Читайте также:
|
|
Спецификация – это документ, подробно перечисляющий условия, которым должна соответствовать изготавливаемая или проектируемая система.
Индекс риска – разность между максимальным классом ценности (гриф), присутствующей в системе, и минимальным уровнем допуска пользователей в системе.
Риск – существование или возможность возникновения опасности, при которой формируются предпосылки (накапливается потенциал) противодействия реализации основных целей защищаемого объекта.
32. Дайте определение: "Вычислительной базы защиты"; "Монитор обращений"; "Ядро безопасности".
Вычислительная база защиты(TCB) -совокупность защитных механизмов компьютера, которые работают совместно для реализации политической безопасности. Включает в себя ядро безопасности и все остальные механизмы защиты. Не все компоненты попадают в рамки TCB.TCB включает в себя аппаратное, программное обеспечения,а также прошивки. Все эти компоненты реализуют политику безопасности и не должны нарушать ее.
Монитор обращений -абстрактная машина, являющаяся посредником через которого проходят все обращения субъектов к объектам. М.О.проверяет,что субъекты имеют необходимые права доступа, защищая объекты от несанкционированного доступа и изменениям. Чтобы система достигла высокого уровня доверия необходимо, чтобы субъекты(программа, пользователи, процессы)были полностью авторизованы перед их доступом к объектам (файлам, программам, ресурсам). Субъекту не должно быть позволено использовать запрошенный ресурс пока ему не будут предоставлены соответствующие привилегии доступа. Монитор обращений – концепция управления доступом, а не реальный физический компонент, поэтому его часто называют концепцией монитора обращений или абстрактной машиной.
Ядро безопасности состоит из компонентов аппаратного, программного обеспечений, прошивок, попадающих в рамки TCB и реализующих концепцию монитора обращений. Я.Б. осуществляется посредничество при доступе субъектов к объектам. Я.б. – это ядро TCB.
Существует 3 основных требования к ядру безопасности:
1. Оно должно обеспечивать изоляцию для процессов реализующих концепцию монитора обращений и процессов, которые должны быть защищены от внешних воздействий.
2. Оно должно вызываться при каждой попытке доступа и не должно осуществлять возможности обойти его.
3. Оно должно быть полностью и всесторонне проверено и протестировано.
Дата добавления: 2015-04-26; просмотров: 15 | Поможем написать вашу работу | Нарушение авторских прав |