GB/T 18794.3-2003 Информационные технологии-Взаимосвязь открытых систем-Среды безопасности для открытых систем-Часть 3: Структура контроля доступа (Англоязычная версия)
General Administration of Quality Supervision, Inspection and Quarantine of the People‘s Republic of China
Последняя версия
GB/T 18794.3-2003
сфера применения
Этот стандарт для структуры безопасности открытых систем рассматривает применение служб безопасности в среде открытых систем, где термин «открытые системы» включает в себя такие области, как базы данных, распределенные приложения, открытая распределенная обработка и взаимосвязь открытых систем. Структура безопасности включает определение методов обеспечения защиты систем и объектов внутри систем, а также взаимодействия между системами. Эта структура безопасности не рассматривает методологии построения систем или механизмов. Структура безопасности рассматривает последовательности элементов данных и операций (а не элементы протокола), оба из которых могут использоваться для получения конкретных услуг безопасности. Эти услуги безопасности применяются к объектам, с которыми взаимодействуют системы, к данным, которыми обмениваются системы, и к данным, управляемым системами. Что касается контроля доступа, то доступ может осуществляться либо к системе (то есть к объектам, которые обмениваются данными между частями системы), либо к внутренней части системы. Информационные элементы, которые должны быть представлены для получения доступа, а также порядок, в котором такой доступ запрашивается, и уведомление о результате такого доступа – все это рассматривается в рамках данной структуры безопасности. Однако любые информационные элементы и операции, которые зависят только от конкретных приложений и строго ограничены локальным доступом внутри системы, не рассматриваются в рамках этой структуры безопасности. Многим приложениям требуются меры безопасности для предотвращения угроз ресурсам, включая информацию, генерируемую в результате взаимодействия открытых систем. В среде OSI некоторые хорошо известные угрозы, а также службы и механизмы безопасности, которые можно использовать для предотвращения этих угроз, описаны в GB/T 9387.2. Процесс принятия решения о том, какие ресурсы разрешено использовать в среде открытых систем, и, при необходимости, предотвращения несанкционированного доступа, называется контролем доступа. Этот раздел определяет общую структуру предоставления услуг контроля доступа. Эта структура безопасности: а) определяет базовую концепцию контроля доступа; б) демонстрирует метод воплощения базовой концепции управления доступом для поддержки некоторых признанных служб и механизмов управления доступом; C) определяет эти услуги и соответствующие механизмы контроля доступа; d) определять функциональные требования протоколов, которые поддерживают эти службы и механизмы управления доступом; e) определить требования к управлению, которые поддерживают эти услуги и механизмы управления доступом; f) рассмотреть взаимодействие служб и механизмов контроля доступа с другими службами и механизмами безопасности. Как и другие службы безопасности, контроль доступа может предоставляться только в контексте политики безопасности, определенной для конкретного приложения. Определение политики контроля доступа выходит за рамки данного раздела, но некоторые характеристики политики контроля доступа будут обсуждаться в этом разделе. Настоящий международный стандарт не определяет детали обмена протоколами, которые могут выполняться путем предоставления услуги управления доступом. Настоящий международный стандарт не определяет конкретные механизмы поддержки этих служб управления доступом, а также не определяет детали служб и протоколов управления безопасностью. Эту структуру могут использовать многие различные типы стандартов, в том числе: 1) стандарты, воплощающие концепцию контроля доступа; 2) стандарты, определяющие абстрактные услуги, содержащие контроль доступа; 3) стандарты, определяющие услуги, использующие контроль доступа; 5) Стандарты, определяющие механизмы контроля доступа. Эти стандарты могут использовать эту структуру следующим образом:
——типы стандартов 1), 2), 3), 4) и 5) могут использовать термины этой структуры;
——стандартные типы 2), 3), 4) и 5) Могут использовать средства, определенные в пункте 7 настоящей Основы;
——стандартный тип 5) может быть основан на категориях механизмов, определенных в разделе 8.
GB/T 18794.3-2003 История
2003GB/T 18794.3-2003 Информационные технологии-Взаимосвязь открытых систем-Среды безопасности для открытых систем-Часть 3: Структура контроля доступа