еспонденти і члени-абоненти беруть участь як спостерігачі. В
3. Критерії визначення безпеки комп'ютерних систем
3.1 Структура Книги
Спочатку вводяться основні поняття, що заклали основу словника інформаційної безпеки на десятиліття вперед.
Безпечна система ( Secure system ) - це система, яка забезпечує управління доступом до інформації, таким чином, що тільки авторизовані особи або процеси, що діють від їхнього імені, отримують право роботи з інформацією.
Довірена система (Trusted system) - під довіреної системою в стандарті розуміється система, що використовує апаратні і програмні засоби для забезпечення одночасної обробки інформації різного категорії секретності групою користувачів без порушення прав доступу.
Політика безпеки ( Security policy ) - це набір законів, правил, процедур і норм поведінки, що визначають, як організація обробляє, захищає і поширює інформацію. Причому, політика безпеки відноситься до активних методам захисту, оскільки враховує аналіз можливих загроз і вибір адекватних заходів протидії.
Рівень гарантованості ( Assurance ) - передбачає міру довіри, яка може бути надана архітектурі та реалізації інформаційної системи, і показує, наскільки коректні механізми, що відповідають за реалізацію політики безпеки (Пасивний аспект захисту). p> Підзвітність ( Audit ) - Довірена система повинна фіксувати всі події (Вести протокол), пов'язані із забезпеченням безпеки інформаційної системи. p> Довірена обчислювальна база ( Trusted Computer Base ) - це сукупність захисних механізмів інформаційної системи (як програмні, так і апаратні), реалізують політику безпеки.
Монітор звернень ( Reference Monitor ) - контроль за виконанням суб'єктами (користувачами) певних операцій над об'єктами, шляхом перевірки допустимості звернення (Даного користувача) до програм і даних дозволеному набору дій. p> Обов'язкові якості для монітора звернень:
1. Ізольованість (неотслежіваемості роботи). p> 2. Повнота (неможливість обійти). p> 3. Верифіковані (можливість аналізу і тестування). p> Ядро безпеки ( Security kernel ) - конкретна реалізація монітора звернень, володіє гарантованою незмінністю.
Периметр безпеки ( Security Perimeter ) -це кордон довіреної обчислювальної бази.
Канал витоків/таємний канал - паразитичний канал зв'язку, що виникає в будь-якому каналі зв'язку, що дозволяє обійти контроль доступу до інформації. Гол. метод боротьби - зменшення їх пропускної спроможності (bandwidth).
3.2 Механізми реалізації безпеки
Довільне керування доступом
Інакше - добровільне управління доступом. Добровільне управління доступом - це метод обмеження доступу до об'єктів, заснований на обліку особистості суб'єкта або групи, в яку суб'єкт входить. Добровільність управління полягає в тому, що деяка особа (зазвичай власник об'єкта) може за свій розсуд давати іншим суб'єктам або відбирати у них права доступу до об'єкту. Більшість операційних систем і СУБД реалізують саме добровільне управління доступом. Головна його перевага - гнучкість, головні недоліки - рассредоточенность управління і складність централізованого контролю, а також відірваність прав доступу від даних, що дозволяє копіювати секретну інформацію в загальнодоступні файли або секретні файли в незахищені каталоги.
Безпека повторного використання об'єктів
Безпека повторного використання об'єктів - важливе на практиці доповнення засобів управління доступом, що охороняє від випадкового або навмисного вилучення секретної інформації з В«сміттяВ». Безпека повторного використання повинна гарантуватися для областей оперативної пам'яті (зокрема, для буферів з образами екрану, розшифрованими паролями і т. п.), для дискових блоків і магнітних носіїв в цілому. Важливо звернути увагу на такий момент. Оскільки інформація про суб'єктів також являє собою об'єкт, необхідно подбати про безпеку В«повторного використання суб'єктів В». Коли користувач залишає організацію, слід не тільки позбавити його можливості входу в систему, але і заборонити доступ до всіх об'єктам. В іншому випадку, новий співробітник може отримати раніше використовувався ідентифікатор, а з ним і всі права свого попередника. Сучасні інтелектуальні периферійні пристрої ускладнюють забезпечення безпеки повторного використання об'єктів. Дійсно, принтер може котушка кілька сторінок документа, які залишаться в пам'яті навіть після закінчення друку. Необхідно вжити спеціальних заходів, щоб В«виштовхнутиВ» їх звідти. Втім, інколи організації захищаються від повторного вик...