ВУЗ:
Составители:
196
3. Дополнение. Правила назначения полномочий доступа
должны включать возможность использования атрибутов време-
ни и места осуществления доступа.
4. Изменение. ТСВ должна определять и поддерживать пра-
вила контроля за созданием и уничтожением субъектов и объек-
тов, позволяющие указать для каждого субъекта и объекта:
- полномочия, требуемые для их создания и уничтожения:
- процедуру повторного использования объекта;
- ресурсы, требуемые для их создания и размещения;
- устанавливаемые по умолчанию значения атрибутов соз-
данных субъектов и объектов и, если требуется, правила наследо-
вания атрибутов.
Правила создания и уничтожения субъектов и объектов
должны определяться на основании их типов. Если для различ-
ных типов субъектов и объектов определены разные правила их
создания и уничтожения, то должно быть показано, что их сово-
купность реализует политику безопасности, принятую в системе.
Если одновременно используется несколько политик безопасно-
сти, правила создания и уничтожения субъектов и объектов
должны быть определены для каждой политики.
5. Без изменений.
6. Контроль скрытых каналов
Для осуществления контроля за скрытыми каналами требу-
ется присутствие в ТСВ программных, аппаратных и специаль-
ных средств, позволяющих обнаруживать скрытые каналы и ог-
раничивать возможности их использования путем их полной лик-
видации или минимизации пропускной способности. Ранжирова-
ние данной группы требований проводится на основе типов кон-
тролируемых скрытых каналов и предоставляемых возможностей
контроля (аудит, минимизация пропускной способности, ликви-
дация).
Скрытые каналы в зависимости от способа кодирования ин-
формации подразделяются на два типа: с использованием памяти
и с использованием времени. В первом случае для кодирования
передаваемой информации используется область памяти (напри-
мер, установление характерных признаков в имени и атрибутах
файла или зарезервированные поля в заголовке сетевого пакета).
196
3. Дополнение. Правила назначения полномочий доступа
должны включать возможность использования атрибутов време-
ни и места осуществления доступа.
4. Изменение. ТСВ должна определять и поддерживать пра-
вила контроля за созданием и уничтожением субъектов и объек-
тов, позволяющие указать для каждого субъекта и объекта:
- полномочия, требуемые для их создания и уничтожения:
- процедуру повторного использования объекта;
- ресурсы, требуемые для их создания и размещения;
- устанавливаемые по умолчанию значения атрибутов соз-
данных субъектов и объектов и, если требуется, правила наследо-
вания атрибутов.
Правила создания и уничтожения субъектов и объектов
должны определяться на основании их типов. Если для различ-
ных типов субъектов и объектов определены разные правила их
создания и уничтожения, то должно быть показано, что их сово-
купность реализует политику безопасности, принятую в системе.
Если одновременно используется несколько политик безопасно-
сти, правила создания и уничтожения субъектов и объектов
должны быть определены для каждой политики.
5. Без изменений.
6. Контроль скрытых каналов
Для осуществления контроля за скрытыми каналами требу-
ется присутствие в ТСВ программных, аппаратных и специаль-
ных средств, позволяющих обнаруживать скрытые каналы и ог-
раничивать возможности их использования путем их полной лик-
видации или минимизации пропускной способности. Ранжирова-
ние данной группы требований проводится на основе типов кон-
тролируемых скрытых каналов и предоставляемых возможностей
контроля (аудит, минимизация пропускной способности, ликви-
дация).
Скрытые каналы в зависимости от способа кодирования ин-
формации подразделяются на два типа: с использованием памяти
и с использованием времени. В первом случае для кодирования
передаваемой информации используется область памяти (напри-
мер, установление характерных признаков в имени и атрибутах
файла или зарезервированные поля в заголовке сетевого пакета).
Страницы
- « первая
- ‹ предыдущая
- …
- 194
- 195
- 196
- 197
- 198
- …
- следующая ›
- последняя »
