Інтерфейс контролю підтримує принцип підзвітності, що полягає у визначенні відповідальності користувачів системи за свої дії за допомогою запису тотожних і зв’язаних із користувачем дій під час контрольного простежування. Інтерфейс контролю підтримує як формування машинно-незалежного контролю, так і оброблення застосуванняь.
Інтерфейс визначення привілеїв підтримує примусову стратегію безпеки на нижчому рівні пріоритетів, виділяючи обов’язки і пов’язані привілеї системного адміністратора в ряд дискретних ролей, що спрямовані на поділ безпеки і впливають на руйнування безпеки адміністратора чи несанкціонованого використання ролі адміністратора безпеки.
Інтерфейс РАС підтримує накладання високого ступеня деталізації на конкретне керування доступом користувача до об'єктів. Інтерфейс РАС за допомогою списків доступу (ACLs — Access Control Lists) доповнює user-group-other біти дозволу, що існують у даний час усередині POSIX-сумісних систем згідно ISO/IEC 9945-1:1996.
Інтерфейс МАС/IL підтримує накладання специфікованої системою стратегії для присвоювання міток. Мітка МАС пов’язана з об’єктом (наприклад, файлом) і зазвичай її використовують із метою керування доступом. Інформаційна мітка пов’язана з даними, що містяться безпосередньо всередині фактичного об’єкта і, отже, її можна використовувати як точнішу мітку для друку твердих копій (наприклад, мітки рівня класифікації, типу "таємно" чи "конфіденційно"). Далі інформаційна мітка може містити Інформацію, не пов’язану з логічним керуванням доступом і тому непридатну для додавання до мітки МАС (наприклад, фізичні обмеження оброблення документа).
Служби ЕЕІ перебувають поза сферою інтерфейсу POSIX-безпеки, визначеного в IEEE РЮОЗ.Іе. Однак розподілені служби безпеки досліджує робоча група IEEE Р1003.22. Служби ЕЕІ підпадають під їхню юрисдикцію і розглядатимуться у майбутньому IEEE Р1003.22. Розглядають деякі проблеми, що охоплюють:
— НСІ:
вхід користувача в систему;
канал вірогідності;
зміна пароля користувача (чи іншого маркера аутентифікації);
адміністрування;
— обмін комунікаціями/даними:
протоколи для вилученої ідентифікації і надання права доступу, включаючи синтаксис для підлеглих І об’єктних атрибутів безпеки;
адміністрування/керування безпекою (наприклад, пароль і керування ключами);
безпека комунікацій (захист цілісності/діалогу);
безпека комунікацій із не-OSE системами;
формати UDB і ACL для інтероперабельності.
Ідентифікатор користувача (user ID), наданий системою прикладній програмі (навіть вилученій), треба розглядати адекватно. Інакше у разі запиту подальшого ідентифікування в деяких із перелічених середовищ, прикладна програма порушує безпеку.
Стандарти, специфікації і недокументовані служби
Див. таблицю 305.У таблиці 31 узагальнено застосовність стандартів до різних мов програмування, підтримуваних POSIX-OSE.
Стандарти POSIX-OSE. Стандарти, перелічені у цьому підрозділі, є частиною POSIX-OSE.
Таблиця ЗО — Стандарти системної безпеки
Призначення служби |
Тип |
Специфікація |
Підрозділ |
Підтримка конфіденційності та цілісності |
Є |
ІЄЄЄ РЮОЗ.Іе |
5.2.5.2.1 |
Керування доступом |
Е |
ISO/1EC 8613-??? |
5.2.5.2.1 |
Ідентифікація і права доступу |
S |
ISO/IEC 9594-8:1998 |
5.2.5.1 |
Ролі безпеки та підзвітність |
S |
ЕСМА 138 |
5.2.5.1 |
Мережне забезпечення |
S |
ISO 7498-2:1989 |
5.2.5.1 |
Обмін даними |
G |
не доступна |
5.2.5.3 |
Таблиця 31 — Моенї прив’язки стандартів системної безпеки
Стандарт |
LISS |
Ада |
APL |
Basic |
Сі |
C++ |
Лісп |
Фортран |
Модула-2 |
Паскаль |
ПЛ/1 |
Пролог |
Кобол |
IEEE РЮОЗ.Іе |
Е |
|
|
|
E |
|
|
|
|
|
|
|
|
Примітка. Тут LJSS — доступна незалежна від мов специфікація; 3 — офіційний чинний стандарт; Е — вихідний стандарт або проект стандарту; Р — загальноприйнята опублікована специфікація; G (дар) — прогалина (відсутність специфікацій).
