Программно-аппаратные средства обеспечения информационной безопасности - 220 стр.

UptoLike

220
вом, что присуще данному классу, группируя требования в согла-
сии с предшествующим изложением.
Итак, ниже следуют критерии оценки надежных компью-
терных систем.
Требования к политике безопасности. Требования к поли-
тике безопасности, проводимой системой, подразделяются в со-
ответствии с основными направлениями политики, предусматри-
ваемыми «Оранжевой книгой».
Произвольное управление доступом:
Класс C1 – вычислительная
база должна управлять досту-
пом именованных пользователей к именованным объектам. Ме-
ханизм управления (права для владельца/группы/прочих, списки
управления доступом) должен позволять специфицировать разде-
ление файлов между индивидами и/или группами.
Класс C2 – в дополнение к C1, права доступа должны гра-
нулироваться с точностью до пользователя. Механизм управле-
ния должен ограничивать распространение
прав доступатолько
авторизованный пользователь, например владелец объекта, мо-
жет предоставлять права доступа другим пользователям. Все
объекты должны подвергаться контролю доступа.
Класс B3 – в дополнение к C2, обязательно должны исполь-
зоваться списки управления доступом с указанием разрешенных
режимов. Должна быть возможность явного указания пользова-
телей или их групп, доступ которых к объекту
запрещен.
(Примечание. Поскольку классы B1 и B2 не упоминаются,
требования к ним в плане добровольного управления доступом те
же, что и для C2.
Аналогично, требования к классу A1 те же, что и для B3.)
Повторное использование объектов:
Класс C2 – при выделении хранимого объекта из пула ре-
сурсов вычислительной базы необходимо ликвидировать все сле-
ды предыдущих использований.
Метки безопасности:
Класс B1 – вычислительная база должна управлять метками
безопасности, связанными с каждым субъектом и хранимым объ-
ектом. Метки являются основой функционирования механизма
принудительного управления доступом.
                             220


вом, что присуще данному классу, группируя требования в согла-
сии с предшествующим изложением.
     Итак, ниже следуют критерии оценки надежных компью-
терных систем.
     Требования к политике безопасности. Требования к поли-
тике безопасности, проводимой системой, подразделяются в со-
ответствии с основными направлениями политики, предусматри-
ваемыми «Оранжевой книгой».
     Произвольное управление доступом:
     Класс C1 – вычислительная база должна управлять досту-
пом именованных пользователей к именованным объектам. Ме-
ханизм управления (права для владельца/группы/прочих, списки
управления доступом) должен позволять специфицировать разде-
ление файлов между индивидами и/или группами.
     Класс C2 – в дополнение к C1, права доступа должны гра-
нулироваться с точностью до пользователя. Механизм управле-
ния должен ограничивать распространение прав доступа – только
авторизованный пользователь, например владелец объекта, мо-
жет предоставлять права доступа другим пользователям. Все
объекты должны подвергаться контролю доступа.
     Класс B3 – в дополнение к C2, обязательно должны исполь-
зоваться списки управления доступом с указанием разрешенных
режимов. Должна быть возможность явного указания пользова-
телей или их групп, доступ которых к объекту запрещен.
     (Примечание. Поскольку классы B1 и B2 не упоминаются,
требования к ним в плане добровольного управления доступом те
же, что и для C2.
     Аналогично, требования к классу A1 те же, что и для B3.)
     Повторное использование объектов:
     Класс C2 – при выделении хранимого объекта из пула ре-
сурсов вычислительной базы необходимо ликвидировать все сле-
ды предыдущих использований.
     Метки безопасности:
     Класс B1 – вычислительная база должна управлять метками
безопасности, связанными с каждым субъектом и хранимым объ-
ектом. Метки являются основой функционирования механизма
принудительного управления доступом.