Zdroj: www.cni.cz
ČESKA TECHNICKÁ NORMA
ICS 35. 100. 01
Březen 1998
Informační technologie - Propojení otevřených systémů - Bezpečnostní struktury otevřených systémů: Struktura řízení přístupu
ČSN
ISO/IEC 10181-3
36 9694
Information technology - Open Systems Interconnection - Security frameworks for open systems: Access control framework
Technologies de l'information - Interconnexion de systèmes ouverts (OSI) - Cadre pour la sécurité dans les systèmes ouverts: Cadre général de contrôle d'accès
Informationstechnik - Kommunikation Offener Systeme - Rahmenrichtlinien für IT Sicherheit in Offener Systemen - Teil 3: Rahmenrichtlinien für die Zugriffskontrole
Tato norma je českou verzí mezinárodní normy ISO/IEC 10181 -3: 1996. Mezinárodní norma ISO/IEC 10181 -3: 1996 má status české technické normy.
This standard is the Czech version of the International Standard ISO/IEC 10181-3: 1996. The International Standard ISO/IEC 10181-3: 1996 has the status of a Czech Standard.
© Český normalizační institut, 1997
51599
ČSN ISO/IEC 10181-3
Národní předmluva
Citované normy
ISO/IEC 7498-1: 1994 zavedena v ČSN EN ISO/IEC 7498-1 Informační technologie - Základní referenční model - Základní model (36 9614)
ISO/IEC 10181-1: 1996 zavedena v ČSN ISO/IEC 10181-1 Informační technologie - Propojení otevřených systémů - Bezpečnostní struktury otevřených systémů: Přehled (36 9694)
ISO/IEC 10181-2: 1996 zavedena v ČSN ISO/IEC 10181-2 Informační technologie - Propojení otevřených systémů - Bezpečnostní struktury otevřených systémů: Struktura autentizace (36 9694)
ISO/IEC 13712-1: 1995 dosud nezavedena
Upozornění na národní přílohu
Do této normy byla doplněna národní příloha NA, která obsahuje vysvětlivky к textu a slovník použitých termínů.
Vypracování normy
Zpracovatel normy: Ing. Vladimír Pračke, IČO 40654419 Technická normalizační komise: TNK 20 Informační technologie Pracovník Českého normalizačního institutu: Ing. Jitka Procházková
2
ČSN ISO/IEC 10181-3
MEZINÁRODNÍ NORMA
Informační technologie - Propojení otevřených systémů - Bezpečnostní struktury otevřených systémů: Struktura řízení přístupu
ISO/IEC 10181-3
První vydání 1996-09-15
ICS 35. 100. 01
Deskriptory: data processing, information interchange, network interconnection, open systems interconnection, communication procedure, protection of information, security techniques, access.
Obsah
Strana
Předmluva......................................................6
Úvod ......................................................7
1 Předmět normy ................................................8
2 Normativní odkazy...............................................9
2. 1 Identická doporučení mezinárodní normy...............................9
2. 2 Odpovídající doporučení mezinárodní normy se shodným technickým obsahem..........9
3 Definice ....................................................9
4 Zkratky....................................................11
5 Obecná diskuse o řízení přístupu...................................... 12
5. 1 Cíl řízení přístupu............................................12
5. 2 Základní aspekty řízení přístupu.................................... 12
5. 2. 1 Výkon funkcí řízení přístupu.................................. 13
5. 2. 2 Ostatní činnosti při řízení přístupu............................... 14
5. 2. 3 PředáváníACI ......................................... 16
5. 3 Distribuce komponent řízení přístupu................................. 17
5. 3. 1 Příchozí řízení přístupu..................................... 17
5. 3. 2 Odchozí řízení přístupu..................................... 17
5. 3. 3 Vložené řízení přístupu..................................... 18
5. 4 Distribuce komponent řízení přístupu přes více bezpečnostních domén............... 18
5. 5 Hrozby vůči řízení přístupu....................................... 18
6 Politiky řízení přístupu............................................ 19
6. 1 Vyjádření politiky řízení přístupu.................................... 19
6. 1. 1 Kategorie politiky řízení přístupu................................ 19
6. 1. 2 Skupiny a role ......................................... 19
