ВУЗ:
Составители:
15
Таким образом, перед стандартами информационной безо-
пасности стоит задача – примирить эти три точки зрения и соз-
дать эффективный механизм взаимодействия всех сторон.
Прежде чем приступить к созданию защищенной системы
обработки информации, надо сначала получить четкий и недву-
смысленный ответ на вопрос: что представляет собой защищен-
ная система. Для ответа на
этот вопрос и согласования всех точек
зрения разрабатываются стандарты информационной безопасно-
сти. Это документы, регламентирующие основные понятия и
концепции информационной безопасности на государственном
или межгосударственном уровне, определяющие понятие «за-
щищенная система» посредством стандартизации требований и
критериев безопасности, образующих шкалу оценки степени за-
щищенности вычислительной системы (ВС). В соответствии с
этими документами
защищенная система – это система, сответст-
вующая тому или иному стандарту информационной безопасно-
сти (приложение 2).
1.5 Основные понятия и определения
Эти понятия составляют базовые концепции безопасности
компьютерных систем.
Политика безопасности (Security Policy). Совокупность норм
и правил, обеспечивающих эффективную защиту системы обработ-
ки информации от заданного множества угроз безопасности.
Модель безопасности (Security Model). Формальное пред
-
ставление политики безопасности.
Дискреционное, или произвольное управление доступом
(Discretionery Access Control). Управление доступом, осуществ-
ляемое на основании заданного администратором множества раз-
решенных отношений доступа (например в виде «троек» – <объ-
ект, субъект, тип доступа>).
Мандатное, или нормативное, управление доступом
(Mandatory Access Control). Управление доступом, основанное на
совокупности правил предоставления доступа, определенных на
множестве атрибутов безопасности
субъектов и объектов, напри-
мер, в зависимости от грифа секретности информации и уровня
доступа пользователя.
15
Таким образом, перед стандартами информационной безо-
пасности стоит задача – примирить эти три точки зрения и соз-
дать эффективный механизм взаимодействия всех сторон.
Прежде чем приступить к созданию защищенной системы
обработки информации, надо сначала получить четкий и недву-
смысленный ответ на вопрос: что представляет собой защищен-
ная система. Для ответа на этот вопрос и согласования всех точек
зрения разрабатываются стандарты информационной безопасно-
сти. Это документы, регламентирующие основные понятия и
концепции информационной безопасности на государственном
или межгосударственном уровне, определяющие понятие «за-
щищенная система» посредством стандартизации требований и
критериев безопасности, образующих шкалу оценки степени за-
щищенности вычислительной системы (ВС). В соответствии с
этими документами защищенная система – это система, сответст-
вующая тому или иному стандарту информационной безопасно-
сти (приложение 2).
1.5 Основные понятия и определения
Эти понятия составляют базовые концепции безопасности
компьютерных систем.
Политика безопасности (Security Policy). Совокупность норм
и правил, обеспечивающих эффективную защиту системы обработ-
ки информации от заданного множества угроз безопасности.
Модель безопасности (Security Model). Формальное пред-
ставление политики безопасности.
Дискреционное, или произвольное управление доступом
(Discretionery Access Control). Управление доступом, осуществ-
ляемое на основании заданного администратором множества раз-
решенных отношений доступа (например в виде «троек» – <объ-
ект, субъект, тип доступа>).
Мандатное, или нормативное, управление доступом
(Mandatory Access Control). Управление доступом, основанное на
совокупности правил предоставления доступа, определенных на
множестве атрибутов безопасности субъектов и объектов, напри-
мер, в зависимости от грифа секретности информации и уровня
доступа пользователя.
Страницы
- « первая
- ‹ предыдущая
- …
- 13
- 14
- 15
- 16
- 17
- …
- следующая ›
- последняя »
