Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы по лекциям.docx
Скачиваний:
4
Добавлен:
01.04.2025
Размер:
61.29 Кб
Скачать

50. Критерии безопасности компьютерных систем министерства обороны сша («Оранжевая книга»).

Различают:

  • Оценочные стандарты – направленные на классификацию ИС и средств защиты по требованию безопасности.

  • Технические спецификации – регламентирующие различные возможности реализации средств защиты.

  1. Стратегия.

Требование 1 – стратегия обеспечения безопасности: необходимо иметь явную и хорошо определенную стратегию обеспечения безопасности.

Требование 2 – маркировка: управляющие доступом метки должны быть связаны с объектами.

  1. Подотчетность.

Требование 3 – идентификация: индивидуальные субъекты должны идентифицироваться.

Требование 4 – подотчетность: контрольная информация должны храниться отдельно и защищаться так, чтобы со стороны ответственной за это группы имелась возможность отслеживать действия, влияющие на безопасность.

  1. Гарантии.

Требование 5 – гарантии: вычислительная система в своем составе должна иметь аппаратные/программные механизмы, допускающие независимую оценку на предмет достаточного уровня гарантии того, что система обеспечивает выполнение изложенных выше требований.

Требование 6 – постоянная защита: гарантированно защищенные механизмы, реализующее перечисленные требования, должны быть постоянно защищены от «взламывания» и/или несанкционированного внесения изменений.

  • Уровень D. Минимальная защита.

    • Класс D – все системы, не удовлетворяющие требованиям других классов.

  • Уровень С. Дискреционная защита. Характеризуется наличием произвольного управления доступом и регистрацией действий субъектов.

    • Класс C1 – дискреционная защита. Основана на индивидуальных мерах (разделение пользователей и данных).

    • Класс C2 – управление доступом. Наличие средств индивидуального контроля за действиями пользователей.

  • Уровень B. Мандатная защита.

    • Класс B1 – защита с применением меток безопасности.

    • Класс B2 – структурированная защита.

    • Класс B3 – домены безопасности.

  • Уровень A. Верифицированная защита. Применение формальных методов верификации корректности работы механизмов управления доступом (произвольного и нормативного).

    • Класс A1 – формальная верификация.

51. Иб распределенных систем. Рекомендации X.800.

Распределение функций безопасности по уровням эталонной семиуровневой модели OSI

Функции безопасности

Уровень

1

2

3

4

5

6

7

Аутентификация

-

-

+

+

-

-

+

Управление доступом

-

-

+

+

-

-

+

Конфиденциальность соединения

+

+

+

+

-

+

+

Конфиденциальность вне соединения

-

+

+

+

-

+

+

Избирательная конфиденциальность

-

-

-

-

-

+

+

Конфиденциальность трафика

+

-

+

-

-

-

+

Целостность с восстановлением

-

-

-

+

-

-

+

Целостность без восстановления

-

-

+

+

-

-

+

Избирательная целостность

-

-

-

-

-

-

+

Целостность вне соединения

-

-

+

+

-

-

+

Неотказуемость

-

-

-

-

-

-

+



Взаимосвязь функций и механизмов безопасности

Функции

Механизмы

Шиф рова ние

Элек трон ная под пись

Управ ление досту пом

Целост ность

Аутен тифика ция

Допол нение трафика

Управ ление марш рутиза цией

Нота риза ция

Аутентификация партнеров

+

+

-

-

+

-

-

-

Аутентификация источника

+

+

-

-

-

-

-

-

Управление доступом

-

-

+

-

-

-

-

-

Конфиденциальность

+

-

+

-

-

-

+

-

Избирательная конфиденциальность

+

-

-

-

-

-

-

-

Конфиденциальность трафика

+

-

-

-

-

+

+

-

Целостность соединения

+

-

-

+

-

-

-

-

Целостность вне соединения

+

+

-

+

-

-

-

-

Неотказуемость

-

+

-

+

-

-

-

+


Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]