Большая энциклопедия промышленного шпионажа - Каторин Юрий Федорович. Страница 136
При удаленных запросах на доступ администратора МЭ идентификация и аутентификация должны обеспечиваться методами, устойчивыми к пассивному и активному перехвату информации.
2.5.5. Администрирование: регистрация. Данные требования полностью совпадают с аналогичными требованиями третьего класса (п. 2.4.5).
2.5.6. Администрирование: простота использования. Данные требования полностью совпадают с аналогичными требованиями третьего класса (п. 2.4.6).
2.5.7. Целостность.
МЭ должен содержать средства контроля за целостностью своей программной и информационной части по контрольным суммам как в процессе загрузки, так и динамически.
2.5.8. Восстановление.
МЭ должен предусматривать процедуру восстановления после сбоев и отказов оборудования, которые должны обеспечивать оперативное восстановление свойств МЭ.
2.5.9. Тестирование.
В МЭ должна обеспечиваться возможность регламентного тестирования:
>• реализации правил фильтрации (см. п. 2.5.1);
>• процесса идентификации и аутентификации (см. п. 2.5.2);
>• процесса регистрации (см. п. 2.5.3);
>• процесса идентификации и аутентификации администратора МЭ (см. п. 2.5.4);
>• процесса регистрации действий администратора МЭ (см. п. 2.5.5);
>• процесса контроля за целостностью программной и информационной части МЭ (см. п. 2.5.7);
>• процедуры восстановления (см. п. 2.5.8).
2.5.10. Руководство администратора МЭ. Данные требования полностью совпадают с аналогичными требованиями пятого класса (п. 2.2.7).
2.5.11. Тестовая документация.
Должна содержать описание тестов и испытаний, которым подвергался МЭ (в соответствии с п. 2.5.9), и результаты тестирования.
2.5.12. Конструкторская (проектная) документация. Данные требования полностью совпадают с аналогичными требованиями третьего класса (п. 2.4.12) по составу документации. 2.6. Требования к первому классу защищенности МЭ.
2.6.1. Управление доступом.
Данные требования полностью совпадают с аналогичными требованиями второго класса (п. 2.5.1).
2.6.2. Идентификация и аутентификация.
Данные требования полностью включают аналогичные требования второго класса (п. 2.5.2).
Дополнительно МЭ должен обеспечивать идентификацию и аутентификацию всех субъектов прикладного уровня.
2.6.3. Регистрация.
Данные требования полностью совпадают с аналогичными требованиями второго класса (п. 2.5.3).
2.6.4. Администрирование: идентификация и аутентификация. МЭ должен обеспечивать идентификацию и аутентификацию администратора МЭ при его запросах на доступ. МЭ должен предоставлять возможность для идентификации и аутентификации по биометрическим характеристикам или специальным устройствам (жетонам, картам, электронным ключам) и паролю временного действия. МЭ должен препятствовать доступу неидентифицированного субъекта или субъекта, подлинность идентификации которого при аутентификации не подтвердилась.
При удаленных запросах на доступ администратора МЭ идентификация и аутентификация должны обеспечиваться методами, устойчивыми к пассивному и активному перехвату информации.
2.6.5. Администрирование: регистрация. Данные требования полностью совпадают с аналогичными требованиями третьего класса (п. 2.4.5).
2.6.6. Администрирование: простота использования.
Многокомпонентный МЭ должен обеспечивать возможность централизованного управления своими компонентами, в том числе, конфигурирования фильтров, проверки взаимной согласованности всех фильтров, анализа регистрационной информации.
Должен быть предусмотрен графический интерфейс для управления МЭ.
2.6.7. Целостность.
МЭ должен содержать средства контроля за целостностью своей программной и информационной части по контрольным суммам аттестованного алгоритма как в процессе загрузки, так и динамически.
2.6.8. Восстановление.
Данные требования полностью совпадают с аналогичными требованиями второго класса (п. 2.5.8).
