Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Bezopasnost_operatsionnykh_sistem_Nastya.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
846.67 Кб
Скачать

20. Меры защищенности информационных систем.

Такие методы были предложены впервые в 1983 году министерством обороны, принятые под названием “Оранжевая книга”. Класс C1 – в ОС поддерживается избирательное ограничение доступа (пользователь должен аутентифицироваться).

C2 – все требования C1 и дополнительно вводится следующее – все субъекты и объекты ОС должны иметь уникальный идентификатор, все действия всех субъектов доступа неразрешенные явно запрещены. События потенциально опасные для поддержания защищенности системы регистрируются в специальном журнале, с которым могут работать только привилегированные пользователи. Вся информация подлежащая удалению из ОП или с внешних носителей удаляется физически. B1 – все что в классе С2 а также поддерживается мандатное ограничение доступа к объектам ОС. Поддерживается маркировка экспортируемой информации. B2 включает в себя B1, а также подсистема защиты ОС реализует формально определенный и полностью документированная модель безопасности. Интерфейс подсистемы защиты четко и формально определен и полностью документирован. Повышаются требования к И/А при разграничении доступа. На этом уровне общепользовательских систем нет. В3 расширяет В2 тем, что гарантии защиты становятся более строгими. Требуется также выделенный администратор защиты системы а также процедуры восстановления после сбоя и оповещение администратора о нарушении защиты.

А1 полностью включает В3 и увеличивает требования ко всем параметрам защиты – это самый надежный класс защиты. Отличия ГТК от Оранжевой книги: начиная с пятого класса, вводятся требования связанные с поддержанием целостности комплекса средств защиты. В 5ом классе предъявляются менее строгие требования к И А чем в С2 оранжевой книги. С 4ого класса усиливаются требования к запрету повторного использования удаленной информации

1.Подсистема управления доступом

1.1 Идентиф. Проверка подлин. контроль суб.

Вход в систему

+

+

+

+

+

+

+

+

+

К терминалам ЭВМ, узнал сети ЭВМ

+

+

+

+

+

К программам

+

+

+

+

+

К томам, каталогам, файлам, записям, полям записей

+

+

+

+

1.2 Управление потоками информации

+

+

+

+

2.Подсистема регистрации и учета 2.1 Регистрация и учет

Входа/выхода субъектов доступа из системы

+

+

+

+

+

+

+

+

+

Выдачи печатных выходных документов

+

+

+

+

+

+

2.2 Учет носителей информации

+

+

+

+

+

+

+

+

+

2.3 Очистка освобождаемых областей ОП

+

+

+

+

+

+

2.4 Сигнализация попыток нарушения защиты

+

+

+

3.Криптографическая подсистема

3.1 Шифрование конфиденциальной информации

+

+

+

3.2 Шифрование информации принадлежащей различным субъектам доступа на разных ключах

+

+

+

3.3 Использование аттестованных криптографических средств

+

+

+

4.Подсистема обеспечения целостности

4.1 Обеспечение целостности программных средств и обрабатываемой информации

+

+

+

+

+

+

+

+

+

4.2 Физическая охрана

+

+

+

+

+

+

+

+

+

4.6 Использование сертифицированных средств защиты

+

+

+

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]