18,106 matches
-
mod deosebit. Sunt posibil de aplicat cel puțin șase strategii de izolare, ele putând fi mai multe. În categoria celor șase intră: • selectarea modului de prelucrare; • izolarea temporară; • izolarea spațială; • izolarea realizată prin caracteristicile arhitecturii sistemului; • izolarea criptografică; • restricții la privilegiile sistemului. Selectarea modului de prelucrare. Atunci când prelucrarea se efectuează în mod local sau în sistem de teleprelucrare, de către unul sau mai mulți utilizatori în același timp (în mod serial sau multiprogramare), accesul direct (online) sau prin programare sau neprogramare influențează
[Corola-publishinghouse/Science/2140_a_3465]
-
prelucrărilor de la distanță de intrușii din afară, atunci când liniile de comunicație depășesc perimetrul de securitate. Ea poate fi folosită, de asemenea, pentru izolarea utilizatorilor din sistem, în special atunci când aceștia au niveluri diferite de responsabilitate pe linia securității. Restricțiile de privilegiu constituie o cale de identificare distinctă a utilizatorilor-programatori de cei neprogramatori. Eficiența procedurilor se realizează prin arhitectura sistemului. 6.5.2. Controlul accesului sistemelor informaticetc "6.5.2. Controlul accesului sistemelor informatice" Controlul accesului la sistemele de prelucrare automată a
[Corola-publishinghouse/Science/2140_a_3465]
-
ce condiții se atribuie drepturi speciale de control și cum pot fi ele revocate. În practică, responsabilitatea se delegă spre nivelurile inferioare, spre șefii compartimentelor și administratori. În fiecare regulă privind accesul trebuie să se reflecte două principii esențiale: 1. Privilegiul minim. Numai acele informații sau operațiuni de prelucrare pe care utilizatorul trebuie să le exercite și îi revin ca sarcini de serviciu vor fi lăsate la dispoziția sa, iar ele vor fi stabilite de responsabilii de drept, și nu de
[Corola-publishinghouse/Science/2140_a_3465]
-
alt element de identificare. Trebuie instituite criterii de condiționare a accesului local sau de la distanță, precum și a celui intern (memorie primară, memorie virtuală, memorie secundară și suporturi externe). De o importanță deosebită, după ce s-a autorizat accesul, este obținerea unui privilegiu de acces, prin intermediul codurilor speciale, consemnate în tabelele de autorizare. 6.5.3. Detecția amenințărilor și supravegherea sistemuluitc "6.5.3. Detecția ameninȚĂrilor și supravegherea sistemului" Deși pare nepotrivită, dar nu lipsită de adevăr, afirmația că fraudele din mediile informatizate
[Corola-publishinghouse/Science/2140_a_3465]
-
dacă sistemul oferă un mecanism prin care un identificator de utilizator asociat unui proces poate fi schimbat în timp ce procesul este activ, atunci el va oferi un alt mecanism pentru limitarea identificatorilor de utilizatori care pot schimba identificatorii, oferindu-li-se privilegii suplimentare (C); 11. sistemul va oferi un mecanism de asociere a unor informații specifice clienților prin identificatorii de utilizatori. Folosirea acestui mecanism va necesita introducerea privilegiilor (C). Autentificarea. Îndată ce un utilizator a oferit un identificator sistemului, acesta va verifica dacă
[Corola-publishinghouse/Science/2140_a_3465]
-
alt mecanism pentru limitarea identificatorilor de utilizatori care pot schimba identificatorii, oferindu-li-se privilegii suplimentare (C); 11. sistemul va oferi un mecanism de asociere a unor informații specifice clienților prin identificatorii de utilizatori. Folosirea acestui mecanism va necesita introducerea privilegiilor (C). Autentificarea. Îndată ce un utilizator a oferit un identificator sistemului, acesta va verifica dacă utilizatorul corespunde identificatorului respectiv. O astfel de acțiune este realizată printr-un mecanism de autentificare, după cum va fi descris în continuare. Deoarece mecanismul cel mai practicat
