Программно-аппаратные средства обеспечения информационной безопасности - 180 стр.

UptoLike

180
Ранжированные функциональные требования «Федеральных
критериев безопасности информационных технологий»
Данное приложение представляет собой согласно [1] ранжи-
рованный перечень функциональных требований, содержащийся
в соответствующем разделе «Федеральных критериев». Оно от-
ражает принципиальную суть требований и не претендует на пе-
ревод стандарта как руководящего документа.
Описание требований следует приведенным в разд. 2.8 тре-
бованиям в порядке возрастания уровня обеспечиваемой защиты.
Описание каждого раздела требований начинается с его краткого
описания и обзора предусмотренных уровней ранжирования,
идентификаторы уровней сохранены в том виде, в каком они
присутствуют в первоисточнике. Описание требований на каж-
дом уровне приводится и виде дополнений и изменений по срав-
нению с предыдущем уровнем.
1. Идентификация и аутентификация
Идентификация и аутентификация принадлежат к основным
компонентам политики безопасности. Отсутствие или низкая на-
дежность процедур идентификации и/или аутентификации не по-
зволяет противостоять атакам неавторизованных субъектов путем
предотвращения их регистрации в системе и отказа в получении
доступа к ее ресурсам. Надежность механизмов идентифика-
ции/аутентификации напрямую влияет на уровень безопасности
всей системы в целом. При необходимости эти процедуры могут
быть усилены совместным применением нескольких механизмов
идентификации и аутентификации.
Требования идентификации и аутентификации ранжируются
на основании уровня предоставляемых возможностей. Уровень
IА-1 включает только аутентификацию пользователей и предна-
значен для простейших систем, типа систем контроля доступа в
помещения, в которых, кроме идентификации и аутентификации,
реализована только функция регистрации входа. На уровне IА-2
предполагается наличие специальных атрибутов (признаков),
идентифицирующих конкретного субъекта и позволяющих вы-
полнить его авторизацию (предоставить ему соответствующие
права для работы в системе). Этот уровень наиболее широко ис-
                             180


Ранжированные функциональные требования «Федеральных
   критериев безопасности информационных технологий»

     Данное приложение представляет собой согласно [1] ранжи-
рованный перечень функциональных требований, содержащийся
в соответствующем разделе «Федеральных критериев». Оно от-
ражает принципиальную суть требований и не претендует на пе-
ревод стандарта как руководящего документа.
     Описание требований следует приведенным в разд. 2.8 тре-
бованиям в порядке возрастания уровня обеспечиваемой защиты.
Описание каждого раздела требований начинается с его краткого
описания и обзора предусмотренных уровней ранжирования,
идентификаторы уровней сохранены в том виде, в каком они
присутствуют в первоисточнике. Описание требований на каж-
дом уровне приводится и виде дополнений и изменений по срав-
нению с предыдущем уровнем.

     1. Идентификация и аутентификация
     Идентификация и аутентификация принадлежат к основным
компонентам политики безопасности. Отсутствие или низкая на-
дежность процедур идентификации и/или аутентификации не по-
зволяет противостоять атакам неавторизованных субъектов путем
предотвращения их регистрации в системе и отказа в получении
доступа к ее ресурсам. Надежность механизмов идентифика-
ции/аутентификации напрямую влияет на уровень безопасности
всей системы в целом. При необходимости эти процедуры могут
быть усилены совместным применением нескольких механизмов
идентификации и аутентификации.
     Требования идентификации и аутентификации ранжируются
на основании уровня предоставляемых возможностей. Уровень
IА-1 включает только аутентификацию пользователей и предна-
значен для простейших систем, типа систем контроля доступа в
помещения, в которых, кроме идентификации и аутентификации,
реализована только функция регистрации входа. На уровне IА-2
предполагается наличие специальных атрибутов (признаков),
идентифицирующих конкретного субъекта и позволяющих вы-
полнить его авторизацию (предоставить ему соответствующие
права для работы в системе). Этот уровень наиболее широко ис-