АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Базовые требования безопасности компьютерной системы

Читайте также:
  1. A) на этапе разработки концепций системы и защиты
  2. I. Общие требования охраны труда
  3. II. Требования к результатам освоения основной образовательной программы начального общего образования
  4. II. Требования охраны труда перед началом работы.
  5. II. Требования охраны труда перед началом работы.
  6. II. Требования охраны труда перед началом работы.
  7. II. Требования по написанию КРЗ.
  8. III. Основные требования по нормоконтролю
  9. III. Требования к структуре основной образовательной программы начального общего образования
  10. III. Требования охраны труда во время работы
  11. III. Требования охраны труда во время работы
  12. III. Требования охраны труда во время работы

В оранжевой книге предложено три категории требований безопасности: это политика безопасности, аудит и корректность. В рамках которых были сформулированы 6 базовых требований к безопасности: первые четыре требования направлены непосредственно на обеспечение информации, две последние – накачество самих средств защиты.

Политика безопасности:

1. Система должна поддерживать точную определенную политику безопасности. Возможность осуществления субъектами доступа объектам должна определяться на основании изх идентификации и набора правил управления доступом, позволяя эффективно реализовывать разграничение и категорирование информации.

2. Метки. Субъектами должны быть ассоциированы метки безопасности, используемые в качестве атрибутов контроля доступа. Для управления доступом система должна обеспечивать возможность присваивать каждому объекту метку или набор атрибутов, определяющих степень конфиденциальности объекта или режима доступа к этому объекту.

3. Идентификация и аутентификация. Все объекты должны иметь уникальные идентификаторы. Контроль доступа – на основании результатов идентификации, субъектов и объектов доступа. Данные для идентификации и аутентификации должны быть защищены от несанкционированного доступа, модификации и уничтожения. Они должны быть ассоциированы со всеми активными компонентами системы, функционирование которых критично с точки зрения безопасности.

Аудит:

4. Регистрация и учет. Для определения степени ответственности пользователя в системе все события в ней, имеющие значения с точки зрения безопасности должны отслеживаться и регистрироваться в защищенном протоколе. Система регистрации должна осуществлять анализ общего потока событий и выделять из него только те события, которые влияют на безопасность. Это необходимо для сокращения объема протокола и повышения эффективности его анализа. Протокол должен быть надежно защищен от несанкционированного доступа, модификации и уничтожения.

Корректность:

5. Контроль корректности функционирования средств защиты. Средства защиты должны содержать независимые аппаратные функции защиты. Это означает, что все средства защиты, обеспечивающие политику безопасности, идентификацию и аутентификацию, регистрацию и учет, должны находится под контролем средств, проверяющих корректность и функционирование. Основной принцип корректности в том, что средства контроля должны быть полностью независимы от средств защиты.

6. Непрерывность защиты. Все средства, в том числе и реализующие данное требование должны быть защищены от несанкционированного вмешательства или отключения, причем защита должна быть постоянной и непрерывной в любом режиме функционирования системы и защиты и компьютерной системы в целом. Данные требования распространяются на весь жизненный цикл компьютерной системы, кроме того его выполнение является одним из ключевых аспектов формального доказательства безопасности системы.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)