Программно-аппаратные средства обеспечения информационной безопасности. Зайцев А.П - 15 стр.

UptoLike

15
Таким образом, перед стандартами информационной безо-
пасности стоит задачапримирить эти три точки зрения и соз-
дать эффективный механизм взаимодействия всех сторон.
Прежде чем приступить к созданию защищенной системы
обработки информации, надо сначала получить четкий и недву-
смысленный ответ на вопрос: что представляет собой защищен-
ная система. Для ответа на
этот вопрос и согласования всех точек
зрения разрабатываются стандарты информационной безопасно-
сти. Это документы, регламентирующие основные понятия и
концепции информационной безопасности на государственном
или межгосударственном уровне, определяющие понятие «за-
щищенная система» посредством стандартизации требований и
критериев безопасности, образующих шкалу оценки степени за-
щищенности вычислительной системы (ВС). В соответствии с
этими документами
защищенная системаэто система, сответст-
вующая тому или иному стандарту информационной безопасно-
сти (приложение 2).
1.5 Основные понятия и определения
Эти понятия составляют базовые концепции безопасности
компьютерных систем.
Политика безопасности (Security Policy). Совокупность норм
и правил, обеспечивающих эффективную защиту системы обработ-
ки информации от заданного множества угроз безопасности.
Модель безопасности (Security Model). Формальное пред
-
ставление политики безопасности.
Дискреционное, или произвольное управление доступом
(Discretionery Access Control). Управление доступом, осуществ-
ляемое на основании заданного администратором множества раз-
решенных отношений доступа (например в виде «троек» – <объ-
ект, субъект, тип доступа>).
Мандатное, или нормативное, управление доступом
(Mandatory Access Control). Управление доступом, основанное на
совокупности правил предоставления доступа, определенных на
множестве атрибутов безопасности
субъектов и объектов, напри-
мер, в зависимости от грифа секретности информации и уровня
доступа пользователя.
                               15


     Таким образом, перед стандартами информационной безо-
пасности стоит задача – примирить эти три точки зрения и соз-
дать эффективный механизм взаимодействия всех сторон.
     Прежде чем приступить к созданию защищенной системы
обработки информации, надо сначала получить четкий и недву-
смысленный ответ на вопрос: что представляет собой защищен-
ная система. Для ответа на этот вопрос и согласования всех точек
зрения разрабатываются стандарты информационной безопасно-
сти. Это документы, регламентирующие основные понятия и
концепции информационной безопасности на государственном
или межгосударственном уровне, определяющие понятие «за-
щищенная система» посредством стандартизации требований и
критериев безопасности, образующих шкалу оценки степени за-
щищенности вычислительной системы (ВС). В соответствии с
этими документами защищенная система – это система, сответст-
вующая тому или иному стандарту информационной безопасно-
сти (приложение 2).

     1.5 Основные понятия и определения

      Эти понятия составляют базовые концепции безопасности
компьютерных систем.
      Политика безопасности (Security Policy). Совокупность норм
и правил, обеспечивающих эффективную защиту системы обработ-
ки информации от заданного множества угроз безопасности.
      Модель безопасности (Security Model). Формальное пред-
ставление политики безопасности.
      Дискреционное, или произвольное управление доступом
(Discretionery Access Control). Управление доступом, осуществ-
ляемое на основании заданного администратором множества раз-
решенных отношений доступа (например в виде «троек» – <объ-
ект, субъект, тип доступа>).
      Мандатное, или нормативное, управление доступом
(Mandatory Access Control). Управление доступом, основанное на
совокупности правил предоставления доступа, определенных на
множестве атрибутов безопасности субъектов и объектов, напри-
мер, в зависимости от грифа секретности информации и уровня
доступа пользователя.