Четверг, Июль 8th, 2010

Информационная безопасность

2. Взаимодействие пользователя с КСЗ. Для обеспечения возможности изучения, анализа, верификации и модификации КСЗ должен быть хорошо структурирован, его структура должна быть модульной и четко определенной. Интерфейс пользователя и КСЗ должен быть определен (вход в систему, запросы пользователей и КСЗ и т.п.). Должна быть обеспечена надежность такого интерфейса. Каждый интерфейс пользователя и КСЗ должен быть логически изолирован от других таких же интерфейсов.
3. Надежное восстановление. Процедуры восстановления после сбоев и отказов оборудования должны обеспечивать полное восстановление свойств КСЗ.
4. Целостность КСЗ. Необходимо осуществлять периодический контроль целостности КСЗ.
Программы должны выполняться в отдельной части оперативной памяти. Это обстоятельство должно подвергаться верификации.
Требования к показателям защищенности
второго класса
1. Дискреционный принцип контроля доступа. Показатель включает в себя требования третьего класса. Кроме того, требуется, чтобы дискреционные правила разграничения доступа были эквивалентны мандатным правилам
2. Мандатный принцип контроля доступа. Требование совпадает с аналогичным требованием третьего класса.
3. Изоляция модулей. При наличии в СВТ мультипрограммирования в КСЗ должен существовать программно-технический механизм, изолирующий программные модули одного процесса (одного субъекта), от программных модулей других процессов (других субъектов) .
4. Контроль модификации. При проектировании, построении и сопровождении СВТ должно быть предусмотрено управление конфигурацией СВТ, т.е. контроль изменений в формальной модели, спецификациях (разных уровней), документации, исходном тексте, версии в объектном коде.
5. Контроль дистрибуции. Должен осуществляться контроль точности копирования в СВТ при изготовлении копий с образца. Изготовляемая копия должна гарантированно повторять образец.

Требования к показателям защищенности первого класса
? Требуется верификация соответствия объектного кода тексту КСЗ на языке высокого уровня.
? КСЗ должен обладать механизмом, гарантирующим перехват диспетчером доступа всех обращений субъектов к объектам.
Классификация АС и требования по защите информации
Исходными данными для проведения классификации конкретной АС являются:
? перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности;
? перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий;
? матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС;
? режим обработки данных в АС.
Выбор класса АС производится заказчиком и разработчиком с привлечением специалистов по защите информации.
Признаки, по которым производится группировка АС в различные классы, относятся:
? наличие в АС информации различного уровня конфиденциальности;
? уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;
? режим обработки данных в АС: коллективный или индивидуальный.

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102

Категория: Лекции