6. 1. 3 Bezpečnostní návěští...................................... 19
6. 1. 4 Politiky řízení přístupu v případě vícenásobného iniciátora.................. 20
3
ČSN ISO/IEC 10181-3
6. 2 Management politiky.......................................... 20
6. 2. 1 Pevně stanovené politiky.................................... 20
6. 2. 2 Administrativně vyhlášené politiky............................... 20
6. 2. 3 Uživatelem zvolené politiky .................................. 20
6. 3 Granularita a omezení......................................... 20
6. 4 Pravidla dědičnosti........................................... 20
6. 5 Priorita pravidel politiky řízení přístupu ................................ 21
6. 6 Standardně nastavená pravidla politiky řízení přístupu........................ 21
6. 7 Mapování politiky spolupracujícími bezpečnostními doménami ................... 21
7 Informace a prostředky řízení přístupu................................... 21
7. 1 ACI................................................... 21
7. 1. 1 ACI iniciátora.......................................... 22
7. 1. 2 ACI cíle............................................. 22
7. 1. 3 ACI žádosti o přístup...................................... 22
7. 1. 4 ACI operandu.......................................... 22
7. 1. 5 Kontextová informace ..................................... 23
7. 1. 6 ACI svázaná s iniciátorem................................... 23
7. 1. 7 ACI svázaná s cílem...................................... 23
7. 1. 8 ACI svázaná s žádostí o přístup................................ 23
7. 2 Ochrana ACI.............................................. 23
7. 2. 1 Certifikáty řízení přístupu.................................... 23
7. 2. 2 Tokeny řízení přístupu ..................................... 24
7. 3 Prostředky pro řízení přístupu..................................... 24
7. 3. 1 Prostředky pro management.................................. 25
7. 3. 2 Prostředky týkající se činností................................. 25
8 Klasifikace mechanismů řízení přístupu................................... 28
8. 1 Úvod.................................................. 28
8. 2 Schéma ACL.............................................. 29
8. 2. 1 Základní rysy.......................................... 29
8. 2. 2 ACI............................................... 29
8. 2. 3 Podpůrné mechanismy..................................... 29
8. 2. 4 Varianty schématu....................................... 30
8. 3 Schéma schopností.......................................... 31
8. 3. 1 Základní vlastnosti....................................... 31
8. 3. 2 ACI............................................... 31
8. 3. 3 Podpůrné mechanismy..................................... 31
8. 3. 4 Varianty schématu - Schopnosti bez specifických operací.................. 32
8. 4 Schéma založené na návěštích.................................... 32
8. 4. 1 Základní vlastnosti....................................... 32
8. 4. 2 ACI............................................... 33
8. 4. 3 Podpůrné mechanismy..................................... 33
4
ČSN ISO/IEC 10181-3
8. 4. 4 Kanály s návěštím v roli cíle .................................. 33
8. 5 Schéma založené na kontextu..................................... 34
8. 5. 1 Základní vlastnosti....................................... 34
8. 5. 2 ACI............................................... 34
8. 5. 3 Podpůrné mechanismy..................................... 34
8. 5. 4 Varianty schématu....................................... 34
9 Interakce s jinými bezpečnostními službami a mechanismy........................ 35
9. 1 Autentizace............................................... 35
9. 2 Integrita dat............................................... 35
9. 3 Důvěrnost dat ............................................. 35
9. 4 Audit.................................................. 35
9. 5 Ostatní služby týkající se přístupu................................... 36
Příloha A Výměna certifikátů řízení přístupu mezi komponentami........................ 37
A. 1 Úvod.................................................. 37
