Tudd Intuíció, előadás információ az objektum

besorolás SVT

Példa. PC a telepített operációs rendszer hivatalosan SVT. De ha ez kerül egy adott helyiségben, hozzárendelni a felhasználó rá végző valami munkát, - AS. Meg kell jegyezni, hogy a védelem a média is vonatkoznak SVT.

BAS - sor szoftver és hardver elemek az adatfeldolgozó rendszerek függetlenül képes működni, vagy részeként más rendszerek [8.3].

SVT sorolt ​​összhangban Útmutató a műszaki bizottság Oroszország „SVT. Ellen jogosulatlan hozzáférés az információkhoz védelmet. Indikátorai illetéktelen hozzáféréssel szemben”

Útmutató létrehozza besorolása számítástechnika a védelem szintjét a jogosulatlan hozzáférést az információkhoz a lista alapján a sebezhetőségi mutatókat és egy sor leírására a követelményeknek.

Állítsa 7 biztonsági osztályú CBT illetéktelen hozzáférést az információkhoz, míg a legalacsonyabb osztályban - a hetedik, a legmagasabb - az első. Mindegyik osztály 4 csoportba osztjuk:

  • I. 7. osztály - MCA, amelyek benyújtották az értékelés, de nem felel meg a követelményeknek a magasabb osztályok.
  • II. 6 és 5 osztály - mérlegelési védelmet.
  • III. 4, 3 és 2 óra - kötelező biztonsági.
  • IV. 1. osztály - ellenőrzött biztonság.

Követelmények meghúzni, hogy csökkentse tantermek.

Az osztályok hierarchikusan rendezett: minden további osztály tartalmazza az összes korábbi követelmények. A választás a biztonsági osztályú számítógépes felszerelések automatizált rendszerek alapján előállított védett SVT függ titoktartási kezelendő az AU adatot, az üzemeltetési feltételek és helyét tárgyak a rendszerben.

Általában a követelmények a biztonság a következő paraméterekkel:

  • Az egyedi hozzáférés-szabályozási elv.
  • Kötelező hozzáférés-vezérlési elv.
  • Memória törlése.
  • Szigetelés modulokat.
  • Dokumentumok megjelölése.

A listát a mutatók minőségű SVT védelem táblázatban megadott 8.4. A megnevezések:

„-” - nincs szükség erre az osztályra;

Minden osztály esetében a CBT végrehajtásához szükséges egyedi hozzáférés ellenőrzés.

Az egyedi hozzáférés-szabályozási elv megköveteli a találkozó minden objektum ACL. elemek, amelyek meghatározzák a hozzáférési jogokat az objektum egyes felhasználóknak vagy csoportoknak. Ez a modell egyszerűen megvalósítható, de a hátránya, hogy a biztonság hiánya információáramlás követési mechanizmusokat. Ez azt jelenti, hogy a hozzáférési jog az objektum csak ellenőrizni az első utalás egy tárgyat. Ez felveti annak veszélyét, információ átadását a biztonságos objektum a nyilvánosság előtt. Továbbá az alanynak egy bizonyos hozzáférési jogokat ezt a jogát, hogy bármely más személy. Minden pár (alany - tárgy) meg kell adni a világos és egyértelmű felsorolása megengedhető hozzáférés típusa (olvasás, írás, stb), amelyek jogosultak az adott témánál (egyedi vagy magánszemélyek csoportja) az erőforrás (tárgy). Legalább két megközelítés, hogy az építőiparban egyedi hozzáférés-szabályozás:

  • Mindegyik rendszer célja mellékelni kell egy tárgyat az úgynevezett tulajdonos. A tulajdonos létrehozza a hozzáférési jogot a tárgy;
  • A rendszer egyik kiválasztott témában - gyökér, amely a jogot, hogy a tulajdonjogát minden más szervezetek a rendszer.

A lehetséges opciók építési vegyes, amikor egyszerre van jelen a rendszerben, mint a tulajdonosok jogainak meghatározása való hozzáférés lehetővé tételére, valamint a rendszergazda, képes megváltoztatni jogot bármilyen tárgy és / vagy megváltozik a tulajdonosa. Ez egy kevert változata végre a többség (UNIX vagy Windows NT család) operációs rendszer.

Egyedi hozzáférés-szabályozás alapvető megvalósítása elosztjuk politika az erőforrásokhoz való hozzáférés, a bizalmas információknak megfelelően követelmények az információs biztonság.

A leggyakoribb ma, a Windows és UNIX használ egyedi hozzáférés-szabályozás. Ez azt jelenti, hogy benne rejlik a probléma egy lehetséges bizalmas információk kiszivárogtatása a fent leírt. Egy felhasználó, aki a jogot, hogy működjön együtt a védett objektum átviheti az abban foglalt információk egy másik állami szerv. És ez megtörténhet, mint egy szándékos, ha teszi a felhasználó vagy akaratlanul, például rosszindulatú program vagy kémprogram fut az ő nevében.

Fontos megjegyezni, hogy a fenti követelményeket minden osztálya SVT szükséges minimális.

Kapcsolódó cikkek