Студопедия

Главная страница Случайная страница

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Критерии оценки надежных компьютерных систем






Quot; ОРАНЖЕВАЯ КНИГА" МИНИСТЕРСТВА ОБОРОНЫ США).

 

Основные понятия

В " Оранжевой книге" надежная система определяется как " система, использующая

достаточные аппаратные и программные средства, чтобы обеспечить одновременную

обработку информации разной степени секретности группой пользователей без

нарушения прав доступа".

Степень доверия, или надежность систем, оценивается по двум основным критериям:

- Политика безопасности - набор законов, правил и норм поведения, определяющих, как

организация обрабатывает, защищает и распространяет информацию. В частности,

правила определяют, в каких случаях пользователь имеет право оперировать с

определенными наборами данных. Чем надежнее система, тем строже и-многообразнее

должна быть политика безопасности. В зависимости от сформулированной политики

можно выбирать конкретные механизмы, обеспечивающие безопасность системы.

Политика безопасности - это активный компонент защиты, включающий в себя анализ

возможных угроз и выбор мер противодействия.

- Гарантированность - мера доверия, которая может быть оказана архитектуре и

реализации системы. Гарантированность может проистекать как из тестирования, так и из

проверки (формальной или нет) общего замысла и исполнения системы в целом и ее

компонентов. Гарантированность показывает, насколько корректны механизмы,

отвечающие за проведение в жизнь политики безопасности. Гарантированность можно

считать пассивным компонентом защиты, надзирающим за самими защитниками.

Важным средством обеспечения безопасности является механизм подотчетности или

протоколирования. Надежная система должна фиксировать все события, касающиеся

безопасности, а ведение протоколов дополняется аудитом - анализом регистрационной

информации.

Концепция надежной вычислительной базы является центральной при оценке степени

гарантированности, с которой систему можно считать надежной. Надежная

вычислительная база - это совокупность защитных механизмов компьютерной системы

в целом, отвечающих за проведение в жизнь политики безопасности. Надежность

вычислительной базы определяется исключительно ее реализацией и корректностью

исходных данных, вводимых административным персоналом. Вообще говоря,

компоненты вне вычислительной базы могут не быть надежными, однако это не должно

влиять на безопасность системы в целом. В результате, для оценки надежности

компьютерной системы достаточно рассмотреть только ее вычислительную базу, которая,

как можно надеяться, достаточно компактна.

 

 

Основное назначение надежной вычислительной базы - выполнять функции

монитора обращений, то есть контролировать допустимость выполнения субъектами

определенных операций над объектами. Монитор проверяет каждое обращение

пользователя к программам или данным на предмет согласованности со списком

действий, допустимых для пользователя.

От монитора обращений требуется выполнение трех свойств:

· Изолированность. Монитор должен быть защищен от отслеживания своей работы.

· Полнота. Монитор должен вызываться при каждом обращении, не должно быть

способов его обхода.

· Верифицируемость. Монитор должен быть компактным, чтобы его можно было

проанализировать и протестировать, будучи уверенным в полноте тестирования.


 

Надежная вычислительная база - это совокупность защитных механизмов

компьютерной системы (включая аппаратное и программное обеспечение), отвечающих за

проведение в жизнь политики безопасности. Надежность вычислительной базы

определяется исключительно ее реализацией и корректностью исходных данных, которые

вводит административный персонал (например, это могут быть данные о степени

благонадежности пользователей).

Механизмы безопасности.

 

политика безопасности должна обязательно включать в себя следующие механизмы безопасности:

· произвольное управление доступом;

· безопасность повторного использования объектов;

· метки безопасности;


Поделиться с друзьями:

mylektsii.su - Мои Лекции - 2015-2024 год. (0.014 сек.)Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав Пожаловаться на материал