Проектирование реляционных баз данных. Ковалев А.В - 74 стр.

UptoLike

76
ных компьютерных систем". Этот документ, изданный в США в 1983 году национальным цен-
тром компьютерной безопасности (NCSC - National Computer Security Center), часто называют
Оранжевой Книгой .
В соответствии с требованиями Оранжевой книги безопасной считается такая система,
которая "посредством специальных механизмов защиты контролирует доступ к информации
таким образом, что только имеющие соответствующие полномочия лица или процессы, выпол-
няющиеся от их имени, могут получить доступ на чтение, запись, создание или удаление ин-
формации".
Иерархия уровней безопасности, приведенная в Оранжевой Книге, помечает низший
уровень безопасности как D, а высший - как А.
В класс D попадают системы, оценка которых выявила их несоответствие требованиям
всех других классов.
Основными свойствами, характерными для С-систем, являются: наличие подсистемы
учета событий, связанных с безопасностью, и избирательный контроль доступа. Уровень
С делится на 2 подуровня: уровень С1, обеспечивающий защиту данных от ошибок поль-
зователей, но не от действий злоумышленников, и более строгий уровень С2. На уровне
С2 должны присутствовать средства секретного входа, обеспечивающие идентифика-
цию пользователей путем ввода уникального имени и пароля перед тем, как им будет
разрешен доступ к системе. Избирательный контроль доступа, требуемый на этом
уровне позволяет владельцу ресурса определить, кто имеет доступ к ресурсу и что он
может с ним делать. Владелец делает это путем предоставляемых прав доступа пользо-
вателю или группе пользователей. Средства учета и наблюдения (auditing) - обеспечи-
вают возможность обнаружить и зафиксировать важные события, связанные с безопас-
ностью, или любые попытки создать, получить доступ или удалить системные ресурсы.
Защита памяти - заключается в том, что память инициализируется перед тем, как по-
вторно используется. На этом уровне система не защищена от ошибок пользователя, но
поведение его может быть проконтролировано по записям в журнале, оставленным сред-
ствами наблюдения и аудитинга.
Системы уровня В основаны на помеченных данных и распределении пользователей по
категориям, то есть реализуют мандатный контроль доступа. Каждому пользователю
присваивается рейтинг защиты, и он может получать доступ к данным только в соответ-
ствии с этим рейтингом. Этот уровень в отличие от уровня С защищает систему от оши-
бочного поведения пользователя.
Уровень А является самым высоким уровнем безопасности, он требует в дополнение ко
всем требованиям уровня В выполнения формального, математически обоснованного
доказательства соответствия системы требованиям безопасности.
Различные коммерческие структуры (например, банки) особо выделяют необходимость
учетной службы, аналогичной той, что предлагают государственные рекомендации С2. Любая
деятельность, связанная с безопасностью, может быть отслежена и тем самым учтена. Это как
раз то, что требует С2 и то, что обычно нужно банкам. Однако, коммерческие пользователи, как
правило, не хотят расплачиваться производительностью за повышенный уровень безопасности.
А-уровень безопасности занимает своими управляющими механизмами до 90% процессорного
времени. Более безопасные системы не только снижают эффективность, но и су щественно ог-
раничивают число доступных прикладных пакетов, которые соответствующим образом могут
выполняться в подобной системе. Например для ОС Solaris (версия UNIX) есть несколько тысяч
приложений, а для ее аналога В-уровня - только сотня.
ных компьютерных систем". Этот документ, изданный в США в 1983 году национальным цен-
тром компьютерной безопасности (NCSC - National Computer Security Center), часто называют
Оранжевой Книгой.
        В соответствии с требованиями Оранжевой книги безопасной считается такая система,
которая "посредством специальных механизмов защиты контролирует доступ к информации
таким образом, что только имеющие соответствующие полномочия лица или процессы, выпол-
няющиеся от их имени, могут получить доступ на чтение, запись, создание или удаление ин-
формации".
        Иерархия уровней безопасности, приведенная в Оранжевой Книге, помечает низший
уровень безопасности как D, а высший - как А.
    • В класс D попадают системы, оценка которых выявила их несоответствие требованиям
        всех других классов.
    • Основными свойствами, характерными для С-систем, являются: наличие подсистемы
        учета событий, связанных с безопасностью, и избирательный контроль доступа. Уровень
        С делится на 2 подуровня: уровень С1, обеспечивающий защиту данных от ошибок поль-
        зователей, но не от действий злоумышленников, и более строгий уровень С2. На уровне
        С2 должны присутствовать средства секретного входа, обеспечивающие идентифика-
        цию пользователей путем ввода уникального имени и пароля перед тем, как им будет
        разрешен доступ к системе. Избирательный контроль доступа, требуемый на этом
        уровне позволяет владельцу ресурса определить, кто имеет доступ к ресурсу и что он
        может с ним делать. Владелец делает это путем предоставляемых прав доступа пользо-
        вателю или группе пользователей. Средства учета и наблюдения (auditing) - обеспечи-
        вают возможность обнаружить и зафиксировать важные события, связанные с безопас-
        ностью, или любые попытки создать, получить доступ или удалить системные ресурсы.
        Защита памяти - заключается в том, что память инициализируется перед тем, как по-
        вторно используется. На этом уровне система не защищена от ошибок пользователя, но
        поведение его может быть проконтролировано по записям в журнале, оставленным сред-
        ствами наблюдения и аудитинга.
    • Системы уровня В основаны на помеченных данных и распределении пользователей по
        категориям, то есть реализуют мандатный контроль доступа. Каждому пользователю
        присваивается рейтинг защиты, и он может получать доступ к данным только в соответ-
        ствии с этим рейтингом. Этот уровень в отличие от уровня С защищает систему от оши-
        бочного поведения пользователя.
    • Уровень А является самым высоким уровнем безопасности, он требует в дополнение ко
        всем требованиям уровня В выполнения формального, математически обоснованного
        доказательства соответствия системы требованиям безопасности.
        Различные коммерческие структуры (например, банки) особо выделяют необходимость
учетной службы, аналогичной той, что предлагают государственные рекомендации С2. Любая
деятельность, связанная с безопасностью, может быть отслежена и тем самым учтена. Это как
раз то, что требует С2 и то, что обычно нужно банкам. Однако, коммерческие пользователи, как
правило, не хотят расплачиваться производительностью за повышенный уровень безопасности.
А-уровень безопасности занимает своими управляющими механизмами до 90% процессорного
времени. Более безопасные системы не только снижают эффективность, но и существенно ог-
раничивают число доступных прикладных пакетов, которые соответствующим образом могут
выполняться в подобной системе. Например для ОС Solaris (версия UNIX) есть несколько тысяч
приложений, а для ее аналога В-уровня - только сотня.




                                                76