Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






Загальна структура вимог безпеки

Мета розробки

"Критерії оцінки захищених комп'ютерних систем" (Trusted Computer System Evaluation Criteria [CSC-STD-001-83]) були розроблені й опубліковані Міністерством оборони США в 1983 році з метою визначення вимог безпеки, що висуваються до апаратного, програмного і спеціального програмного й інформаційного забезпечення комп'ютерних систем і вироблення методології і технології аналізу ступеня підтримки політики безпеки в комп'ютерних системах, головним чином військового призначення. Документ одержав неформальну назву «Жовтогаряча книга», під якою став відомим широкому колу спеціалістів.

Визначення безпечної системи

У даному документі були вперше формально (хоча і не цілком строго) визначені такі поняття, як «політика безпеки», «коректність» і інші. Згідно "Жовтогарячій книзі" безпечна КС – це система, що підтримує керування доступом до оброблюваної в ній інформації таким чином, що тільки відповідним чином авторизовані користувачі чи процеси (суб'єкти), що діють від їхнього імені, одержують можливість читати, записувати, створювати і видаляти інформацію. Запропоновані в цьому документі концепції захисту і набір функціональних вимог послужили основою для формування всіх стандартів безпеки, що згодом з'явилися.

У "Жовтогарячій книзі" запропоновані три категорії вимог безпеки – політика безпеки, аудит і коректність, у рамках яких сформульовані шість базових вимог безпеки. Перші чотири вимоги спрямовані безпосередньо на забезпечення безпеки інформації, а дві останніх – на якість самих засобів захисту. Розглянемо ці вимоги докладніше.

Політика безпеки

Вимога 1.Політика безпеки.Система повинна підтримувати точно визначену політику безпеки. Можливість здійснення суб'єктами доступу до об'єктів повинна визначатися на підставі їхньої ідентифікації і набору правил керування доступом. Там, де це необхідно, повинна використовуватися політика мандатного керування доступом, що дозволяє ефективно реалізувати розмежування доступу до інформації різного рівня конфіденційності.

Вимога 2. Мітки.З об'єктами повинні бути асоційовані мітки безпеки, що використовуються як вихідна інформація для процедур контролю доступу. Для реалізації мандатного керування доступом система повинна забезпечувати можливість присвоювати кожному об'єкту мітку чи набір атрибутів, що визначають ступінь конфіденційності (гриф таємності) об'єкта і режими доступу до цього об'єкта.


Читайте також:

  1. Cистеми безпеки торговельних підприємств
  2. I. Загальна характеристика політичної та правової думки античної Греції.
  3. II. Вимоги безпеки перед початком роботи
  4. II. Вимоги безпеки праці перед початком роботи
  5. II. Вимоги до складання паспорта бюджетної програми
  6. III. Вимоги безпеки під час виконання роботи
  7. III. Вимоги безпеки під час виконання роботи
  8. III. Вимоги до учасників, складу груп і керівників туристських подорожей
  9. III. Географічна структура світового ринку позичкового капіталу
  10. IV. Вимоги безпеки під час роботи на навчально-дослідній ділянці
  11. IV. ВИМОГИ ПРОФЕСIЇ ДО IНДИВIДУАЛЬНО-ПСИХОЛОГIЧНИХ ОСОБЛИВОСТЕЙ ФАХIВЦЯ
  12. Ni - загальна кількість періодів, протягом яких діє процентна ставка ri.




Переглядів: 711

<== попередня сторінка | наступна сторінка ==>
Характер походження погроз | Група В. Мандатний захист

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.005 сек.