Вход

КРИТЕРИИ ОЦЕНКИ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ. Оранжевая книга

Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код 289382
Дата создания 09 сентября 2014
Страниц 14
Мы сможем обработать ваш заказ 23 мая в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
370руб.
КУПИТЬ

Описание

Реферат на тему "Оранжевая книга" или "Критерии оценки безопасности компьютерных систем" ...

Содержание

1. КРИТЕРИИ ОЦЕНКИ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ 3
2. КЛАССЫ БЕЗОПАСНОСТИ 6
2.1Требования к политике безопасности 7
2.2 Требования к отчетности 8
2.3 Требования к гарантированности 10
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 14

Введение

Реферат на тему "Оранжевая книга" или "Критерии оценки безопасности компьютерных систем"

Фрагмент работы для ознакомления

Класс C1 – все пользователи обязаны идентифицировать себя в системе, прежде чем выполнять какие-либо действия, которые находятся под контролем вычислительной базы. Аутентификация осуществляется с помощью какого-либо защитного механизма, например, паролей.
 Для аутентификации должен использоваться какой-либо защитный механизм, например пароли. Должна быть обеспечена защита аутентификационной информации от несанкционированного доступа.
Класс C2 – в дополнение к C1, идентификация каждого пользователя должна осуществляться индивидуальным образом. Каждое регистрируемое действие связано с конкретным пользователем.
Класс B1 – помимо требований класса С2, вычислительная база должна поддерживать метки безопасности пользователей.
Аудит:
Класс C2 – согласно требований к данному классу должны регистрироваться следующие события:
идентификация и аутентификация;
занесение объектов в адресное пространство пользователя;
удаление объектов;
действия системных операторов, системных администраторов, администраторов безопасности;
другие события, затрагивающие информационную безопасность.
При этом каждая зарегистрированная запись включает в себя следующие поля:
дата и время события;
тип события;
идентификатор пользователя;
результат действия (успех или неудача).
Системный администратор имеет возможность выбирать набор регистрируемых событий для каждого пользователя системы.
Класс B1 – добавляется регистрация операции выдачи на печать и внешние представления меток безопасности. Регистрируются не только имена объектов, но так же их метки безопасности. Набор регистрируемых событий может различаться в зависимости от уровня секретности объектов.
Класс B2 – регистрация событий, которые связаны с организацией тайных каналов с памятью.
Класс B3 – к требованиям В2 добавлена возможность регистрации появления или накопления событий, несущих угрозу политике безопасности системы. При этом администратору необходимо немедленно оповещать о попытках нарушения политики безопасности, а система при продолжении подобных попыток обязана их пресекать, таким образом, чтобы это не повлияло на работу остальной системы в целом.
Предоставление надежного пути:
Класс B2 –  вычислительная база поддерживает надежный коммуникационный канал к себе для всех пользователей системы, которые выполняют операции идентификации или аутентификации. Инициировать общение по данному каналу должен пользователь.
Класс B3 –  дополнительно к требованиям класса В2, коммуникационный путь может формироваться по запросу, исходящему как от пользователя, так и от самой базы.
2.3 Требования к гарантированности
Рассмотрим основные требования к гарантированности.
Архитектура системы:
Класс C1 – вычислительная база поддерживает область для собственного выполнения, которая защищена от внешних воздействий, например, от изменения команд или попыток слежения за ходом работы. Вычислительная база контролирует подмножество всех субъектов и объектов системы, то есть ресурсов.
Класс C2 - в дополнение к C1, защищаемые ресурсы изолируются в такой степени, в которой требует контроль доступа.
Класс B1 -  в дополнение к требованиям класса С2 вычислительная база должна обеспечить взаимную изоляцию процессов при помощи разделения их адресных пространств.
Класс B2 - дополнительно к B1, вычислительная база должна состоять из хорошо структурированных модулей.
Класс B3 – дополнительно к требованиям класса В2 вычислительная база должна быть спроектирована и структурирована так, чтобы имелась возможность использовать полный и концептуально простой защитный механизм. Данный механизм должен играть центральную роль во внутренней структуризации вычислительной базы и всей системы.
Тестирование:
Класс C1 – должны иметься защитные механизмы, протестированные на предмет соответствия их поведения системной документации.
Тестирование должно подтвердить, что неавтоматизированный пользователь не имеет возможности обойти средства защиты вычислительной базы.
Класс C2 – дополнительно к C1, тестированием должно быть подтверждено отсутствие очевидных недостатков в механизмах изоляции ресурсов и защиты регистрационной информации.
Класс B1 - в дополнение к C2, должны быть подвергнуты тщательному анализу и тестированию описание архитектуры, исходные и объектные коды. Такой анализ должны выполнять специалисты.
Цель данного анализа состоит в выявлении всех дефектов архитектуры и реализации, которые позволяют субъекту без должной авторизации читать, редактировать, удалять информацию или приводить базу в состояние, когда она перестает обслуживать запросы других субъектов. Выявленные недостатки необходимо устранить. После чего база подвергается повторному тестированию, чтобы убедиться в отсутствии прежних или приобретении новых недостатков.
Класс B2 - дополнительно к B1, данный класс требует демонстрацию относительной чувствительности вычислительной базы к попыткам проникновения.

Список литературы

1) Галатенко В.А. Основы информационной безопасности. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2003. - 280 c.: ил.
2) Блинов А.М. Информационная безопасность: Учебное пособие. – СПб.: Издательство: СПбГУЭФ, 2010. – 96 с.
3) Зайцев А.П., Голубятников И.В., Мещеряков Р.В., Шелупанов А.А. Программно-аппаратные средства обеспечения информационной безопасности: Учебное пособие. Издание 2-е испр. и доп. - М.: Машиностроение-1, 2006. - 260 с. ISBN/ISSN:5-94275-345-7.
4) Нестеров С.А. Информационная безопасность и защита информации: Учебное пособие. – СПб.: Изд-во Политехн. ун-та, 2009. – 126 с.
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
© Рефератбанк, 2002 - 2022