Главная / безопасность пк / методы защиты информации
Лекции по информационной безопасности.Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. |
описаны подход к безопасности, используемый производителем, и применение этого подхода при реализации доверенной вычислительной базы. Класс C2 (в дополнение к C1): · права доступа должны гранулироваться с точностью до пользователя. Все объекты должны подвергаться контролю доступа; · при выделении хранимого объекта из пула ресурсов доверенной вычислительной базы необходимо ликвидировать все следы его использования; · каждый пользователь системы должен уникальным образом идентифицироваться. Каждое регистрируемое действие должно ассоциироваться с конкретным пользователем; · доверенная вычислительная база должна создавать, поддерживать и защищать журнал регистрационной информации, относящейся к доступу к объектам, контролируемым базой; · тестирование должно подтвердить отсутствие очевидных недостатков в механизмах изоляции ресурсов и защиты регистрационной информации. Класс B1 (в дополнение к C2): · доверенная вычислительная база должна управлять метками безопасности, ассоциируемыми с каждым субъектом и хранимым объектом; · доверенная вычислительная база должна обеспечить реализацию принудительного управления доступом всех субъектов ко всем хранимым объектам; · доверенная вычислительная база должна обеспечивать взаимную изоляцию процессов путем разделения их адресных пространств; · группа специалистов, полностью понимающих реализацию доверенной вычислительной базы, должна подвергнуть описание архитектуры, исходные и объектные коды тщательному анализу и тестированию; · должна существовать неформальная или формальная модель политики безопасности, поддерживаемой доверенной вычислительной базой. Класс B2 (в дополнение к B1): · снабжаться метками должны все ресурсы системы (например, ПЗУ), прямо или косвенно доступные субъектам; · к доверенной вычислительной базе должен поддерживаться доверенный коммуникационный путь для пользователя, выполняющего операции начальной идентификации и аутентификации; · должна быть предусмотрена возможность регистрации событий, связанных с организацией тайных каналов обмена с памятью; · доверенная вычислительная база должна быть внутренне структурирована на хорошо определенные, относительно независимые модули; · системный архитектор должен тщательно проанализировать возможности организации тайных каналов обмена с памятью и оценить максимальную пропускную способность каждого выявленного канала; · должна быть продемонстрирована относительная устойчивость доверенной вычислительной базы к попыткам проникновения; · модель политики безопасности должна быть формальной. Для доверенной вычислительной базы должны существовать описательные спецификации верхнего уровня, точно и полно определяющие ее интерфейс; · в процессе разработки и сопровождения доверенной вычислительной базы должна использоваться система конфигурационного управления, |
Дата публикации: 10 Сентября, 2010
Прочитано: 3955 раз
< | 1 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | > |
Это интересно
Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?». |
Разбираемся, как ломают капчи. Теория и практика |