Опубликован: 04.07.2008 | Доступ: свободный | Студентов: 636 / 33 | Оценка: 4.83 / 5.00 | Длительность: 42:11:00
Лекция 2:

Методологии построения систем безопасности

Подсистема контроля информационного потока

Назначение подсистемы контроля информационного потока в ИТ-решении состоит в том, чтобы обеспечить выполнение политик безопасности посредством управления потоком информации в пределах компьютерного решения, воздействия на видимость информации в компьютерном решении и гарантирования целостности информации, протекающей внутри компьютерного решения. Подсистема контроля информационного потока может зависеть от надежных мандатов и механизмов контроля доступа.

Эта подсистема может передавать подсистеме аудита безопасности информацию о событиях, а та, в свою очередь, может осуществлять анализ либо в реальном времени, либо заключительный. Подсистема контроля информационного потока может на основании предупреждающих сообщений от подсистемы аудита безопасности выполнять корректирующие действия. Согласно Общим критериям в подсистему контроля информационного потока могут быть включены следующие функциональные требования:

  • разрешение или запрещение потока;
  • отслеживание потока и выполнение над ним действий;
  • передача служб и окружения: открытие надежного канала, открытие надежного пути, соглашения среды, ручное перемещение, импорт или экспорт между доменами;
  • механизмы наблюдаемости: для блокировки криптографии (шифрование);
  • механизмы хранения: криптографические и аппаратные модули безопасности;
  • наблюдательно-принудительные механизмы: привязка атрибутов и активов, перехват событий, компоненты принятия решений и ведения журналов, мониторинг сохраненных данных, откат, защита остаточной информации и уничтожение.

Замкнутый процесс для подсистемы контроля информационного потока представлен на рис. 2.8.

Процессы подсистемы контроля информационного потока

увеличить изображение
Рис. 2.8. Процессы подсистемы контроля информационного потока
Подсистема подлинности и мандатов

Назначение мандатной подсистемы в ИТ-решении состоит в том, чтобы создавать, распределять и управлять объектами данных, которые несут в себе информацию о подлинности и разрешениях для сетей, платформ, процессов и подсистем безопасности в пределах компьютерного решения. В некоторых приложениях мандатные системы могут быть нужны для того, чтобы придерживаться легальных критериев при создании и поддержании надежной идентификации, используемой в обязательных транзакциях.

Для управления распределением, целостностью и точностью мандатов мандатная подсистема может опираться на другие подсистемы. Мандатная подсистема потенциально имеет более прямую связь с оперативной деловой активностью, нежели другие подсистемы безопасности, следуя тому факту, что регистрация и поддержка пользователей являются неотъемлемыми частями процессов контроля, которые содержатся в ней. Согласно Общим критериям в мандатную подсистему могут входить следующие функциональные требования:

  • механизмы одно- или многоразового использования криптографического либо некриптографического характера;
  • создание и проверка секретных данных;
  • проверки подлинности и мандаты, используемые для защиты потоков безопасности и потоков бизнес-процесса;
  • проверки подлинности и мандаты, используемые для защиты активов: целостности или закрытости;
  • проверки подлинности и мандаты, используемые для защиты контроля доступа: идентификация, аутентификация и контроль доступа в целях привязки пользовательских настроек;
  • мандаты, используемые для проверки подлинности обязательных транзакций;
  • синхронизация и продолжительность идентификации и аутентификации;
  • жизненный цикл мандатов;
  • механизмы анонимности и псевдоанонимности.

Замкнутый процесс для мандатной подсистемы представлен на рис. 2.9.

Процессы подсистемы контроля информационного потока

увеличить изображение
Рис. 2.9. Процессы подсистемы контроля информационного потока
Резюме по модели системы безопасности

Это исследование постулирует, что внутри каждого ИТ-решения на уровне концепций существует пять описанных здесь подсистем безопасности и что разработка, интеграция и взаимодействие служб и механизмов, связанных с этими подсистемами, представляет собой функциональность безопасности для данного решения. Такую "модель системы безопасности" еще надо совместить с методом по разработке детальной архитектуры безопасности для данного ИТ-решения.