Методы и задачи криптографической защиты информации. Мартынов А.И. - 20 стр.

UptoLike

Составители: 

Удобнее мыслить в терминах уровней секретности и категорий, чем заполнять
неструктурированную матрицу доступа.
Однако такая политика безопасности является достаточно жесткой. Она
рассчитана на статичные, замкнутые системы, которые, вероятно, доминируют
в военной среде, но крайне редки в среде коммерческой. Поэтому в реальной
практике иногда лучше сочетать сильные стороны как принудительного, так и
произвольного управления доступом.
Гарантированность
Гарантированностьэто мера уверенности, с которой можно утверждать,
что для проведения в жизнь сформулированной политики безопасности выбран
подходящий набор средств, и что каждое из этих средств правильно исполняет
отведенную ему роль.
В Оранжевой книге рассматривается два вида гарантированности
операционная и технологическая. Операционная гарантированность относится
к архитектурным и реализационным аспектам системы, в то время как
технологическаяк методам построения и сопровождения.
Операционная гарантированность включает в себя проверку следующих
элементов:
Архитектура системы
Целостность системы
Анализ тайных каналов передачи информации
Надежное администрирование
Надежное восстановление после сбоев.
Операционная гарантированностьэто способ убедиться в том, что
архитектура системы и ее реализация действительно проводят в жизнь
избранную политику безопасности.
Архитектура системы должна способствовать реализации мер
безопасности или прямо поддерживать их. В принципе меры безопасности не
обязательно должны быть заранее встроены в системудостаточно
принципиальной возможности дополнительной установки защитных
продуктов. Например, сугубо ненадежная система MS-DOS может быть
улучшена за счет средств проверки паролей доступа к компьютеру и/или
жесткому диску, за счет борьбы с вирусами путем отслеживания попыток
записи в загрузочный сектор CMOS-средствами и т. п.
Среди аппаратных решений, предусматриваемых Оранжевой книгой,
можно выделить следующие:
Деление аппаратных и системных функций по уровням
привилегированности и контроль обмена информацией между
уровнями.
Защита различных процессов от взаимного влияния за счет механизма
виртуальной памяти.