Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Петренко v4.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
15.92 Mб
Скачать

Подотчетность.

Это дополнение к политике безопасности. Реализуется в виде правил упорядочивания доступа. Цель – знать, кто работает в системе и что делаетв каждый момент времени.

3 категории:

  1. Идентификация и аутентификация.Пользователь вводит свое имя в систему и система должна это проверить – пароль, смарт-карты, биометрия (роговица, палец, голос).

Пароль генерирует система и его нельзя менять.

  1. Предоставление надежного пути.

Пользователь имеет возможность убедиться в достоверности обслуживающей системы.

  1. Анализ регистрационной информации.

Аудит. Регистрируются события, которые затрагивают безопасность системы: вход, выход из системы, обращение к удаленной системе, операции с файлами, смена привилегий, прочие – самая емкая категория событий, то, что администратор должен предусмотреть.

При фиксации быстро событий растет объем информация, поэтому оранжевая роль позволяет следить выборочно за действиями и пристально следить за подозрительными клиентами. Важно учитывать временную привязку собитй и своевременно проводить анализ накопившейся информации.

SQL-запросы дают уникальные возможности для слежки и анализы.

Гарантированность.

Это мера уверенности в том, что проведение политии безопасности производится правильным образом. При этом оранжевая книга предусматривает 2 вида:

  1. Операционная. Включает подразделы:

    1. Архитектура системы. Она должна поддерживать политику безопасности – делить аппаратные и системные функции по уровням привелегий.

    2. Целостность системы. Должная работа аппаратных и программных средств и наличие специальных средств для проверки целостности. Не должно быть сбоев. Каждый сбой системы – повод для дополнительной регистрации.

    3. Анализ тайных каналов передачи информации. В режимных системах. Их много, уже есть книжки.

    4. Надежное администрирование. Распределение ролей – роли системного администратора, системного оператора и администратора безопасности.

    5. Надежное восстановление после сбоев. Целостность информации. В частности, меток безопасности. После сбоя не должно быть так, чтобы метка безопастности была искажена. Записывается файл и после сбоя может потерять метку безопасности, информация может уплыть.

Второй принцип – в период восстановления система не должна быть беззащитной. Не должно быть того, что защиты еще нет, а доступ уже разрешен.

2 этапа: подготовка к восстановлению и само восстановление.

  1. Технологическая.

Технологическая гарантированность охватывает весь жизненный цикл системы, все этапы: проектирование, реализация системы, тестирование, продажу и сопровождение. На все это должны быть стандарты.

45