ВУЗ:
Составители:
Рубрика:
4 Д. С. КУЛЯБОВ
1. СТАНДАРТЫ ИНФОРМАЦИОН-
НОЙ БЕЗОПАСНОСТИ
1.1. ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ
Политика безопасности (Security Policy) — совокупность норм и пра-
вил, обеспечивающих эффективную защиту системы обработки информа-
ции от заданного множества угроз безопасности.
Модель безопасности (Security Model) — формальное представление
политики безопасности.
Дискреционное управление доступом (Discretionary Access Control)
— управление доступом, осуществляемое на основании заданного адми-
нистратором множества разрешенных отношений доступа.
Мандатное управление доступом (Mandatory Access Control) —
управление доступом, основанное на совокупности правил предоставления
доступа, определенных на множестве атрибутов безопасности субъектов и
объектов.
Ядро безопасности (Trusted Computing Base, TCB) — совокупность
аппаратных, программных и специальных компонент вычислительной си-
стемы (ВС), реализующих функции защиты и обеспечения безопасности.
Идентификация (Identification) — процесс распознавания сущностей
путем присвоения им уникальных меток.
Адекватность (Assurance) — показатель реально обеспечиваемого
уровня безопасности, отражающий степень эффективности и надежности
реализованных средств защиты и их соответствия поставленным задачам.
Таксономия (Taxonomy) — наука о систематизации и классифика-
ции сложно организованных объектов и явлений, имеющих иерархическое
строение. Таксономия основана на декомпозиции явлений и поэтапном
уточнении свойств объектов.
Прямое взаимодействие (Trusted Path) — принцип организации ин-
формационного взаимодействия, гарантирующий, что передаваемая инфор-
мация не подвергнется перехвату или искажению.
1.2. РОЛЬ СТАНДАРТОВ ИНФОРМАЦИОННОЙ БЕЗ-
ОПАСНОСТИ
Главной задачей стандартов безопасности является создание основы
для взаимодействия между производителями, потребителями и экспертами
по квалификации продуктов информационных технологий.
Потребители заинтересованы в методике, позволяющей обоснованно
выбрать продукт, отвечающий их потребностям. Для этого им необходима
шкала оценки безопасности. К тому же потребители нуждаются в инстру-
менте, с помощью которого они могли бы формулировать свои требования
Страницы
- « первая
- ‹ предыдущая
- …
- 2
- 3
- 4
- 5
- 6
- …
- следующая ›
- последняя »