[Corola-publishinghouse/Science/2140_a_3465]
-
prin suplimentarea acestuia (R): a) dacă se oferă un mecanism de autentificare multiplă, sistemul va oferi un mecanism separat pentru a specifica mecanismul/mecanismele utilizabile prin identificatori de utilizator sau grupuri speciale. Un astfel de mecanism separat presupune apelarea la privilegii (R); 5. sistemul va solicita privilegiul de accesare a oricăror stocări interne a datelor de autentificare (R): a) datele de autentificare transmise prin rețele publice sau partajate vor fi criptate (R); 6. sistemul va dispune de o interfață a unui
[Corola-publishinghouse/Science/2140_a_3465]
-
se oferă un mecanism de autentificare multiplă, sistemul va oferi un mecanism separat pentru a specifica mecanismul/mecanismele utilizabile prin identificatori de utilizator sau grupuri speciale. Un astfel de mecanism separat presupune apelarea la privilegii (R); 5. sistemul va solicita privilegiul de accesare a oricăror stocări interne a datelor de autentificare (R): a) datele de autentificare transmise prin rețele publice sau partajate vor fi criptate (R); 6. sistemul va dispune de o interfață a unui program de aplicații cu mecanismul de
[Corola-publishinghouse/Science/2140_a_3465]
-
este deja asociată altui identificator de utilizator. Sistemul nu va da de înțeles că parola este deja atribuită altui identificator de utilizator (C); 3. sistemul va stoca parolele sub formă criptată într-un singur sens (C): a) sistemul va solicita privilegii pentru accesarea parolelor criptate (C), b) parolele necriptate vor fi inaccesibile tuturor utilizatorilor (C); 4. sistemul va suspenda automat afișarea sau va acoperi cu simboluri de protecție parolele redate cu text-clar pe echipamentul de afișare a introducerii (C); 5. sistemul
[Corola-publishinghouse/Science/2140_a_3465]
-
prin care să i se permită utilizatorului să-și schimbe parola. Acest mecanism va trebui să ceară utilizatorului să reautentifice identitatea sa. Sistemul va oferi un mecanism pentru setarea sau inițializarea parolelor utilizatorilor. Utilizarea acestui mecanism va presupune acordarea de privilegii utilizatorilor (C); 7. sistemul va stabili o durată de valabilitate a parolelor pentru fiecare identificator de utilizator sau pentru grup (cu alte cuvinte, unui utilizator i se va cere să-și schimbe parola după o durată determinată). Valoarea implicită a
[Corola-publishinghouse/Science/2140_a_3465]
-
unei asocieri intersisteme (R); 2. sistemul va oferi un mecanism de autorizare a accesului utilizatorilor la sistem, de revocare a dreptului de acces în sistem, precum și pentru modificarea informațiilor de securitate asociate utilizatorilor. Utilizarea acestui mecanism va impune apelarea la privilegii (C): a) sistemul va permite accesul doar pentru acei utilizatori care sunt autorizați să acceseze sistemul (C), b) sistemul va oferi un mecanism de listare a tuturor utilizatorilor care sunt autorizați să acceseze sistemul. Sunt necesare privilegii (C); 3. sistemul
[Corola-publishinghouse/Science/2140_a_3465]
-
impune apelarea la privilegii (C): a) sistemul va permite accesul doar pentru acei utilizatori care sunt autorizați să acceseze sistemul (C), b) sistemul va oferi un mecanism de listare a tuturor utilizatorilor care sunt autorizați să acceseze sistemul. Sunt necesare privilegii (C); 3. sistemul va oferi un mecanism de blocare a sesiunilor interactive inițiate de utilizatori (de exemplu, blocarea tastaturii) care constă în: a) solicitarea autentificării utilizatorilor înaintea deblocării sesiunii (C), b) dezactivarea tuturor echipamentelor de introducere/afișare a datelor de la
[Corola-publishinghouse/Science/2140_a_3465]
-
