ВУЗ:
Составители:
Рубрика:
76
ных компьютерных систем". Этот документ, изданный в США в 1983 году национальным цен-
тром компьютерной безопасности (NCSC - National Computer Security Center), часто называют
Оранжевой Книгой .
В соответствии с требованиями Оранжевой книги безопасной считается такая система,
которая "посредством специальных механизмов защиты контролирует доступ к информации
таким образом, что только имеющие соответствующие полномочия лица или процессы, выпол-
няющиеся от их имени, могут получить доступ на чтение, запись, создание или удаление ин-
формации".
Иерархия уровней безопасности, приведенная в Оранжевой Книге, помечает низший
уровень безопасности как D, а высший - как А.
• В класс D попадают системы, оценка которых выявила их несоответствие требованиям
всех других классов.
• Основными свойствами, характерными для С-систем, являются: наличие подсистемы
учета событий, связанных с безопасностью, и избирательный контроль доступа. Уровень
С делится на 2 подуровня: уровень С1, обеспечивающий защиту данных от ошибок поль-
зователей, но не от действий злоумышленников, и более строгий уровень С2. На уровне
С2 должны присутствовать средства секретного входа, обеспечивающие идентифика-
цию пользователей путем ввода уникального имени и пароля перед тем, как им будет
разрешен доступ к системе. Избирательный контроль доступа, требуемый на этом
уровне позволяет владельцу ресурса определить, кто имеет доступ к ресурсу и что он
может с ним делать. Владелец делает это путем предоставляемых прав доступа пользо-
вателю или группе пользователей. Средства учета и наблюдения (auditing) - обеспечи-
вают возможность обнаружить и зафиксировать важные события, связанные с безопас-
ностью, или любые попытки создать, получить доступ или удалить системные ресурсы.
Защита памяти - заключается в том, что память инициализируется перед тем, как по-
вторно используется. На этом уровне система не защищена от ошибок пользователя, но
поведение его может быть проконтролировано по записям в журнале, оставленным сред-
ствами наблюдения и аудитинга.
• Системы уровня В основаны на помеченных данных и распределении пользователей по
категориям, то есть реализуют мандатный контроль доступа. Каждому пользователю
присваивается рейтинг защиты, и он может получать доступ к данным только в соответ-
ствии с этим рейтингом. Этот уровень в отличие от уровня С защищает систему от оши-
бочного поведения пользователя.
• Уровень А является самым высоким уровнем безопасности, он требует в дополнение ко
всем требованиям уровня В выполнения формального, математически обоснованного
доказательства соответствия системы требованиям безопасности.
Различные коммерческие структуры (например, банки) особо выделяют необходимость
учетной службы, аналогичной той, что предлагают государственные рекомендации С2. Любая
деятельность, связанная с безопасностью, может быть отслежена и тем самым учтена. Это как
раз то, что требует С2 и то, что обычно нужно банкам. Однако, коммерческие пользователи, как
правило, не хотят расплачиваться производительностью за повышенный уровень безопасности.
А-уровень безопасности занимает своими управляющими механизмами до 90% процессорного
времени. Более безопасные системы не только снижают эффективность, но и су щественно ог-
раничивают число доступных прикладных пакетов, которые соответствующим образом могут
выполняться в подобной системе. Например для ОС Solaris (версия UNIX) есть несколько тысяч
приложений, а для ее аналога В-уровня - только сотня.
ных компьютерных систем". Этот документ, изданный в США в 1983 году национальным цен- тром компьютерной безопасности (NCSC - National Computer Security Center), часто называют Оранжевой Книгой. В соответствии с требованиями Оранжевой книги безопасной считается такая система, которая "посредством специальных механизмов защиты контролирует доступ к информации таким образом, что только имеющие соответствующие полномочия лица или процессы, выпол- няющиеся от их имени, могут получить доступ на чтение, запись, создание или удаление ин- формации". Иерархия уровней безопасности, приведенная в Оранжевой Книге, помечает низший уровень безопасности как D, а высший - как А. • В класс D попадают системы, оценка которых выявила их несоответствие требованиям всех других классов. • Основными свойствами, характерными для С-систем, являются: наличие подсистемы учета событий, связанных с безопасностью, и избирательный контроль доступа. Уровень С делится на 2 подуровня: уровень С1, обеспечивающий защиту данных от ошибок поль- зователей, но не от действий злоумышленников, и более строгий уровень С2. На уровне С2 должны присутствовать средства секретного входа, обеспечивающие идентифика- цию пользователей путем ввода уникального имени и пароля перед тем, как им будет разрешен доступ к системе. Избирательный контроль доступа, требуемый на этом уровне позволяет владельцу ресурса определить, кто имеет доступ к ресурсу и что он может с ним делать. Владелец делает это путем предоставляемых прав доступа пользо- вателю или группе пользователей. Средства учета и наблюдения (auditing) - обеспечи- вают возможность обнаружить и зафиксировать важные события, связанные с безопас- ностью, или любые попытки создать, получить доступ или удалить системные ресурсы. Защита памяти - заключается в том, что память инициализируется перед тем, как по- вторно используется. На этом уровне система не защищена от ошибок пользователя, но поведение его может быть проконтролировано по записям в журнале, оставленным сред- ствами наблюдения и аудитинга. • Системы уровня В основаны на помеченных данных и распределении пользователей по категориям, то есть реализуют мандатный контроль доступа. Каждому пользователю присваивается рейтинг защиты, и он может получать доступ к данным только в соответ- ствии с этим рейтингом. Этот уровень в отличие от уровня С защищает систему от оши- бочного поведения пользователя. • Уровень А является самым высоким уровнем безопасности, он требует в дополнение ко всем требованиям уровня В выполнения формального, математически обоснованного доказательства соответствия системы требованиям безопасности. Различные коммерческие структуры (например, банки) особо выделяют необходимость учетной службы, аналогичной той, что предлагают государственные рекомендации С2. Любая деятельность, связанная с безопасностью, может быть отслежена и тем самым учтена. Это как раз то, что требует С2 и то, что обычно нужно банкам. Однако, коммерческие пользователи, как правило, не хотят расплачиваться производительностью за повышенный уровень безопасности. А-уровень безопасности занимает своими управляющими механизмами до 90% процессорного времени. Более безопасные системы не только снижают эффективность, но и существенно ог- раничивают число доступных прикладных пакетов, которые соответствующим образом могут выполняться в подобной системе. Например для ОС Solaris (версия UNIX) есть несколько тысяч приложений, а для ее аналога В-уровня - только сотня. 76
Страницы
- « первая
- ‹ предыдущая
- …
- 72
- 73
- 74
- 75
- 76
- …
- следующая ›
- последняя »