Компьютерная безопасность

Автор работы: Пользователь скрыл имя, 22 Сентября 2011 в 16:14, курсовая работа

Описание

В настоящее время очень широко используется термин "компьютерная безопасность". В действительности компьютер подвержен только нескольким рискам, если он по сети не подключен к другим компьютерам. За последнее время процент использования компьютерных сетей (особенно Интернета) значительно вырос, поэтому сегодня термин "компьютерная безопасность" используется для описания проблем, связанных с сетевым использованием компьютеров и их ресурсов.

Содержание

1.Вступление…………………………………………………2

2.Компоненты компьютерной безопасности………………2

3.Критерии компьютерной безопасности………………….3

а) Основные сведения……………………………………4

б) Основные цели и средства……………………………4

в) Основные понятия…………………………………….6

г) Механизмы реализации безопасности………………8

4.Разделы и классы………………………………………….10

а) Классы безопасности…………………………………12

б) Краткая классификация………………………………15

Работа состоит из  1 файл

Основні компоненти комп'ютерної безпеки,критерії і стандарти..docx

— 41.64 Кб (Скачать документ)

6) должны быть  описаны подход к безопасности  и его применение при реализации  доверенной вычислительной базы.

Класс C2

(в дополнение  к C1):

1) права доступа  должны гранулироваться с точностью  до пользователя. Все объекты  должны подвергаться контролю  доступа.

2) при выделении  хранимого объекта из пула  ресурсов доверенной вычислительной  базы необходимо ликвидировать  все следы его использования.

3) каждый пользователь  системы должен уникальным образом  идентифицироваться. Каждое регистрируемое  действие должно ассоциироваться  с конкретным пользователем.

4) доверенная  вычислительная база должна создавать,  поддерживать и защищать журнал  регистрационной информации, относящейся  к доступу к объектам, контролируемым  базой.

5) тестирование  должно подтвердить отсутствие  очевидных недостатков в механизмах  изоляции ресурсов и защиты  регистрационной информации.

Уровень B

     Также именуется — принудительное управление доступом.

Класс B1

(в дополнение  к C2):

1) доверенная  вычислительная база должна управлять  метками безопасности, ассоциируемыми  с каждым субъектом и хранимым  объектом.

2) доверенная  вычислительная база должна обеспечить  реализацию принудительного управления  доступом всех субъектов ко  всем хранимым объектам.

3) доверенная  вычислительная база должна обеспечивать  взаимную изоляцию процессов  путем разделения их адресных  пространств.

4) группа специалистов, полностью понимающих реализацию  доверенной вычислительной базы, должна подвергнуть описание  архитектуры, исходные и объектные  коды тщательному анализу и  тестированию.

5) должна существовать  неформальная или формальная  модель политики безопасности, поддерживаемой  доверенной вычислительной базой.

Класс B2

(в дополнение  к B1):

1) снабжаться  метками должны все ресурсы  системы (например, ПЗУ), прямо или  косвенно доступные субъектам.

2) к доверенной  вычислительной базе должен поддерживаться  доверенный коммуникационный путь  для пользователя, выполняющего  операции начальной идентификации  и аутентификации.

3) должна быть  предусмотрена возможность регистрации  событий, связанных с организацией  тайных каналов обмена с памятью.

4) доверенная  вычислительная база должна быть  внутренне структурирована на  хорошо определенные, относительно  независимые модули.

5) системный  архитектор должен тщательно  проанализировать возможности организации  тайных каналов обмена с памятью  и оценить максимальную пропускную  способность каждого выявленного  канала.

6) должна быть  продемонстрирована относительная  устойчивость доверенной вычислительной  базы к попыткам проникновения.

7) модель политики  безопасности должна быть формальной. Для доверенной вычислительной  базы должны существовать описательные  спецификации верхнего уровня, точно  и полно определяющие её интерфейс.

8) в процессе  разработки и сопровождения доверенной  вычислительной базы должна использоваться  система конфигурационного управления, обеспечивающая контроль изменений  в описательных спецификациях  верхнего уровня, иных архитектурных  данных, реализационной документации, исходных текстах, работающей  версии объектного кода, тестовых  данных и документации.

9) тесты должны  подтверждать действенность мер  по уменьшению пропускной способности  тайных каналов передачи информации.

Класс B3

(в дополнение  к B2):

1) для произвольного  управления доступом должны обязательно  использоваться списки управления  доступом с указанием разрешенных  режимов.

Уровень A

     Носит название — верифицируемая безопасность.

Класс A1

(в дополнение  к B3): 1)тестирование должно продемонстрировать, что реализация доверенной вычислительной  базы соответствует формальным  спецификациям верхнего уровня.

2) помимо описательных, должны быть представлены формальные  спецификации верхнего уровня. Необходимо  использовать современные методы  формальной спецификации и верификации  систем.

3) механизм конфигурационного  управления должен распространяться  на весь жизненный цикл и все компоненты системы, имеющие отношение к обеспечению безопасности.

4) должно быть  описано соответствие между формальными  спецификациями верхнего уровня  и исходными текстами.

Краткая классификация

   Такова  классификация, введенная в «Оранжевой книге». Коротко её можно сформулировать так:

  • уровень C — произвольное управление доступом;
  • уровень B — принудительное управление доступом;
  • уровень A — верифицируемая безопасность.

   Конечно, в адрес «Критериев …» можно высказать  целый ряд серьёзных замечаний (таких, например, как полное игнорирование  проблем, возникающих в распределенных системах). Тем не менее, следует  подчеркнуть, что публикация «Оранжевой книги» без всякого преувеличения  стала эпохальным событием в области  информационной безопасности. Появился общепризнанный понятийный базис, без  которого даже обсуждение проблем ИБ было бы затруднительным.

   Отметим, что огромный идейный потенциал  «Оранжевой книги» пока во многом остается невостребованным. Прежде всего это  касается концепции технологической  гарантированности, охватывающей весь жизненный цикл системы — от выработки спецификаций до фазы эксплуатации. При современной технологии программирования результирующая система не содержит информации, присутствующей в исходных спецификациях, теряется информация о семантике программ. 

Информация о работе Компьютерная безопасность