sistemul va bloca sesiunea după o perioadă determinată de inactivitate a utilizatorului. Varianta implicită este de 15 minute (C): a) sistemul va oferi un mecanism pentru a marca sfârșitul sesiunii, în locul blocării după o anumită perioadă de inactivitate. Se impun privilegii (C); 5. procedura de activare a sistemului (logon) va genera ieșirea și finalizarea sesiunii, dacă procedura de autentificare a utilizatorului este incorect efectuată după un număr controlat de încercări. Valoarea implicită a încercărilor este de trei (C): a) sistemul va
[Corola-publishinghouse/Science/2140_a_3465]
-
va avea starea de dezactivare (C); 8. sistemul va oferi un mecanism prin care să se ofere accesul sau să se interzică unui identificator de utilizator să pătrundă în sistem în intervalul de timp predeterminat. Utilizarea acestui mecanism presupune folosirea privilegiilor. Intervalul de timp poate fi referit astfel: a) timpul din zi (C), b) ziua din săptămână (C), c) data calendaristică (C); 9. sistemul va oferi un mecanism care să permită accesul sau să-l interzică, pe baza mijloacelor de acces
[Corola-publishinghouse/Science/2140_a_3465]
-
zi (C), b) ziua din săptămână (C), c) data calendaristică (C); 9. sistemul va oferi un mecanism care să permită accesul sau să-l interzică, pe baza mijloacelor de acces sau a portului de intrare. Utilizarea acestui mecanism presupune folosirea privilegiilor (C): a) sistemul va oferi un mecanism prin care să se specifice identificatorii de utilizatori care sunt autorizați să aibă acces prin componente dial-up. Utilizarea mecanismului presupune folosirea privilegiilor (C), b) sistemul va oferi un mecanism prin care să se
[Corola-publishinghouse/Science/2140_a_3465]
-
acces sau a portului de intrare. Utilizarea acestui mecanism presupune folosirea privilegiilor (C): a) sistemul va oferi un mecanism prin care să se specifice identificatorii de utilizatori care sunt autorizați să aibă acces prin componente dial-up. Utilizarea mecanismului presupune folosirea privilegiilor (C), b) sistemul va oferi un mecanism prin care să se specifice identificatorii de utilizatori care sunt autorizați să acceseze sistemul prin componentele rețelei. Utilizarea mecanismului presupune folosirea privilegiilor (C); 10. sistemul va oferi un mecanism de limitare a privilegiilor
[Corola-publishinghouse/Science/2140_a_3465]
-
autorizați să aibă acces prin componente dial-up. Utilizarea mecanismului presupune folosirea privilegiilor (C), b) sistemul va oferi un mecanism prin care să se specifice identificatorii de utilizatori care sunt autorizați să acceseze sistemul prin componentele rețelei. Utilizarea mecanismului presupune folosirea privilegiilor (C); 10. sistemul va oferi un mecanism de limitare a privilegiilor pe care le poate obține un utilizator pe baza mijloacelor de acces sau a portului de intrare. Utilizarea mecanismului presupune folosirea privilegiilor (C); 11. dacă sistemul oferă accesul în
[Corola-publishinghouse/Science/2140_a_3465]
-
privilegiilor (C), b) sistemul va oferi un mecanism prin care să se specifice identificatorii de utilizatori care sunt autorizați să acceseze sistemul prin componentele rețelei. Utilizarea mecanismului presupune folosirea privilegiilor (C); 10. sistemul va oferi un mecanism de limitare a privilegiilor pe care le poate obține un utilizator pe baza mijloacelor de acces sau a portului de intrare. Utilizarea mecanismului presupune folosirea privilegiilor (C); 11. dacă sistemul oferă accesul în rețea, atunci el va trebui să ofere un mecanism de încheiere
[Corola-publishinghouse/Science/2140_a_3465]
-
prin componentele rețelei. Utilizarea mecanismului presupune folosirea privilegiilor (C); 10. sistemul va oferi un mecanism de limitare a privilegiilor pe care le poate obține un utilizator pe baza mijloacelor de acces sau a portului de intrare. Utilizarea mecanismului presupune folosirea privilegiilor (C); 11. dacă sistemul oferă accesul în rețea, atunci el va trebui să ofere un mecanism de încheiere a sesiunilor finalizate anormal, cum ar fi în cazul utilizatorilor noi care nu au acces la sesiunea anterioară a altui utilizator (C
