ГОСТ ISO/TS 22600-3—2013
10 Детализация модели контроля доступа
10.1 Сфера применения модели
В силу общности модели контроля доступа имена ее компонентов довольно абстрактны, однако
при соответствующей интерпретацииэтамодель можетбытьприменимако всем ситуациям, описанным
иобсуждающимся в настоящемдокументе.
10.2 Использование прямого или обратного вызова
Модель контроля доступа предполагает наличие контролера, обрабатывающего управляющую
информациюдляпринятиярешенияо разрешениидоступа. Заявительможетпредставитьэтуинформа
цию (например, токен) при вызове верификатора (прямой вызов)либо контролерможет получитьтребу
емую информацию от доверенного источника (обратный вызов). Принимая решение о выборе
механизма прямого илиобратноговызова, следует учестьрядфакторов, описанныхв подпунктах 10.2.1 и
10.2.2.
10.2.1 Прямой вызов
Токеныдолжны иметь короткое времяжизни.
Токеныдолжны проверяться сервисом аутентификации.
При передачетокены должны быть зашифрованы.
В зашифрованный токендолжен быть включен разовый или уникальный ключ.
10.2.2 Обратный вызов
Сервисы аутентификации должны бытьдоступны.
Хранилище элементов контролядоступа (ACI — accesscontrol item)должно бытьдоступно серви
сам аутентификации.
Доступ к этому хранилищу должен осуществляться с помощью доверенного канала передачи
данных.
Токены, содержащие информацию об аутентификации, должны быть достаточно безопасными
для защищаемой среды воизбежание атакповторения токенов.
11 Детализация модели делегирования
Ограничения делегирования могут задаваться источником аутентификации, заявителем или
целью доступа и включать в себя следующую информацию:
a) Уровень делегирования — например, заявителю с ролью делегата может быть запрещено
дальнейшее делегирование привилегий.
b
) Контекст делегирования — например, делегирование имеющейся привилегии «лучевой диаг
ност» только поотношению кпациентус данным идентификатором, толькодляданной сериирентгенов
скихснимков и только науказанный период времени.
c) Группа делегатов — например, уровеньделегирования может не ограничиваться, но вседеле
гатыдолжны принадлежать определенной группе заявителей.
d) Ограничение использования ссылок — привилегии использования объекта при определенных
условиях передаются получателю в виде ссылки на объект. Например, при делегировании привилегии
информация контроля доступа, принадлежащая делегирующему принципалу (то есть его атрибуты
безопасности)можетбытьделегированадругомуобъектуцепочки, чтобы разрешитьемудействоватьот
имениделегирующего принципала при определенных условиях.
e) Неподходящее делегирование — ограничения, препятствующие передаче имеющихся приви
легий неподходящемуделегату, например, передаче права врача на выписку рецептов представителю
административного персонала.
18