при обмене между РС и ФС ЛВС;

-пакеты протоколов транспортного уровня при обмене между клиентом и сервером приложений;

-пакеты протоколов транспортного уровня при обмене сервером приложений и сервером СУБД;

-пакетов протокола транспортного уровня при обмене между серверами СУБД (серверами приложений) в системах распределенной архитектуры.

Политика услуги должна обеспечивать предотвращение реализации угроз, связанных с

перехватом данных аутентификации, передаваемых между компонентами СЭД, с последующим "маскарадом" или навязыванием ложных маршрутов передачи сообщений.

Средства реализации услуги должны функционировать в таких компонентах ИТС:

-ФС ЛВС;

-РС ЛВС;

180

-серверы СУБД;

-серверы приложений;

-клиенты серверов приложений.

Для реализации услуги должны использоваться такие механизмы:

-аутентификация (с использованием механизма шифрования или механизма выработки криптографического ККЦ).

НА-2 – аутентификация отправителя с подтверждением

Политика данной услуги должна быть реализована относительно объектов:

-электронных документов в виде следующих информационных объектов:

-неструктурированных записей при сохранении в хранилище электронных документов и обработке в серверах приложений (сервере СУБД);

-неструктурированных сообщений при передаче по каналам сети передачи данных (в системах распределенной архитектуры);

-наборов данных атрибутов электронных документов в виде следующих информационных объектов:

-структурированных записей при сохранении в хранилище атрибутов электронных документов (сервере СУБД);

-структурированных сообщений при передаче по каналам сети передачи данных (в системах

распределенной архитектуры); Политика услуги должна обеспечивать предотвращение реализации угроз, связанных с

отказом отправителей от фактов передачи сообщений или с навязыванием ложных сообщений во всех компонентах СЭД, с возможностью подтверждения факта причастности к передаче сообщения доверенной третьей стороной.

Средства реализации услуги должны функционировать в таких компонентах ИТС:

-клиенты серверов приложений.

Для реализации услуги должны использоваться такие механизмы:

- цифровая подпись сообщений с использованием нотаризации (сертификатов открытых ключей).

НП-2 – аутентификация получателя с подтверждением

Политика данной услуги должна быть реализована относительно объектов:

-электронных документов в виде следующих информационных объектов:

-неструктурированных записей при сохранении в хранилище электронных документов и обработке в серверах приложений (сервере СУБД);