[Corola-publishinghouse/Science/2140_a_3465]
-
va dispune de un mecanism pentru a specifica proprietarul/proprietarii resursei (adică, utilizatorul/utilizatorii cu drept de control al listei de control al accesului la resurse). Utilizarea acestui mecanism va fi limitată la proprietarul/proprietarii curenți și utilizatorul/utilizatorii cu privilegii (C): a) trebuie să existe un drept de acces distinct pentru modificarea conținutului listei de control al accesului la resurse (de exemplu, un drept de acces al „proprietarului” sau „controlului”) (R); 8. sistemul va dispune de un mecanism pentru modificarea
[Corola-publishinghouse/Science/2140_a_3465]
-
exemplu, un drept de acces al „proprietarului” sau „controlului”) (R); 8. sistemul va dispune de un mecanism pentru modificarea conținutului listei de control al accesului la resurse. Utilizarea acestui mecanism va fi limitată la proprietar(i) și utilizator(i) cu privilegii (C); 9. sistemul va oferi un mecanism de specificare a conținutului implicit al listei de control al accesului pentru resursele nou create. Conținutul implicit al sistemului furnizat va menționa că doar creatorul unei resurse are orice drept de acces (C
[Corola-publishinghouse/Science/2140_a_3465]
-
C); 10. sistemul trebuie să ofere un mecanism de control al accesului la resurse bazat pe o serie de elemente, ce vor fi enumerate în continuare. Utilizarea acestui mecanism va fi limitată la proprietarul/proprietarii resursei și la utilizatorii cu privilegii: a) mijloacele de acces sau portul de intrare (R), b) timpul din zi (R), c) ziua din săptămână (R), d) data calendaristică (R), e) un program specificat folosit pentru accesarea resursei (R); 11. sistemul va oferi un mecanism de identificare
[Corola-publishinghouse/Science/2140_a_3465]
-
oferi un mecanism de identificare a tuturor resurselor sale aflate în proprietatea unui identificator de utilizator specificat, a resurselor la care i se permite accesul acelui identificator, precum și specificarea dreptului/drepturilor de acces la fiecare resursă. Utilizarea acestui mecanism necesită privilegii (C); 12. sistemul va dispune de un mecanism pentru stoparea dreptului de acces la toate resursele pentru identificatorii de utilizatori specificați sau pentru anumite grupuri. Un astfel de mecanism va domina mecanismul standard de control al accesului la resurse. Utilizarea
[Corola-publishinghouse/Science/2140_a_3465]
-
dispune de un mecanism pentru stoparea dreptului de acces la toate resursele pentru identificatorii de utilizatori specificați sau pentru anumite grupuri. Un astfel de mecanism va domina mecanismul standard de control al accesului la resurse. Utilizarea lui presupune apelarea la privilegii (C); 13. fiecare resursă procurată odată cu sistemul va avea drepturile de acces cele mai restrictive posibile în legătură cu intenția de utilizare a acelei resurse (C); 14. sistemul va trebui să protejeze toate informațiile necesare deciziilor referitoare la controlul accesului resurselor (de
[Corola-publishinghouse/Science/2140_a_3465]
-
sunt necesare, dar datele rămase în resursele dezafectate vor rămâne în continuare protejate împotriva eventualelor dezvăluiri. O astfel de protecție cade sub incidența următoarelor cerințe referitoare la reutilizarea obiectelor: 1. sistemul ne va asigura că utilizatorii care nu posedă un privilegiu corespunzător nu au permis accesul la conținutul unei resurse redată sistemului după utilizarea ei (C); 2. sistemul ne va asigura că un utilizator nu va putea să acceseze conținutul anterior al unei resurse care i-a fost alocată acelui utilizator
[Corola-publishinghouse/Science/2140_a_3465]