ВУЗ:
Составители:
• Верифицируемость – монитор должен быть компактным, чтобы его
можно было проанализировать и протестировать, будучи уверенным в
полноте его тестирования.
Реализация монитора обращений называется ядром безопасности. Ядро
безопасности – это основа, на которой строятся все защитные механизмы.
Помимо перечисленных выше свойств монитора обращений, ядро должно
гарантировать собственную неизменность.
Границу надежной вычислительной базы называют периметром
безопасности. От компонентов, лежащих вне периметра безопасности, не
требуется надежности. То, что внутри ядра безопасности, считается надежным,
а то, что вне – нет. Связь между внутренним и внешним мирами
осуществляется посредством шлюзовой системы, которая по идее способна
противостоять потенциально ненадежному или даже враждебному окружению.
5. Влияние систем защиты на потребительские свойства программного
обеспечения
Описанная в предыдущем параграфе стратегия оценки критериев
надежных систем, несомненно, играет положительную роль для разработчиков
таких систем защиты. Она позволяет при помощи своего мощного
теоретического базиса строить абстрактную модель для того, чтобы в
дальнейшем снабдить ее конкретными средствами защиты. Но нельзя забывать
и о потребительских свойствах создаваемой системы. Ведь какой бы надежной
она не была, если такая система приносит неудобства, то рано или поздно от
нее откажутся. Поэтому оценка критериев, отражающих удобство работы с
системой безопасности, играет очень важную роль.
Можно выделить следующий набор критериев оценки средств защиты с
точки зрения пользователя [4,5]:
• Совместимость – это отсутствие конфликтов с системным ПО,
отсутствие конфликтов с прикладным ПО, отсутствие конфликтов с
существующим аппаратным обеспечением, а также максимальная
совместимость с будущим программным и аппаратным обеспечением.
• Неудобство для конечного пользователя – необходимость и сложность
дополнительной настройки системы защиты, доступность
документации, доступность информации об обновлении модулей
системы защиты (из-за ошибок, несовместимости, нестойкости),
доступность сервисных пакетов, безопасность сетевой передачи
пароля или ключа, замедление работы основных функций системы.
• Побочные эффекты – перегрузка трафика, отказ в обслуживании,
замедление работы операционной системы, захват системных
ресурсов, перегрузка ОЗУ, нарушение стабильности работы системы.
Страницы
- « первая
- ‹ предыдущая
- …
- 22
- 23
- 24
- 25
- 26
- …
- следующая ›
- последняя »