A. 2 Předávání certifikátů řízení přístupu.................................. 37
A. 3 Předávání vícenásobných certifikátů řízení přístupu ......................... 37
A. 3. 1 Příklad ............................................. 37
A. 3. 2 Zevšeobecnění......................................... 37
A. 3. 3 Zjednodušení.......................................... 38
Příloha В Řízení přístupu v referenčním modelu OSI .............................. 39
B. 1 Všeobecně............................................... 39
B. 2 Použití řízení přístupu v rámci OSI vrstev............................... 39
B. 2. 1 Použití řízení přístupu na úrovni síťové vrstvy......................... 39
B. 2. 2 Použití řízení přístupu na úrovni transportní vrstvy ...................... 39
B. 2. 3 Použití řízení přístupu na úrovni aplikační vrstvy ....................... 39
Příloha С Nejednoznačnost identit řízení přístupu................................ 40
Příloha D Distribuce komponent řízení přístupu................................. 41
D. 1 Uvažované aspekty .......................................... 41
D. 2 Umístění AEC a ADC.......................................... 41
D. 3 Interakce mezi komponentami řízení přístupu............................. 42
Příloha E Politika založená na pravidlech versus politika založená na identitě................. 44
Příloha F Mechanismus podpory předávání ACI prostřednictvím iniciátora................... 45
Příloha G Přehled bezpečnostních služeb řízení přístupu............................ 46
Národní příloha NA (informativní) ........................................ 47
NA. 1 Vysvětlivky к textu převzaté normy ................................. 47
NA. 2 Slovník použitých výrazů....................................... 47
5
ČSN ISO/IEC 10181-3
Předmluva
ISO (Mezinárodní organizace pro normalizaci) a IEC (Mezinárodní elektrotechnická komise) tvoří specializovaný systém světové normalizace. Národní orgány, které jsou členy ISO a IEC, se podílejí na vývoji mezinárodních norem prostřednictvím technických komisí, zřízených dotyčnou organizací a zabývajících se určitou oblastí technické činnosti. Technické komise ISO a IEC spolupracují v oblastech společných zájmů. Práce se zúčastňují i mezinárodní komise, vládní i nevládní, s nimiž ISO navázalo pracovní styk.
ISO a IEC ustavily v oblasti informační technologie společnou technickou komisi, ISO/IEC JTC 1. Návrhy mezinárodních norem přijaté společnou technickou komisí se rozesílají členům ISO к hlasování. Vydání mezinárodní normy vyžaduje souhlas alespoň 75 % z hlasujících členů.
Mezinárodní norma ISO/IEC 10181-3 byla připravena společnou technickou komisí ISO/IEC JTC 1, Informační technologie, subkomise SC 21 Propojení otevřených systémů, správa dat a otevřené distribuované zpracování, ve spolupráci s ITU-T. Identický text je publikován jako Doporučení ITU-T X. 812.
ISO/IEC 10181 se skládá z následujících částí se společným názvem Informační technologie - Propojení otevřených systémů - Bezpečnostní struktury otevřených systémů:
Část 1: Přehled
Část 2: Struktura autentizace
Část 3: Struktura řízení přístupu
Část 4: Struktura nepopiratelnosti
Část 5: Struktura důvěrnosti
Část 6: Struktura integrity
Část 7: Struktura bezpečnostního auditu
Přílohy A až G této části ISO/IEC 10181 jsou pouze informativní.
6
ČSN ISO/IEC 10181-3
Úvod
Toto doporučení | mezinárodní norma definuje obecnou architekturu pro zajištění řízení přístupu. Prvotním cílem řízení přístupu je čelit hrozbě neautorizovaných činností týkajících se počítačů nebo komunikačních systémů; tyto hrozby jsou často dále děleny do tříd známých jako neautorizované použití, odhalení, modifikace, zničení a odmítnutí služby.
7
ČSN ISO/IEC 10181-3
1 Předmět normy
Bezpečnostní struktury jsou určeny к zajištění aplikace bezpečnostních služeb v prostředí otevřených systémů, přičemž termín Otevřené systémy zahrnuje takové oblasti jako databáze, distribuované aplikace, ODP a OSI. Bezpečnostní struktury se zabývají definováním způsobů zajišťování ochrany pro systémy a objekty uvnitř systémů a interakcemi mezi systémy. Bezpečnostní struktury se nezabývají metodologií konstruování systémů nebo mechanizmů.
