Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Базовые требования безопасности компьютерной системы

Читайте также:
  1. A) на этапе разработки концепций системы и защиты
  2. A) соответствие политических решений требованиям морали;
  3. EIS и DSS системы.
  4. I. Общие требования выписывания лекарственных средств
  5. I. Общие требования к структуре и содержанию студенческих работ
  6. I. Общие требования охраны труда
  7. I. Судебно-следственная практика формирования системы доказательств по уголовному делу (постановка проблемы).
  8. I. Требования Правил устройства электроустановок
  9. I.1.4 Требования к уровню освоения дисциплины и формы текущего и промежуточного контроля
  10. IAFD не соответствует любым требованиям IPC.

В оранжевой книге предложено три категории требований безопасности: это политика безопасности, аудит и корректность. В рамках которых были сформулированы 6 базовых требований к безопасности: первые четыре требования направлены непосредственно на обеспечение информации, две последние – накачество самих средств защиты.

Политика безопасности:

1. Система должна поддерживать точную определенную политику безопасности. Возможность осуществления субъектами доступа объектам должна определяться на основании изх идентификации и набора правил управления доступом, позволяя эффективно реализовывать разграничение и категорирование информации.

2. Метки. Субъектами должны быть ассоциированы метки безопасности, используемые в качестве атрибутов контроля доступа. Для управления доступом система должна обеспечивать возможность присваивать каждому объекту метку или набор атрибутов, определяющих степень конфиденциальности объекта или режима доступа к этому объекту.

3. Идентификация и аутентификация. Все объекты должны иметь уникальные идентификаторы. Контроль доступа – на основании результатов идентификации, субъектов и объектов доступа. Данные для идентификации и аутентификации должны быть защищены от несанкционированного доступа, модификации и уничтожения. Они должны быть ассоциированы со всеми активными компонентами системы, функционирование которых критично с точки зрения безопасности.

Аудит:

4. Регистрация и учет. Для определения степени ответственности пользователя в системе все события в ней, имеющие значения с точки зрения безопасности должны отслеживаться и регистрироваться в защищенном протоколе. Система регистрации должна осуществлять анализ общего потока событий и выделять из него только те события, которые влияют на безопасность. Это необходимо для сокращения объема протокола и повышения эффективности его анализа. Протокол должен быть надежно защищен от несанкционированного доступа, модификации и уничтожения.

Корректность:

5. Контроль корректности функционирования средств защиты. Средства защиты должны содержать независимые аппаратные функции защиты. Это означает, что все средства защиты, обеспечивающие политику безопасности, идентификацию и аутентификацию, регистрацию и учет, должны находится под контролем средств, проверяющих корректность и функционирование. Основной принцип корректности в том, что средства контроля должны быть полностью независимы от средств защиты.

6. Непрерывность защиты. Все средства, в том числе и реализующие данное требование должны быть защищены от несанкционированного вмешательства или отключения, причем защита должна быть постоянной и непрерывной в любом режиме функционирования системы и защиты и компьютерной системы в целом. Данные требования распространяются на весь жизненный цикл компьютерной системы, кроме того его выполнение является одним из ключевых аспектов формального доказательства безопасности системы.




Дата добавления: 2015-04-26; просмотров: 21 | Поможем написать вашу работу | Нарушение авторских прав

Виды информации, ее свойства и особенности их взаимодействия. | Основные признаки информации. | Информация, данные и знания, их взаимосвязь и различие. | Доктрина информационной безопасности. Национальные интересы страны в информационной сфере, угрозы национальным интересам. | Понятие национальных интересов. | Причины и источники угроз национальным интересам страны. | Информация и право. Информация как объект правового регулирования. | Информационные отношения. | Информационное оружие, его классификация и возможности. | Методы нарушения конфиденциальности , целостности и доступности информации. |


lektsii.net - Лекции.Нет - 2014-2024 год. (0.007 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав