Методы и задачи криптографической защиты информации. Мартынов А.И. - 17 стр.

UptoLike

Составители: 

Степень доверия, или надежность системы, оценивается по двум
основным критериям:
Политика безопасности набор законов, правил и норм поведения,
определяющих, как организация обрабатывает, защищает и распространяет
информацию. Чем надежнее система, тем строже и многообразнее должна быть
политика безопасности. В зависимости от сформулированной политики можно
выбирать конкретные механизмы, обеспечивающие безопасность системы.
Политика безопасностиэто активный компонент защиты, включающий в себя
анализ возможных угроз и выбор мер противодействия.
Гарантированностьмера доверия, которая может быть оказана
архитектуре и реализации системы. Гарантированность может проистекать как
из тестирования, так и из проверки общего замысла и исполнения системы в
целом и ее компонентов. Гарантированность показывает, насколько корректны
механизмы, отвечающие за проведение в жизнь политики безопасности.
Гарантированность можно считать пассивным компонентом защиты,
надзирающим над самими защитниками.
Основные элементы политики безопасности
Согласно Оранжевой книге, политика безопасности должна включать в
себя следующие элементы:
Произвольное управление доступом это метод ограничения доступа к
объектам, основанный на учете личности субъекта или группы, в
которую субъект входит. Произвольность управления состоит в том,
что некоторое лицо (обычно владелец объекта) может по своему
усмотрению давать другим субъектам или отбирать у них права
доступа к объектам. Текущее состояние прав доступа описывается
матрицей, в строках которой перечислены субъекты, а в столбцах
объекты. В клетках, расположенных на пересечении, записываются
способы доступа, допустимые для субъекта относительно объекта,
например чтение, запись, выполнение, возможность передачи прав
другим субъектам и т. п.
Безопасность повторного использования объектов важное на
практике дополнение средств управления доступом, предохраняющее
от случайного или преднамеренного извлечения секретной
информации из «мусора». Безопасность повторного использования
должна гарантироваться для областей оперативной памяти, для
дисковых блоков и магнитных носителей в целом. Важно обратить
внимание на следующий момент. Поскольку информация о субъектах
также представляет собой объект, необходимо позаботиться о
безопасности «повторного использования субъектов». Когда
пользователь покидает организацию, следует не только лишить его
возможности входа в систему, но и запретить доступ ко всем
объектам. В противном случае новый сотрудник может получить ранее