
- •В Почтовый адрес: 629320, янао, г.Новый Уренгой, р-н Коротчаево ул.Геологов, д.25, кв.1ычисление варианта индивидуального задания по шифру
- •1. Сравнительная характеристика рабочих станций и сервера.
- •2. Основной смысл базовой модели открытых систем.
- •3. Стандарт ieee 802.3
- •4. Связь на основе передачи дейтаграмм. Пример из общения между людьми – отличия от компьютерной реализации.
- •5. Порядок заполнения arp-таблицы.
- •6. Система dns.
- •7. Классы безопасности оранжевой книги сша.
- •Уровень d
- •Уровень c
- •Класс c1
- •Класс c2
- •Уровень b
- •Класс b1
- •Класс b2
- •Класс b3
- •Уровень a
- •Класс a1
- •8. Порядок переключения модема в режим данных.
- •9. Организация логической кольцевой сети.
- •10. Происхождение оболочек на пакетах информации, передаваемых на нижних уровнях стека протокола.
7. Классы безопасности оранжевой книги сша.
С 1983 по 1988 год Министерство обороны США и Национальный комитет компьютерной безопасности разработали систему стандартов в области компьютерной безопасности, которая включает более десяти документов. Этот список возглавляют "Критерии оценки безопасности компьютерных систем", которые по цвету обложки чаще называют "Оранжевой книгой". В 1995 году Национальный центр компьютерной безопасности США опубликовал "Пояснения к критериям безопасности компьютерных систем", объединившие все имеющиеся на тот момент дополнения и разъяснения к «Оранжевой книге».
Аналогом «Оранжевой книги» является международный стандарт ISO/IEC15408 опубликованный в 2005 году. Это более универсальный и совершенный стандарт, но вопреки распространенному заблуждению, он не заменял собой «Оранжевую книгу» в силу разной юрисдикции документов – «Оранжевая книга» используется исключительно Министерством Обороны США, в то время как ISO/IEC15408 ратифицировали множество стран, включая Россию.
"Критерии оценки безопасности компьютерных систем" Министерства обороны США открыли путь к ранжированию информационных систем по степени надежности. В "Оранжевой книге" определяется четыре уровня надежности (безопасности) - D, C, B и A. Уровень D предназначен для систем, признанных неудовлетворительными. В настоящее время он пуст, и ситуация едва ли когда-нибудь изменится. По мере перехода от уровня C к A к надежности систем предъявляются все более жесткие требования. Уровни C и B подразделяются на классы (C1, C2, B1, B2, B3) с постепенным возрастанием надежности. Таким образом, всего имеется шесть классов безопасности - C1, C2, B1, B2, B3, A1. Чтобы система в результате процедуры сертификации могла быть отнесена к некоторому классу, ее политика безопасности и гарантированность должны удовлетворять приводимым ниже требованиям.
Уровень d
Данный уровень предназначен для систем, признанных неудовлетворительными.
Уровень c
Иначе — произвольное управление доступом.
Класс c1
Политика безопасности и уровень гарантированности для данного класса должны удовлетворять следующим важнейшим требованиям:
доверенная вычислительная база должна управлять доступом именованных пользователей к именованным объектам;
пользователи должны идентифицировать себя, причем аутентификационная информация должна быть защищена от несанкционированного доступа;
доверенная вычислительная база должна поддерживать область для собственного выполнения, защищенную от внешних воздействий;
должны быть в наличии аппаратные или программные средства, позволяющие периодически проверять корректность функционирования аппаратных и микропрограммных компонентов доверенной вычислительной базы;
защитные механизмы должны быть протестированы (нет способов обойти или разрушить средства защиты доверенной вычислительной базы);
должны быть описаны подход к безопасности и его применение при реализации доверенной вычислительной базы.
Класс c2
(в дополнение к C1):
права доступа должны гранулироваться с точностью до пользователя. Все объекты должны подвергаться контролю доступа.
при выделении хранимого объекта из пула ресурсов доверенной вычислительной базы необходимо ликвидировать все следы его использования.
каждый пользователь системы должен уникальным образом идентифицироваться. Каждое регистрируемое действие должно ассоциироваться с конкретным пользователем.
доверенная вычислительная база должна создавать, поддерживать и защищать журнал регистрационной информации, относящейся к доступу к объектам, контролируемым базой.
тестирование должно подтвердить отсутствие очевидных недостатков в механизмах изоляции ресурсов и защиты регистрационной информации.