Защита информации в компьютерных сетях. Кулябов Д.С. - 4 стр.

UptoLike

Составители: 

4 Д. С. КУЛЯБОВ
1. СТАНДАРТЫ ИНФОРМАЦИОН-
НОЙ БЕЗОПАСНОСТИ
1.1. ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ
Политика безопасности (Security Policy) совокупность норм и пра-
вил, обеспечивающих эффективную защиту системы обработки информа-
ции от заданного множества угроз безопасности.
Модель безопасности (Security Model) формальное представление
политики безопасности.
Дискреционное управление доступом (Discretionary Access Control)
управление доступом, осуществляемое на основании заданного адми-
нистратором множества разрешенных отношений доступа.
Мандатное управление доступом (Mandatory Access Control)
управление доступом, основанное на совокупности правил предоставления
доступа, определенных на множестве атрибутов безопасности субъектов и
объектов.
Ядро безопасности (Trusted Computing Base, TCB) совокупность
аппаратных, программных и специальных компонент вычислительной си-
стемы (ВС), реализующих функции защиты и обеспечения безопасности.
Идентификация (Identification) процесс распознавания сущностей
путем присвоения им уникальных меток.
Адекватность (Assurance) показатель реально обеспечиваемого
уровня безопасности, отражающий степень эффективности и надежности
реализованных средств защиты и их соответствия поставленным задачам.
Таксономия (Taxonomy) наука о систематизации и классифика-
ции сложно организованных объектов и явлений, имеющих иерархическое
строение. Таксономия основана на декомпозиции явлений и поэтапном
уточнении свойств объектов.
Прямое взаимодействие (Trusted Path) принцип организации ин-
формационного взаимодействия, гарантирующий, что передаваемая инфор-
мация не подвергнется перехвату или искажению.
1.2. РОЛЬ СТАНДАРТОВ ИНФОРМАЦИОННОЙ БЕЗ-
ОПАСНОСТИ
Главной задачей стандартов безопасности является создание основы
для взаимодействия между производителями, потребителями и экспертами
по квалификации продуктов информационных технологий.
Потребители заинтересованы в методике, позволяющей обоснованно
выбрать продукт, отвечающий их потребностям. Для этого им необходима
шкала оценки безопасности. К тому же потребители нуждаются в инстру-
менте, с помощью которого они могли бы формулировать свои требования