Автор работы: Пользователь скрыл имя, 22 Сентября 2011 в 16:14, курсовая работа
В настоящее время очень широко используется термин "компьютерная безопасность". В действительности компьютер подвержен только нескольким рискам, если он по сети не подключен к другим компьютерам. За последнее время процент использования компьютерных сетей (особенно Интернета) значительно вырос, поэтому сегодня термин "компьютерная безопасность" используется для описания проблем, связанных с сетевым использованием компьютеров и их ресурсов.
1.Вступление…………………………………………………2
2.Компоненты компьютерной безопасности………………2
3.Критерии компьютерной безопасности………………….3
а) Основные сведения……………………………………4
б) Основные цели и средства……………………………4
в) Основные понятия…………………………………….6
г) Механизмы реализации безопасности………………8
4.Разделы и классы………………………………………….10
а) Классы безопасности…………………………………12
б) Краткая классификация………………………………15
6) должны быть
описаны подход к безопасности
и его применение при
(в дополнение к C1):
1) права доступа
должны гранулироваться с
2) при выделении
хранимого объекта из пула
ресурсов доверенной
3) каждый пользователь
системы должен уникальным
4) доверенная
вычислительная база должна
5) тестирование
должно подтвердить отсутствие
очевидных недостатков в
Также именуется — принудительное управление доступом.
(в дополнение к C2):
1) доверенная
вычислительная база должна
2) доверенная
вычислительная база должна
3) доверенная
вычислительная база должна
4) группа специалистов,
полностью понимающих
5) должна существовать
неформальная или формальная
модель политики безопасности, поддерживаемой
доверенной вычислительной
(в дополнение к B1):
1) снабжаться метками должны все ресурсы системы (например, ПЗУ), прямо или косвенно доступные субъектам.
2) к доверенной
вычислительной базе должен
3) должна быть
предусмотрена возможность
4) доверенная
вычислительная база должна
5) системный
архитектор должен тщательно
проанализировать возможности
6) должна быть
продемонстрирована
7) модель политики
безопасности должна быть
8) в процессе
разработки и сопровождения
9) тесты должны
подтверждать действенность
(в дополнение к B2):
1) для произвольного
управления доступом должны
Носит название — верифицируемая безопасность.
(в дополнение
к B3): 1)тестирование должно
2) помимо описательных,
должны быть представлены
3) механизм конфигурационного
управления должен
4) должно быть
описано соответствие между
Такова классификация, введенная в «Оранжевой книге». Коротко её можно сформулировать так:
Конечно, в адрес «Критериев …» можно высказать целый ряд серьёзных замечаний (таких, например, как полное игнорирование проблем, возникающих в распределенных системах). Тем не менее, следует подчеркнуть, что публикация «Оранжевой книги» без всякого преувеличения стала эпохальным событием в области информационной безопасности. Появился общепризнанный понятийный базис, без которого даже обсуждение проблем ИБ было бы затруднительным.
Отметим,
что огромный идейный потенциал
«Оранжевой книги» пока во многом остается
невостребованным. Прежде всего это
касается концепции технологической
гарантированности, охватывающей весь
жизненный цикл системы — от выработки
спецификаций до фазы эксплуатации. При
современной технологии программирования
результирующая система не содержит информации,
присутствующей в исходных спецификациях,
теряется информация о семантике программ.