|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Базовые требования безопасности компьютерной системыВ оранжевой книге предложено три категории требований безопасности: это политика безопасности, аудит и корректность. В рамках которых были сформулированы 6 базовых требований к безопасности: первые четыре требования направлены непосредственно на обеспечение информации, две последние – накачество самих средств защиты. Политика безопасности: 1. Система должна поддерживать точную определенную политику безопасности. Возможность осуществления субъектами доступа объектам должна определяться на основании изх идентификации и набора правил управления доступом, позволяя эффективно реализовывать разграничение и категорирование информации. 2. Метки. Субъектами должны быть ассоциированы метки безопасности, используемые в качестве атрибутов контроля доступа. Для управления доступом система должна обеспечивать возможность присваивать каждому объекту метку или набор атрибутов, определяющих степень конфиденциальности объекта или режима доступа к этому объекту. 3. Идентификация и аутентификация. Все объекты должны иметь уникальные идентификаторы. Контроль доступа – на основании результатов идентификации, субъектов и объектов доступа. Данные для идентификации и аутентификации должны быть защищены от несанкционированного доступа, модификации и уничтожения. Они должны быть ассоциированы со всеми активными компонентами системы, функционирование которых критично с точки зрения безопасности. Аудит: 4. Регистрация и учет. Для определения степени ответственности пользователя в системе все события в ней, имеющие значения с точки зрения безопасности должны отслеживаться и регистрироваться в защищенном протоколе. Система регистрации должна осуществлять анализ общего потока событий и выделять из него только те события, которые влияют на безопасность. Это необходимо для сокращения объема протокола и повышения эффективности его анализа. Протокол должен быть надежно защищен от несанкционированного доступа, модификации и уничтожения. Корректность: 5. Контроль корректности функционирования средств защиты. Средства защиты должны содержать независимые аппаратные функции защиты. Это означает, что все средства защиты, обеспечивающие политику безопасности, идентификацию и аутентификацию, регистрацию и учет, должны находится под контролем средств, проверяющих корректность и функционирование. Основной принцип корректности в том, что средства контроля должны быть полностью независимы от средств защиты. 6. Непрерывность защиты. Все средства, в том числе и реализующие данное требование должны быть защищены от несанкционированного вмешательства или отключения, причем защита должна быть постоянной и непрерывной в любом режиме функционирования системы и защиты и компьютерной системы в целом. Данные требования распространяются на весь жизненный цикл компьютерной системы, кроме того его выполнение является одним из ключевых аспектов формального доказательства безопасности системы. Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.) |