ISO/IEC 9594-8:1998 (попередня версія стандарту 1990 року) визначає загальні стандарти заснованої на ключах ідентифікації для служб каталогу Х.500.
ЕСМА 138 визначає служби й опис даних для безпеки у відкритих системах і доповнює ISO/IEC 9594-8:1998.
ISO 7498-2:1989 дає загальний опис служб І зв’язаних механізмів безпеки, забезпечуваних Еталонною моделлю OSI й описує позиції підтримування служб і механізмів Еталонної моделі.
Додаткові специфікації
Вихідні стандарти. Специфікації, перелічені в підрозділі, не є частиною POSIX-OSE, спрямовані на служби, включені до Настанови, і матимуть право на включення в POSIX-OSE після офіційного схвалення їх провідними організаціями розроблення стандартів. Використання перелічених специфікацій треба ретельно розглядати, оскільки існує певний ризик використання вихідних стандартів до їхнього остаточного затвердження.
IEEE Р1003.6. Робоча група IEEE Р1003.6 має на меті розширення безпеки інтерфейсу, визначеного в АРІ POSIX-систем (ISO/IEC 9945-1:1996 і ISO/IEC 9945-2:1993). Проблеми, не охоплені дією IEEE Р1003.6, включають питання безпеки спеціальної, не інтерфейсної архітектури і розподілених чи мережних систем (див. IEEE РІООЗ.Іе І IEEE Р1003.2с).
ODA-безпека. Розробляють поправку до ISO/IEC 8613 для безпеки архітектури офісних документів. Див. 4.5.5.1
Загальні специфікації. Департамент США за критеріями оцінки довіри до безпеки комп’ютерних систем (TCSEC — Defense Trusted Computer System Evaluation Criteria) описав у документі DOD 5200.28-STD, відомому як "Оранжева книга", вимоги безпеки для захищених систем, заснованих на специфікаціях системи і незахищених даних. Стандарт складається з ряду інтерпретацій для різних компонентів системи (наприклад, для захищеної мережі чи захищеної БД). Ці інтерпретації зібрані в "Книзі веселки".
ITSEC-критерії оцінки захисту інформаційної технології — це європейський еквівалент DOD 5200.28-STD.
Недокументовані служби. Потреба в розподілених службах безпеки встановлена, але ще не задоволена.
Рисунок 22 — Еталонна модель POSIX-OSE для керування системами
Служби керування системами
Пояснення
інформаційні системи включають множину різноманітних ресурсів, що вимагають ефективного керування для успішного використання. Хоча Індивідуальні ресурси можуть значно відрізнятися, основні принципи керування застосовують одноманітно. Прийняття загальної моделі керування дає адміністраторам змогу керувати багатьма ресурсами без потреби вивчати різні методи для кожного ресурсу.
Мета стандартів керування системами і мережами полягає в уможливленні забезпечувати мобільні та Інтероперабельні технології керування. Крім того, для мобільності системи і мережних адміністраторів пропонують чинний стандартний інтерфейс на рівні користувача з функціональністю керування.
Важлива складова стандартів у цій сфері — вони не повинні нав’язувати конкретну політику керування, натомість уможливлювати виконання різноманітних стратегій керування, що їх обирають згідно конкретних потреб різних інсталяцій кінцевого користувача.
Ділянка дії
Функціональність керування системами можна розділити за кількома напрямками. Одна схема полягає у поділі за керівними ресурсами. Це відтворює ряд функціональних груп для керування:
друком;
програмним забезпеченням;
користувачами;
мережами;
host-комп’ютером;
процесором;
файловою системою;
пристроями.
Наведений список не є вичерпним, але відображає розмаїття ресурсів, які потребують керування. Також можна ідентифікувати ряд компонентів, загальних до всіх наведених функціональних груп. Це відображається в наборі ортогональних категорій, що охоплюють керування:
конфігурацією;
ефективністю;
несправностями;
обліком використання ресурсів (обчислювальної системи);
— безпекою.
Залежно від обставин, функціональність керування системами доступна за допомогою АРІ І CLI.
