АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Класс B1 - мандатная защита, основанная на присвоении меток объектам и субъектам, находящимся под контролем TCB – Trusted Computing Base

Читайте также:
  1. APQC структура классификации процессов SM
  2. I. Классическая теория.
  3. I. Назначение, классификация, устройство и принцип действия машины.
  4. II СТАДИЯ - КЛАССИЧЕСКАЯ
  5. IP-адреса и классы сетей
  6. Wadmerger: назначение звуков wad-файлам и объектам
  7. Административная или классическая школа менеджмента
  8. Акты официального толкования норм права: понятие, признаки, классификация.
  9. Акты применения норм права: понятие, классификация, эффектив-ность действия. Соотношение нормативно-правовых и правоприменительных актов.
  10. Алюминий. Классификация сплавов на основе алюминия, маркировка
  11. Анализ внеклассного мероприятия сокурсника
  12. Анализ урока музыки в 1 «В» классе школа №33.

1) снабжаться метками должны все ресурсы системы (например, ПЗУ), прямо или косвенно доступные субъектам.

2) к доверенной вычислительной базе должен поддерживаться доверенный коммуникационный путь для пользователя, выполняющего операции начальной идентификации и аутентификации.

3) должна быть предусмотрена возможность регистрации событий, связанных с организацией тайных каналов обмена с памятью.

4) доверенная вычислительная база должна быть внутренне структурирована на хорошо определенные, относительно независимые модули.

5) системный архитектор должен тщательно проанализировать возможности организации тайных каналов обмена с памятью и оценить максимальную пропускную способность каждого выявленного канала.

6) должна быть продемонстрирована относительная устойчивость доверенной вычислительной базы к попыткам проникновения.

7) модель политики безопасности должна быть формальной. Для доверенной вычислительной базы должны существовать описательные спецификации верхнего уровня, точно и полно определяющие её интерфейс.

8) в процессе разработки и сопровождения доверенной вычислительной базы должна использоваться система конфигурационного управления, обеспечивающая контроль изменений в описательных спецификациях верхнего уровня, иных архитектурных данных, реализационной документации, исходных текстах, работающей версии объектного кода, тестовых данных и документации.

9) тесты должны подтверждать действенность мер по уменьшению пропускной способности тайных каналов передачи информации.

Класс B2 - Структурированная защита. Управление доступом распространяется на все объекты и субъекты системы. Анализ побочных каналов утечки инф., спец. процедуры изменения конфигурации, возможность тестирования и полного анализа ТСВ, разбиение её структуры на критические с точки зрения защиты и не критические элементы.

1) для произвольного управления доступом должны обязательно использоваться списки управления доступом с указанием разрешенных режимов.

2) должна быть предусмотрена возможность регистрации появления или накопления событий, несущих угрозу политике безопасности системы. Администратор безопасности должен немедленно извещаться о попытках нарушения политики безопасности, а система, в случае продолжения попыток, должна пресекать их наименее болезненным способом.

3) доверенная вычислительная база должна быть спроектирована и структурирована таким образом, чтобы использовать полный и концептуально простой защитный механизм с точно определенной семантикой.

4) процедура анализа должна быть выполнена для временных тайных каналов.

5) должна быть специфицирована роль администратора безопасности. Получить права администратора безопасности можно только после выполнения явных, протоколируемых действий.

6) должны существовать процедуры и/или механизмы, позволяющие произвести восстановление после сбоя или иного нарушения работы без ослабления защиты.

7) должна быть продемонстрирована устойчивость доверенной вычислительной базы к попыткам проникновения.

Класс B3 - Домены безопасности. В этом классе осуществляется реализация концепции Монитора обращений, который гарантированно защищён от несанкционированного доступа, порчи подделки.

1)тестирование должно продемонстрировать, что реализация доверенной вычислительной базы соответствует формальным спецификациям верхнего уровня.

2) помимо описательных, должны быть представлены формальные спецификации верхнего уровня. Необходимо использовать современные методы формальной спецификации и верификации систем.

3) механизм конфигурационного управления должен распространяться на весь жизненный цикл и все компоненты системы, имеющие отношение к обеспечению безопасности.

4) должно быть описано соответствие между формальными спецификациями верхнего уровня и исходными текстами.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)