
- •1. Основные понятия
- •Защита памяти
- •Барьерные адреса
- •Динамические области памяти
- •Адресные регистры
- •Страницы и сегменты памяти
- •3. Федеральные критерии безопасности информационных технологий
- •Общие положения
- •Профиль защиты
- •Функциональные требования
- •Требования к технологии разработки ит-продукта
- •Требования к процессу квалификационного анализа ит-продукта
- •Организация зпс
- •Ценность информации изменяется во времени.
- •Информация покупается и продается.
- •Невозможно объективно (без учета полезности ее для потребителя, владельца, собственника) оценить количество информации.
- •При копировании, не изменяющем информационные параметры носителя, количество информации не меняется, а цена снижается.
- •Шкала ценностей информации
- •2.Канадские критерии оценки безопасности надежных компьютерных систем
1. Основные понятия
Безопасность (согл. ФЗ) – состояние защищенности жизненно важных интересов личности, общества и государства от внешних и внутренних угроз.
Доступ - ознакомление с информацией, ее обработка, в частности, копирование, модификация или уничтожение информации.
Правила разграничения доступа - совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.
Несанкционированный доступ к информации (НСД) - доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.
Защита от НСД - предотвращение или существенное затруднение несанкционированного доступа.
Субъект доступа (субъект) - лицо или процесс, действия которых регламентируются правилами разграничения доступа.
Объект доступа (объект) - единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа.
Защищенная информационная система - система, которая, во-первых, защищает данные от несанкционированного доступа, во-вторых, всегда готова предоставить их своим пользователям, а в-третьих, надежно хранит информацию и гарантирует неизменность данных.
Безопасная система по определению обладает следующими свойствами:
Доступность информации – свойство информации быть доступной законному пользователю по первому требованию
Конфиденциальность - гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными).
Целостность информации - гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизированных пользователей каким-либо образом изменять, разрушать или создавать данные (неизменность информации в семантическом смысле).
2. Защита памяти, динамические области памяти
Защита памяти
В АС, в частности в любой ОС, память разделена (по меньшей мере логически) на области, которые используют ее компоненты, а также программы пользователей. При этом необходимо обеспечить защиту областей памяти от вмешательства в них посторонних компонентов, т.е. разграничить доступ приложений к областям памяти, а в многозадачной среде и к областям памяти друг друга. Кроме того, необходимо решить проблему организации совместного доступа различных приложений к некоторым областям памяти. Обычно для этого используется один из трех подходов:
совместный доступ полностью исключен, только монопольное использование области памяти
допустимы только строго оговоренные типы доступа к содержимому данной области памяти, например, согласно таблице вида
Чтение
Запись
Исполнение
Приложение 1
Да
Да
Да
Приложение 2
Да
Да
Нет
Приложение 3
Да
Нет
Нет
совместный доступ разрешен и ничем не ограничен
Совместный доступ может быть организован или к оригиналу области памяти, или предоставлением каждой программе индивидуальной копии области. В последнем случае потребуется осуществлять синхронизацию обновлений области различными приложениями, а в первом - исключение одновременного изменения ее несколькими программами. Следует также учесть, что в совместное пользование могут быть предоставлены не только данные, но и исполняемый код. Таким образом, в задачи АС по предоставлению областей памяти в совместное пользование входят:
организация последовательного, взаимоисключающего доступа нескольких программ к совместно используемым объектам
ограничение возможностей совместно используемых программ по манипулированию информацией различной ценности
Основные способы защиты памяти.