Еталонна модель
Еталонна модель керування системами не суперечить моделі POSIX-OSE, зображеній на рисунку 3, Рисунок 22 Ілюструє управлінські застосування, що надають програмним об’єктам застосування для задач керування в конкретних Його частинах. Управлінські застосування використовують служби прикладної платформи. На додаток до звичайних служб прикладної платформи, усередині платформи існують компоненти управлінської специфіки, що становлять служби керування системами, необхідні для виконання управлінськими застосуваннями.
Прикладна платформа також охоплює керовані об’єкти, що є абстрактним поданням керованих ресурсів. Абстракція керованих об’єктів підтримує чітку методологію для доступу до керованих ресурсів. Використання абстракції дозволяє однотипно керувати зовсім різними ресурсами.
Зовнішнє середовище, описане в Еталонній моделі керування системами, включає адміністраторів, що використовують керування застосуваннями за допомогою інтерфейсу командного рядка. Інтерфейс командного рядка (і графічний інтерфейс користувача) полегшують мобільність адміністратора. Зовнішнє середовище також має засоби для обміну інформацією із зовнішнім оточенням моделі. Обмін інформацією може відбуватися через механізми типу зовнішніх мереж і засобів передавання даних.
Служби
У цьому підрозділі ідентифіковані служби, необхідні для забезпечення ефективного регулювання і керування ресурсами Інформаційних технологій. Предметна область, що оцінює рівень і якість служб інформаційних технологій, необхідна для узгодження їхніх ділових потреб і вимог користувача, у розгляді задач служб ініціалізації, планування конфігурації і керування, інсталяції і супроводу програм, актуального контролю ефективності і розв’язання проблем.
Служби АРІ. Хоча користувач цих служб, наприклад, адміністратор служб чи операцій звертається до них за допомогою ЕЕІ, ряд служб типу баз даних для керування конфігурацією, в свою чергу, підтримують програмні об'єкти платформи. Основні служби І зв’язані з ними АРІ, легко ототожнюються з фундаментальними службами платформи, описаними в розділі 4. Оскільки перелічені служби стандартизовані, ідентифікований додатковий АРІ також вимагає стандартизації. Далі описані характеристики декількох різних служб керування. У Настановах відсутні спроби надати остаточний список усіх можливих служб керування, а описи наведені тільки для репрезентативного набору подібних служб керування.
Керування конфігурацією складається з чотирьох базових функцій: ідентифікування, регулювання, облік стану і перевіряння.
Ідентифікація включає визначення й ідентифікацію всіх складових ресурсів інформаційної системи, які вимагають керування. Елементи з перебудованою конфігурацією включають програмне забезпечення, периферійні пристрої, магнітні носії, мережні служби, служби розподілу тощо.
Регулювання передбачає здатність узгодження І ''закріплення" елементів конфігурації (СІ — configuration items) І наступну реалізацію змін тільки за угодами доцільних пойменованих повноважень. Регулювання стосується забезпечення незмінюваності чи незамінності жодного з зазначених СІ І неможливості додавання СІ без відповідних повноважень.
Облік стану включає записування і повідомлення всіх актуальних і хронологічно попередніх даних, що стосуються кожного СІ. Може включати підтримування записів актуальних, попередніх і запланованих станів і атрибутів СІ і відстежування станів І атрибутів; наприклад, як стан СІ змінюється від "розроблення" до "архівного", проходячи послідовно стадії випробовування, планування, готування до реального життєвого циклу.
Перевірка складається з ряду аналізів І контрольних перевірянь, що гарантують погодженість між усіма СІ і повноваженим станом СІ, зареєстрованим у базі даних керування конфігурацією (CMDB — configuration management database), і стосується перевіряння фактичної відповідності фізичних СІ, санкціонованих системою за описом в CMDB.
Керування програмним забезпеченням. Основні типи встановлюваного програмного забезпечення, що розподіляється, — розроблені власними силами прикладні програми, придбані застосування і сервісне програмне забезпечення. Усе програмне забезпечення вимагає ефективного супроводу: від розроблення чи придбання до застосування в реальному середовищі. Якщо процесом розподілу і реалізації не можна керувати автоматично чи не можна дистанційно керувати централізованими засобами керування з використанням програмного інструментарію, то методики повинні гарантувати сподіване надходження розподіленого програмного забезпечення, перевіряння його оригінальності на необхідному рівні і, якщо потрібно, приведення в дію програмного забезпечення. Основні вимоги для служб містять: