Головна

II. Група C - дискреционная захист.

  1.  I група показників [110].
  2.  Антивірусний захист. (Опис)
  3.  Апарат управління як соціальна група. діапазон управління
  4.  Квиток 20. Лідерство і керівництво в малих групах. Стилі керівництва.
  5.  У структурі міжнародної торгівлі виділяють зазвичай такі групи товарів: готові вироби і напівфабрикати, сировину, паливо, продовольст віє. Переважає перша група товарів.
  6.  В) Референтна група

Дана група характеризується наявністю дискреційного управління доступом і реєстрації дій суб'єктів.

§ Клас C1 - дискреционная захист

Система включає в себе засоби контролю і управління доступом, що дозволяють задавати обмеження для окремих користувачів. Клас C1 розрахований на однопользовательские системи, в яких здійснюється спільна обробка даних одного рівня конфіденційності.

§ Клас C2 - управління доступом

Система забезпечує більш виборче управління доступом шляхом застосування засобів індивідуального контролю за діями користувачів, реєстрації, обліку подій і виділення ресурсів.

3. Група B - мандатна захист

Система забезпечує мандатний управління доступом з використанням міток безпеки, підтримку моделі і політики безпеки. Передбачається наявність специфікацій на функції ядра безпеки. Реалізується концепція монітора безпеки звернень, який контролює всі події в системі.

§ Клас B1 - захист із застосуванням міток безпеки

Крім виконання всіх вимог до класу C2, Система повинна підтримувати маркування даних і мандатний управління доступом. При експорті із системи інформація повинна піддаватися маркування.

§ Клас B2 - структурована захист

Ядро безпеки має підтримувати формально певну і чітко документовану модель безпеки, що передбачає діскреціонное і мандатний управління доступом, яке поширюється на всі суб'єкти. Повинен здійснюватися контроль прихованих каналів передачі інформації. У структурі ядра безпеки повинні бути виділені елементи, критичні з точки зору безпеки. Інтерфейс ядра безпеки повинен бути чітко визначений, а його архітектура і реалізація повинні бути виконані з урахуванням можливості проведення тестових випробувань. Управління безпекою має здійснюватися адміністратором безпеки.

§ Клас B3 - домени безпеки

Ядро безпеки має підтримувати монітор безпеки звернень, який контролює всі типи доступу суб'єктів до об'єктів і який неможливо обійти. Ядро безпеки містить виключно підсистеми, що відповідають за реалізацію функцій захисту, і є досить компактним для забезпечення можливості ефективного тестування. Засоби аудиту повинні включати механізми оповіщення адміністратора про події, що мають значення для безпеки системи. Необхідна наявність засобів відновлення працездатності системи.

4. Група A - верифікована захист

Група характеризується застосуванням формальних методів верифікації коректності функціонування механізмів управління доступом. Потрібна додаткова документація, що демонструє, що архітектура і реалізація ядра безпеки відповідає вимогам безпеки. Функціональні вимоги збігаються з класом B3, Однак на всіх етапах розробки АС потрібне застосування формальних методів верифікації систем захисту.

Розробка і публікація «Помаранчевої книги» стали важливою віхою в становленні теорії інформаційної безпеки. Такі базові поняття, як «політика безпеки», «монітор безпеки звернень» або «адміністратор безпеки» вперше у відкритій літературі з'явилися саме в «Помаранчевої книзі».

У той же час з плином часу стали проявлятися численні недоліки «Помаранчевої книги» і запропонованого підходу до класифікації АС в цілому. Багато в чому її старіння було пов'язано з принциповими змінами апаратної бази засобів обчислювальної техніки, що відбулися з 1983 р - і перш за все, з поширенням розподілених обчислювальних систем і мереж, особливості яких в «Помаранчевої книзі» ніяк не враховуються. Чи не знайшли відображення в «Помаранчевої книзі» і питання забезпечення доступності інформації. Нарешті, з ускладненням АС все більше стала виявлятися принципова обмеженість «табличного» підходу до класифікації систем за вимогами безпеки інформації, коли автоматизована система повинна бути віднесена до одного з класів захищеності виходячи з виконання фіксованого набору вимог до функціональних характеристик - такий підхід принципово не дозволяє врахувати особливості системи і є недостатньо гнучким.

Намагаючись не відстати від країн, що розвиваються інформаційних технологій, розробники «Помаранчевої книги» аж до 1995 р випустили цілий ряд допоміжних документів, відомих як «Райдужна серія». Ці документи містили рекомендації щодо застосування положень «Помаранчевої книги» для різних категорій автоматизованих систем, а також вводили ряд додаткових вимог. Найбільший інтерес в «Райдужній серії» представляють три документа: «Інтерпретація для захищених мереж», «Інтерпретація для захищених СУБД» і «Керівництво з управління паролями».

В даний час «Помаранчева книга» не використовується для оцінки автоматизованих систем і становить інтерес виключно з історичної точки зору.

 



 гарантії |  Керівні документи Держтехкомісії Росії

 Загальні відомості |  Політика безпеки |  Основні положення концепції захисту ЗОТ і АС від несанкціонованого доступу до інформації |  Засоби обчислювальної техніки. Захист від несанкціонованого доступу до інформації. |  Автоматизовані системи. Захист від несанкціонованого доступу до інформації. Класифікація АС і вимоги щодо захисту інформації |  Підсистема управління доступом |  Засоби обчислювальної техніки. Міжмережеві екрани. Захист від несанкціонованого доступу. |  Частина 1. Програмне забезпечення засобів захисту інформації. Класифікація за рівнем контролю відсутності декларованих можливостей |  Вступ |  політики безпеки |

© um.co.ua - учбові матеріали та реферати