Bezpečnostní struktury se zabývají datovými prvky a posloupnostmi operací (ale nikoliv prvky protokolů), které jsou používány к dosažení určitých bezpečnostních služeb. Tyto bezpečnostní služby se mohou aplikovat na komunikující entity systémů stejně tak jako na data vyměňovaná mezi systémy a na data spravovaná systémy.
V případě řízení přístupu, přístupy mohou být buďto к systému (tj. к entitě, která představuje komunikující část systému) nebo uvnitř systému. Informační položky, které je nutno poskytnout pro získání přístupu, i posloupnost operací při žádostech o přístup a při oznamování výsledků přístupu jsou v rozsahu působnosti bezpečnostních struktur. Avšak jakékoliv informační položky a operace, závislé výlučně na konkrétní aplikaci a úzce zaměřené na lokální přístup uvnitř systému, spadají mimo rozsah působnosti těchto bezpečnostních struktur.
Mnoho aplikací obsahuje požadavky na bezpečnost z důvodu ochrany zdrojů proti hrozbám, včetně informací, které vyplývají ze vzájemného propojování otevřených systémů. V Doporučení CCITTX. 800 | ISO 7498-2 jsou popsány některé všeobecně známé hrozby typické pro prostředí OSI, společně s bezpečnostními službami a mechanismy, které mohou být použity к ochraně proti těmto hrozbám.
Řízením přístupu je nazýván proces určování, jaké použití zdrojů v prostředí otevřených systémů je povoleno, a případné zamezení neautorizovaného přístupu tam, kde je to vhodné. Toto doporučení mezinárodní norma definuje obecný rámec pro zajištění služeb řízení přístupu.
Tato bezpečnostní struktura:
a) definuje základní pojetí řízení přístupu;
b) ukazuje způsob, jak mohou být základní pojmy řízení přístupu konkretizovány, aby podporovaly některé obecně uznávané služby a mechanizmy pro řízení přístupu;
c) definuje tyto služby a odpovídající mechanismy řízení přístupu;
d) identifikuje funkční požadavky na protokoly s cílem podpořit tyto služby a mechanizmy řízení přístupu;
e) identifikuje požadavky na správu s cílem podpořit tyto služby a mechanizmy řízení přístupu;
f) zabývá se interakcí služeb a mechanizmů řízení přístupu s jinými bezpečnostními službami a mechanizmy.
Řízení přístupu, stejně jako jiné bezpečnostní služby, může být zajištěno pouze v kontextu definované bezpečnostní politiky pro konkrétní aplikaci. Stanovení politiky řízení přístupu je mimo oblast působnosti tohoto doporučení | mezinárodní normy; přesto jsou zde některé charakteristiky politiky řízení přístupu předmětem diskuse.
Specifikace výměn v rámci protokolu, jejichž provedení může být nezbytné pro zajištění služeb řízení přístupu, není předmětem tohoto doporučení | mezinárodní normy.
Toto doporučení | mezinárodní norma nespecifikuje ani konkrétní mechanismy, které podporují tyto služby řízení přístupu, ani podrobnosti služeb a protokolů pro management bezpečnosti.
Tuto strukturu může použít řada různých typů norem, včetně:
a) norem, které začleňují toto pojetí řízení přístupu;
b) norem, které specifikují abstraktní služby zahrnující řízení přístupu;
c) norem, které specifikují používání služby řízení přístupu;
d) norem, které specifikují prostředky poskytování řízení přístupu v prostředí otevřených systémů; a
e) norem, které specifikují mechanismy řízení přístupu.
8
ČSN ISO/IEC 10181-3
Takovéto normy mohou používat tuto strukturu následovně:
- normy typu a, b, c, d, a e mohou používat terminologii této struktury;
- normy typu b, c, d a e mohou používat prostředky definované v článku 7 této struktury; a
- norma typu e může být založena na třídách mechanismu definovaného v článku 8.
9
Zdroj: www.cni.cz