ВУЗ:
Составители:
15
Таким образом, перед стандартами информационной безо-
пасности стоит задача – примирить эти три точки зрения и соз-
дать эффективный механизм взаимодействия всех сторон.
Прежде чем приступить к созданию защищенной системы
обработки информации, надо сначала получить четкий и недву-
смысленный ответ на вопрос: что представляет собой защищен-
ная система. Для ответа на
этот вопрос и согласования всех точек
зрения разрабатываются стандарты информационной безопасно-
сти. Это документы, регламентирующие основные понятия и
концепции информационной безопасности на государственном
или межгосударственном уровне, определяющие понятие «за-
щищенная система» посредством стандартизации требований и
критериев безопасности, образующих шкалу оценки степени за-
щищенности вычислительной системы (ВС). В соответствии с
этими документами
защищенная система – это система, сответст-
вующая тому или иному стандарту информационной безопасно-
сти (приложение 2).
1.5 Основные понятия и определения
Эти понятия составляют базовые концепции безопасности
компьютерных систем.
Политика безопасности (Security Policy). Совокупность норм
и правил, обеспечивающих эффективную защиту системы обработ-
ки информации от заданного множества угроз безопасности.
Модель безопасности (Security Model). Формальное пред
-
ставление политики безопасности.
Дискреционное, или произвольное управление доступом
(Discretionery Access Control). Управление доступом, осуществ-
ляемое на основании заданного администратором множества раз-
решенных отношений доступа (например в виде «троек» – <объ-
ект, субъект, тип доступа>).
Мандатное, или нормативное, управление доступом
(Mandatory Access Control). Управление доступом, основанное на
совокупности правил предоставления доступа, определенных на
множестве атрибутов безопасности
субъектов и объектов, напри-
мер, в зависимости от грифа секретности информации и уровня
доступа пользователя.
15 Таким образом, перед стандартами информационной безо- пасности стоит задача – примирить эти три точки зрения и соз- дать эффективный механизм взаимодействия всех сторон. Прежде чем приступить к созданию защищенной системы обработки информации, надо сначала получить четкий и недву- смысленный ответ на вопрос: что представляет собой защищен- ная система. Для ответа на этот вопрос и согласования всех точек зрения разрабатываются стандарты информационной безопасно- сти. Это документы, регламентирующие основные понятия и концепции информационной безопасности на государственном или межгосударственном уровне, определяющие понятие «за- щищенная система» посредством стандартизации требований и критериев безопасности, образующих шкалу оценки степени за- щищенности вычислительной системы (ВС). В соответствии с этими документами защищенная система – это система, сответст- вующая тому или иному стандарту информационной безопасно- сти (приложение 2). 1.5 Основные понятия и определения Эти понятия составляют базовые концепции безопасности компьютерных систем. Политика безопасности (Security Policy). Совокупность норм и правил, обеспечивающих эффективную защиту системы обработ- ки информации от заданного множества угроз безопасности. Модель безопасности (Security Model). Формальное пред- ставление политики безопасности. Дискреционное, или произвольное управление доступом (Discretionery Access Control). Управление доступом, осуществ- ляемое на основании заданного администратором множества раз- решенных отношений доступа (например в виде «троек» – <объ- ект, субъект, тип доступа>). Мандатное, или нормативное, управление доступом (Mandatory Access Control). Управление доступом, основанное на совокупности правил предоставления доступа, определенных на множестве атрибутов безопасности субъектов и объектов, напри- мер, в зависимости от грифа секретности информации и уровня доступа пользователя.
Страницы
- « первая
- ‹ предыдущая
- …
- 13
- 14
- 15
- 16
- 17
- …
- следующая ›
- последняя »