Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Митряев лекции / ИБИС гр.445зс 2015 / ИБИС Л.6 гр.444 (2015).docx
Скачиваний:
360
Добавлен:
25.03.2016
Размер:
121.58 Кб
Скачать

3.2. Доверенная система

Под доверенной системой в стандарте понимается система, использующая аппаратные и программные средства для обеспечения одновременной обработки информации разной категории секретности группой пользователей без нарушения прав доступа.

Степень доверия оценивается по двум основным критериям :

- политика безопасности;

- уровень гарантированности.

3.3. Политика безопасностинабор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию.

Политика безопасности — это активный аспект защиты, включающий в себя анализ возможных угроз и выбор мер противодействия.

В частности, правила определяют, в каких случаях пользователь может оперировать конкретными наборами данных.

Чем выше степень доверия системе, тем строже и многообразнее должна быть политика безопасности.

Доверие безопасности может проистекать как из анализа результатов тестирования, так и из проверки, аудита, (формальной или нет) общего замысла и реализации системы в целом и отдельных ее компонентов.

В зависимости от сформулированной политики можно выбирать конкретные механизмы обеспечения безопасности.

3.4. Уровень гарантированностимера доверия, которая может быть оказана архитектуре и реализации ИС .

Уровень гарантированности - это пассивный аспект защиты, показывающий, насколько корректны механизмы, отвечающие за реализацию политики безопасности.

В «Оранжевой книге» рассматривается два вида гарантированности:

- операционная;

- технологическая.

Гарантированность – это мера уверенности с которой можно утверждать, что для воплощения в жизнь сформулированной политики безопасности выбран подходящий набор средств, и что каждое из этих средств правильно исполняет отведенную ему роль.

3.4.1. Операционная гарантированность - архитектурные и реализационные аспекты ИС. Она показывает, что архитектура системы и ее реализация действительно реализуют избранную политику безопасности.

Операционная гарантированность включает в себя проверку следующих элементов:

  • архитектура системы;

  • целостность системы;

  • проверка тайных каналов передачи информации;

  • доверенное администрирование;

  • доверенное восстановление после сбоев.

3.4.2. Технологическая гарантированность – методы построения и сопровождения ИС. Она охватывает весь жизненный цикл системы, то есть периоды проектирования, реализации, тестирования, продажи и сопровождения. Все действия в ИС должны выполняться в соответствии с жесткими стандартами, чтобы исключить утечку информации и нелегальные «закладки».

    1. Подотчетность

Если понимать политику безопасности как правила разграничения доступа, то механизм подотчетности является дополнением подобной политики.

Цель подотчетности - в каждый момент времени знать, кто работает в системе и что делает.

Средства подотчетности делятся на три категории:

  • идентификация и аутентификация;

  • предоставление доверенного пути;

  • регистрация и учёт;

  • анализ регистрационной информации (аудит).

3.5.1. Идентификация и учёт

Все субъекты должны иметь уникальные идентификаторы. Контроль доступа должен осуществляться на основании результатов идентификации субъекта и объекта доступа, подтверждения подлинности их идентификаторов (аутентификации) и правил разграничения доступа. Данные, используемые для идентификации и аутентификации, должны быть защищены от несанкционированного доступа, модификации и уничтожения и должны быть ассоциированы со всеми активными компонентами компьютерной системы, функционирование которых критично с точки зрения безопасности.

Обычный способ идентификации – ввод имени пользователя при входе в систему. Стандартное средство проверки подлинности (аутентификации) пользователя - пароль.

Соседние файлы в папке ИБИС гр.445зс 2015