개방형 시스템 내부작용 - 개방형 시스템을 위한 보안 구조 : 접근 제어 개념
信息技术开放系统互连开放系统安全框架:访问控制框架
发布日期:
2002-11-27
安全结构是指在开放系统环境中,安全服务的应用,当开放系统这个术语包括数据库、分布式应用、ODP和OSI等领域时。安全结构涉及在系统内对系统和对象提供保护时的定义,系统之间的内部作用。安全结构与建立系统或机制的方法论无关。安全结构是指包含数据组件和特定安全服务的执行过程(不是通信规约组件)。这些安全服务不仅适用于系统的个体通信,还适用于系统之间的转换数据和由系统管理的数据。在访问控制方面,访问可以发生在系统或(特别是位于系统通信部分的对象)系统内。在安全结构的适用范围内,考虑到需要表达访问的信息事项、要求访问的执行过程、访问结果的通知。但是,在某些信息事项和特定应用中,单独依赖并在系统内与地区访问相关的执行是在安全结构的适用范围之外考虑的。对于许多应用来自资源、包含的信息、开放系统内部作用的后果威胁,为了保护,对安全性有要求。通常在OSI环境中,一些已知的威胁和安全服务和威胁的保护机制是CCITT Rec.x。
800∼KS X 3002-2(ISO 7498-2)中描述。开放式系统环境内的资源使用决策过程在适当的地方被允许。而且,妨碍没有权限的访问被称为访问控制。该规格定义了访问控制服务条款的一般结构。安全结构a)访问控制的基本概念的定义b)在访问控制的基本概念中,为了支持几种常见的访问控制服务和机制,可以特性化的方法证明c)这些服务和响应访问控制机制的定义d)为了支持这些访问控制服务和机制,通信规约确认对功能的要求e)确认访问控制服务和机制的管理要求f)指具有其他安全服务和机制的机制和访问控制服务的交互。根据其他安全服务,访问控制只能在为特定应用定义的安全策略的情况下提供。访问控制策略的定义在规格的适用范围之外。但是,一些访问控制策略的特性将被讨论。明确为提供访问控制服务而需要执行的通信规约转换的细节不是该规格的方法。该规格没有指明支持这些访问控制或支持安全管理服务或通信规约细节的特定机制。许多其他形式的规格包括以下结构,可以使用:
a)包含访问控制概念的规格b)指明包含访问控制的抽象服务的规格c)指明访问控制服务使用的规格d)指明在开放系统环境内提供访问控制方法的规格e)指明访问控制机制的标准那些标准将使用以下结构:可以-标准形状a、b、c、d、e可以使用该结构的术语。-基准形状b、c、d、e为该结构的7。可以使用中定义的功能。-标准形状e为8。可以基于中定义的机制的种类。
보안 구조는 개방형 시스템이라는 용어가 데이터베이 스, 분산 응용, ODP와 OSI와 같은 영역을 포함하는 경우의 개방형 시스템 환경에서 보안 서비스의 응용 을 가리키는 경향이 있다. 보안 구조는 시스템 내에 서 시스템과 객체에 대한 보호를 제공하는 경우의 정 의, 시스템간의 내부 작용과 관련이 있다. 보안 구조 는 시스템이나 메커니즘의 설립을 위한 방법론과는 관련이 없다. 보안 구조는 데이터 구성 요소와 특정한 보안 서비스 를 포함하는 수행 과정(통신 규약 구성 요소는 아님) 을 가리킨다. 이러한 보안 서비스는 시스템의 개체 통신뿐만 아니라 시스템간의 전환 데이터와 시스템 에 의해 관리되는 데이터를 적용해도 된다. 접근 제어의 경우에, 접근은 시스템이나(특히, 시스 템의 통신부분에 있는 개체) 시스템 내에서 일어나 도 된다. 접근이 포함됨을 표현할 필요가 있는 정보 사항, 접근을 요구하는 수행 과정, 접근의 결과의 통 지에 대해 보안 구조의 적용 범위 내에서 고려된다. 그러나, 어떤 정보 사항과 특정한 응용에서 단독으 로 의존되고 시스템 내에 지역 접근과 관련이 있는 수행은 보안 구조의 적용 범위 바깥에서 고려된다. 많은 응용이 자원, 포함하는 정보, 개방형 시스템의 내부 작용으로부터의 결과의 위협에 대하여 보호를 위해 보안에 대한 요구 사항을 가진다. 흔히 OSI 환 경에서 보안 서비스와 위협에 대해 보호될 수 있는 메커니즘과 함께 알려진 몇몇 위협은 CCITT Rec. X.800|KS X 3002-2(ISO 7498-2)에서 기술된다. 개방형 시스템 환경 내에서의 자원 사용 결정 과정 은 적절한 곳에서 허용된다. 그리고, 권한이 없는 접 근을 방해하는 것은 접근 제어라고 불린다. 이 규격 은 접근 제어 서비스의 조항에 대한 일반적인 구조 를 정의한다. 보안 구조 a) 접근 제어에 대한 기본 개념의 정의 b) 접근 제어의 기본 개념에서 몇 가지 흔히 인식되는 접근 제어 서비스와 메커니즘을 지원하기 위해 특성화할 수 있는 방법 증명 c) 이러한 서비스와 응답 접근 제어 메커니즘 의 정의 d) 이러한 접근 제어 서비스와 메커니즘을 지 원하기 위해 통신 규약에 대해 기능적인 요구 사항 을 확인 e) 접근 제어 서비스와 메커니즘을 지원하기 위한 관리 요구 사항 확인 f) 다른 보안 서비스와 메커니즘을 가지는 메 커니즘과 접근 제어 서비스의 상호 작용을 가리킴. 다른 보안 서비스에 따라 접근 제어는 단지 특정한 응용을 위해 정의된 보안 정책의 상황 내에서 제공 될 수 있다. 접근 제어 정책의 정의는 규격의 적용 범위 외에 있다. 그러나, 몇 가지 접근 제어 정책의 특성은 토의된다. 접근 제어 서비스를 제공하기 위 해 수행될 필요가 있는 통신 규약 전환의 세부 사항 들을 명시하는 것은 이 규격에 대한 방법이 아니다. 이 규격은 이러한 접근 제어를 지원하거나 보안 관 리 서비스나 통신 규약의 세부사항을 지원하기 위한 특정한 메커니즘을 명시하지 않는다. 많은 다른 형태의 규격은 다음과 같은 구조를 포함하 며 사용할 수 있다. a) 접근 제어의 개념을 포함하는 규격 b) 접근 제어를 포함하는 추상 서비스를 명시 하는 규격 c) 접근 제어 서비스의 사용을 명시하는 규 격 d) 개방형 시스템 환경 내에서 접근 제어를 제공하는 방법을 명시하는 규격 e) 접근 제어 메커니즘을 명시하는 기준 그러한 기준들은 다음과 같은 구조를 사용할 수 있 다. -기준 형태 a, b, c, d, e는 이 구조의 용어를 사용 할 수 있다. -기준 형태 b, c, d, e는 이 구조의 7.에서 정의된 기능을 사용할 수 있다. -기준 형태 e는 8.에서 정의된 메커니즘의 종류들 에 기반 할 수 있다.