Защита информации в компьютерных сетях. Кулябов Д.С. - 16 стр.

UptoLike

Составители: 

16 Д. С. КУЛЯБОВ
При разработке профиля защиты необходимо анализировать связи и
взаимозависимости, существующие между функциональными требовани-
ями и требованиями к процессу разработки, а также между отдельными
требованиями внутри этих разделов. По завершению разработки профиль
защиты подвергается проверке, целью которой является подтверждение
его полноты, корректности, непротиворечивости и реализуемости.
1.6.3. ТАКСОНОМИЯ ФУНКЦИОНАЛЬНЫХ ТРЕБОВАНИЙ
Функциональные требования к ядру безопасности:
реализация политики безопасности:
политика аудита
основная задача обеспечение возможности однозначной иден-
тификации субъекта, ответственного за те или иные действия в
системе:
идентификация и аутентификация
позволяют установить однозначное соответствие между
пользователями и представляющими их в ВС субъектами
разграничения доступа, а также подтвердить подлинность
этого соответствия;
регистрация в системе
происходит создание субъекта взаимодействия, с иденти-
фикатором которого будут ассоциироваться все дальнейшие
действия пользователя;
осуществляется учет места, времени и других параметров
подключения к системе и ее блокирование во время отсут-
ствия пользователя;
обеспечение прямого взаимодействия с ядром безопасности
гарантирует, что пользователь взаимодействует с компонен-
тами ядра безопасности напрямую, т.е. нет перехвата и ис-
кажения информации;
регистрация и учет событий
позволяет распознать потенциально опасные ситуации и
сигнализировать о случаях нарушения безопасности;
политика управления доступом:
произвольное управление доступом
позволяет осуществлять назначение прав доступа с точно-
стью до идентифицируемых субъектов и объектов, а также
поддерживаемых типов доступа;
обеспечивает контроль за распределением прав доступа
среди субъектов;
нормативное управление доступом
основано на контроле информационных потоков между
субъектами и объектами и их атрибутов безопасности, что
позволяет регламентировать порядок использования инфор-
мации в системе и противостоять атакам типа «троянского
коня»;
контроль скрытых каналов