АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Класс C1 - Защита, основанная на разграничении доступа

Читайте также:
  1. APQC структура классификации процессов SM
  2. I. Классическая теория.
  3. I. Назначение, классификация, устройство и принцип действия машины.
  4. II СТАДИЯ - КЛАССИЧЕСКАЯ
  5. IP-адреса и классы сетей
  6. Административная или классическая школа менеджмента
  7. Акты официального толкования норм права: понятие, признаки, классификация.
  8. Акты применения норм права: понятие, классификация, эффектив-ность действия. Соотношение нормативно-правовых и правоприменительных актов.
  9. Алюминий. Классификация сплавов на основе алюминия, маркировка
  10. Анализ внеклассного мероприятия сокурсника
  11. Анализ урока музыки в 1 «В» классе школа №33.
  12. Аномалии развития органов и систем. Классификация аномалий развития.

Политика безопасности и уровень гарантированности для данного класса должны удовлетворять следующим важнейшим требованиям:

1) доверенная вычислительная база должна управлять доступом именованных пользователей к именованным объектам;

2) пользователи должны идентифицировать себя, причем аутентификационная информация должна быть защищена от несанкционированного доступа;

3) доверенная вычислительная база должна поддерживать область для собственного выполнения, защищенную от внешних воздействий;

4) должны быть в наличии аппаратные или программные средства, позволяющие периодически проверять корректность функционирования аппаратных и микропрограммных компонентов доверенной вычислительной базы;

5) защитные механизмы должны быть протестированы (нет способов обойти или разрушить средства защиты доверенной вычислительной базы);

6) должны быть описаны подход к безопасности и его применение при реализации доверенной вычислительной базы.

1) права доступа должны гранулироваться с точностью до пользователя. Все объекты должны подвергаться контролю доступа.

2) при выделении хранимого объекта из пула ресурсов доверенной вычислительной базы необходимо ликвидировать все следы его использования.

3) каждый пользователь системы должен уникальным образом идентифицироваться. Каждое регистрируемое действие должно ассоциироваться с конкретным пользователем.

4) доверенная вычислительная база должна создавать, поддерживать и защищать журнал регистрационной информации, относящейся к доступу к объектам, контролируемым базой.

5) тестирование должно подтвердить отсутствие очевидных недостатков в механизмах изоляции ресурсов и защиты регистрационной информации.

Класс C2 - Защита, основанная на управляемом контроле доступа, наличии усовершенствованных средств управления доступом и распространении прав, аудит событий, имеющих отношение к безопасности системы и распределении ресурсов. Общие ресурсы должны очищаться перед повторным использованием другими процессами.

1) доверенная вычислительная база должна управлять метками безопасности, ассоциируемыми с каждым субъектом и хранимым объектом.

2) доверенная вычислительная база должна обеспечить реализацию принудительного управления доступом всех субъектов ко всем хранимым объектам.

3) доверенная вычислительная база должна обеспечивать взаимную изоляцию процессов путем разделения их адресных пространств.

4) группа специалистов, полностью понимающих реализацию доверенной вычислительной базы, должна подвергнуть описание архитектуры, исходные и объектные коды тщательному анализу и тестированию.

5) должна существовать неформальная или формальная модель политики безопасности, поддерживаемой доверенной вычислительной базой.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)