2.6.9. Тестирование.
В МЭ должна обеспечиваться возможность регламентного тестирования:
>• реализации правил фильтрации (см. п. 2.6.1);
>• процесса идентификации и аутентификации (см. п. 2.6.2);
>• процесса регистрации (см. п. 2.6.3);
>• процесса идентификации и аутентификации администратора МЭ (см. п. 2.6.4);
>• процесса регистрации действий администратора МЭ (см. п. 2.6.5);
>• процесса централизованного управления компонентами МЭ и графический интерфейс для управления МЭ (см. п. 2.6.6);
>• процесса контроля за целостностью программной и информационной части МЭ (см. п. 2.6.7);
>• процедуры восстановления (см. п. 2.6.8).
2.6.10. Руководство администратора МЭ. Данные требования полностью совпадают с аналогичными требованиями пятого класса (п.2.2.7).
2.6.11. Тестовая документация.
Должна содержать описание тестов и испытаний, которым подвергался МЭ (в соответствии с п. 2.6.9), и результаты тестирования.
2.6.12. Конструкторская (проектная) документация. Данные требования полностью включают аналогичные требования третьего класса (п. 2.4.12) по составу документации.
Дополнительно документация должна содержать описание графического интерфейса для управления МЭ.
3. Термины и определения
Администратор МЭ — лицо, ответственное за сопровождение МЭ.
Дистанционное управление компонентами МЭ — выполнение функций по сопровождению МЭ (компоненты) администратором МЭ с узла (рабочей станции) сети, на котором не функционирует МЭ (компонента) с использованием сетевых протоколов.
Критерии фильтрации — параметры, атрибуты, характеристики, на основе которых осуществляется разрешение или запрещение дальнейшей передачи пакета (данных) в соответствии с заданными правилами разграничения доступа (правилами фильтрации). В качестве таких параметров могут использоваться служебные поля пакетов (данных), содержащие сетевые адреса, идентификаторы, адреса интерфейсов, портов и другие значимые данные, а также внешние характеристики, например, временные, частотные характеристики, объем данных и т. п.
Локальное (местное) управление компонентами МЭ — выполнение функций по сопровождению МЭ (компоненты) администратором МЭ на том же узле (платформе), на котором функционирует МЭ (компонента) с использованием интерфейса МЭ.
Межсетевой экран (МЭ) — это локальное (однокомпонентное) или функционально-распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в АС и/или выходящей из АС. МЭ обеспечивает защиту АС посредством фильтрации информации, т. е. ее анализа по совокупности критериев и принятия решения о ее распространении в (из) АС на основе заданных правил, проводя таким образом разграничение доступа субъектов из одной АС к объектам другой АС. Каждое правило запрещает или разрешает передачу информации определенного вида между субъектами и объектами. Как следствие, субъекты из одной АС получают доступ только к разрешенным информационным объектам из другой АС. Интерпретация набора правил выполняется последовательностью фильтров, которые разрешают или запрещают передачу данных (пакетов) на следующий фильтр или уровень протокола.
Правила фильтрации — перечень условий по которым с использованием заданных критериев фильтрации осуществляется разрешение или запрещение дальнейшей передачи пакетов (данных) и перечень действий, производимых МЭ по регистрации и/или осуществлению дополнительных защитных функций.
Межсетевой экран может строиться с помощью экранирующих агентов, которые обеспечивают установление соединения между субъектом и объектом, а затем пересылают информацию, осуществляя контроль и/или регистрацию. Использование экранирующих агентов позволяет предоставить дополнительную защитную функцию — сокрытие от субъекта истинного объекта. В то же время, субъекту кажется, что он непосредственно взаимодействует с объектом. Обычно экран не является симметричным, для него определены понятия «внутри» и «снаружи». При этом задача экранирования формулируется как защита внутренней области от неконтролируемой и потенциально враждебной внешней.