
- •1.1.1 Национальные интересы российской федерации в информационной сфере и их обеспечение.
- •1.1.2. Виды угроз информационной безопасности Российской Федерации.
- •1.1.3. Источники угроз информационной безопасности Российской Федерации.
- •1.1.4. Состояние информационной безопасности Российской Федерации и основные задачи по ее обеспечению.
- •1.2.1. Общие методы обесп. Инф.Безопасности рф.
- •1.2.2. Особенности обеспеч. Инф. Безопаоности рф в разл. Сферах общественной жизни.
- •2. Закон Российской Федерации «о государственной тайне»:
- •2.3) Порядок отнесения сведений к гос тайне и их засекречивание.
- •2.4) Рассекречивание сведений и их носителей.
- •2.5) Защита гос. Тайны.
- •2.6) Финансирование мероприятий по защите гос. Тайны.
- •I.3 Закон рф о персональных данных
- •По используемым средствам атаки
- •По состоянию объекта атаки
- •II.3 Характеристики наиболее распространенных угроз безопасности асои.
- •II.4.1 Модели политики безопасности.
- •Простое свойство безопасности (The Simple Security)
- •Свойство * (The *-property)
- •Дискреционное свойство безопасности (The Discretionary Security Property)
- •II.4.2 Достоверная вычислительная база.
- •II.4.3 Механизмы защиты. Ядро безопасности. Монитор ссылок.
- •II.4.4 Функции ядра безопасности.
- •II.4.5 Принципы реализации политики безопасности.
- •III. Оценка безопасности систем. Система документов сша. Классы защищенности компьютерных систем мо сша.
- •6 Классов d/ c1 c2/ b1 b2 b3/ a1
- •1. Общие положения:
- •2. Требования к показателям защищенности
- •1. Классификация ас
Простое свойство безопасности (The Simple Security)
Субъект
с уровнем секретности
может
читать информацию из объекта с уровнем
секретности
тогда
и только тогда, когда
преобладает
над
.
Это правило также известно под названием
“нет чтения вверх” (NRU). Например, если
субъект, имеющий доступ только к
несекретным данным, попытается прочесть
объект с уровнем секретности совершенно
секретно, то ему будет отказано в этом.
Свойство * (The *-property)
Субъект с уровнем секретности может писать информацию в объект с уровнем секретности в том и только в том случае, когда преобладает над . Это правило также известно под названием “нет записи вниз” (NWD). Например, если субъект, имеющий уровень доступа совершенно секретно, попытается записать в объект с уровнем секретности секретно, то ему будет отказано в этом.
Дискреционное свойство безопасности (The Discretionary Security Property)
Заключается в том, что права дискреционного доступа субъекта к объекту определяются на основе матрицы доступа.
II.4.2 Достоверная вычислительная база.
Достоверная вычислительная база - совокупность защитных механизмов вычислительной системы, включая программные и аппаратные компоненты, ответственные за поддержание политики безопасности. ДВБ состоит из одной или нескольких компонентов, которые вместе отвечают за реализацию единой политики безопасности в рамках системы. Способность ДВБ корректно проводить единую политику безопасности зависит в первую очередь от механизмов самой ДВБ, а также от корректного управления со стороны администрации системы.
Является гарантом целостности механизмов защиты.
Поддерживает политику безопасности.
Любой процесс функционирования от имени ДВБ является достоверным. Защита базы строится на основе иерархической концепции построения системы.
Вся система разбивается на уровни и для каждого уровня решается политика безопасности.
Вся система жёстко фиксирована.
Компоненты верхних уровней привязаны к нижним.
Связь между компонентами определяется правилами меж уровнего интерфейса.
II.4.3 Механизмы защиты. Ядро безопасности. Монитор ссылок.
Механизмы защиты ДВБ (достоверная вычислительная база)
Основой является ядро безопасности системы, это элементы аппаратного и программного обеспечения, которые реализуют попытки доступа. Ядро безопасности реализует концепцию монитора ссылок.
В комплекс механизмов защиты входят компоненты, которые обеспечивают реализацию концепции монитора ссылок (ядро безопасности). При этом используются база данных защиты и системный журнал, являющийся составной частью монитора ссылок. В комплекс входят планировщик процессов, диспетчер памяти, программы обработки прерываний, примитивы ввода-вывода, системные наборы данных и другие программноаппаратные средства.
Б
Д
защиты содержат:
1)профиль матрицы
2)запись матрицы по столбцам
3)биты защиты (определяют права объекта владельца, групп, всех)
Все факты доступа монитор ссылок фиксирует в системном журнале.
Функции монитора ссылок.
1)проверяет права доступа на основании БД защиты
2) Фиксирует доступ в системном журнале.
Контроль допустимости выполнения субъектами определенных операций над соответствующими объектами, т. е. функции мониторинга, осуществляется ДВБ. При каждом обращении пользователя к программам или данным монитор проверяет допустимость данного обращения (согласованность действия конкретного пользователя со списком разрешенных для него действий). Реализация монитора обращений называется ядром безопасности, на базе которого строятся все защитные механизмы системы. Ядро безопасности должно гарантировать собственную неизменность.