Критерии оценки инф-ой безопасности.
Первый критерий оценки безопасности комп. сис-м был разработан в США в 1988 г. Национальным центром - «Критерий оценки безопасности компьютерных систем» или стандарты TCSEC (Trusted Computer System Evalution Criteria) для министерства обороны США. В нем выделены общие требования к обеспечению безопасности обрабатываемой информации и определен перечень показателей защищенности. Было выделено шесть основных требований.
-класс D - подсистема безопасности. Она присваивается тем системам, которые не прошли испытаний на более высокий уровень защищенности (не соответствуют требов-ям класса С,В.А), а также системам, которые для своей защиты исп-т лишь отдел. ф-ции безопасности;
-класс С1 - избирательная защита. Средства защиты данного класса отвечают требованиям избирательного управления доступом. При этом обеспечивается разделение пользователей и данных. Каждый субъект идентифицируется и аутентифицируется в этом классе и ему задается перечень допустимых типов доступа;
-класс С2 - управляемый доступ. Требования данного класса такие же, что и в классе С1. При этом добавляются требования уникальной идентификации субъектов доступа, защиты и регистрации событий;
-класс В1 - меточная защита. Метки конфиденциальности присваиваются всем субъектам и объектам системы, которые содержат конфиденциальную инф-цию. Доступ к объектам внутри сис-мы разрешается только тем субъектам, чья метка отвечает опред. критерию относительно метки объекта;
|
|
-класс В2 - структурированная защита. Требования данного класса включают в себя требования класса В1 и наличие требований хорошо определенной и документированной формальной модели политики безопасности и управления информационными потоками (контроль скрытых каналов) и предъявление дополнительного требования к защите механизмов аутентификации;
-класс ВЗ - область безопасности. В оборудовании систем данного класса реализована концепция монитора ссылок. Все взаимодействия субъектов с объектами должны контролироваться этим монитором. Действия должны выполняться в рамках областей безопасности, которые имеют иерархическую структуру и защищены друг от друга с помощью специальных механизмов/Механизм регистрации событий безопасности оповещает админ-ра и пол-ля о нарушении безопасности;
-класс А1 - верифицированная разработка.Для проверки спецификаций применяются методы формальной верификации - анализа спецификаций систем на предмет неполноты или противоречивости. Наличие механизма управл-я информ.б/о,кот. распр-ся на весь жизн. цикл ИС и все её компон-ты.
10. Под масштабируемостью КС подразум-ся возм-ть наращивания их мощности путем подключения новых технич и програм ср-в без дополнит доработки последних. Этот момент важен при исп-ии совр компьютерных и сетевых технологий. Масштабируемость достигается на различ ур-нях: а)Технич; б)Системном; в)Сетевом; г)СУБД; д)Прикладном. Для ОС масштабируемость означ, что ОС не привязана к однопроцессорной архитектуре процессора. В случае усложнения стоящих перед польз-лем задач и расширения предъявляемых к комп сети требований, ОС д. обеспеч-ть возм-ть добавления более мощных и производительных серверов и раб станций в корпоратив сети. М рассм-ть масштабируемость технических средств, программных средств, масштабируемость системы в целом. В основе масштабируемости лежат такие технологии как: а) Международные стандарты; б) Сетевые и телекоммуникационные технологии; в) Операционные системы; г) Технология клиент/сервер и ряд других средств.
|
|
Стандартизация инф.технологий.Важную роль при создании корпоративных информационных систем играют стандарты ISO/'OSI (International Organization/Open System Interconnect), т.е. стандарты открытых вычисл. сис-м (модульность, открытость и т.д.). Арх-ра взаимодействия открыт. сис-м определяет терминологию и основные концепции управления. Эти концепции включают ср-ва и службы управления взаимодействием и рес-сами открытых систем.
|
|
При создании информационных систем компания следует принятым международным стандартам:
1.ISO/OSI 12207 - определяет стр-ру жизн. цикла ПО. Жизн. цикл ПО - непрерывный процесс, кот. начин-ся с момента принятия решения о необх-ти создания ПО и заканчивается в момент его полного изъятия из эксплуатации. Требования стандарта являются общими для любых моделей жизн. цикла ПО, методологией и технологией разработки.
2.ISO 9000 - семейство стандартов, предст-т собой руков-во по созданию эффект. Сис-мы обеспечения кач-ва производимых продуктов и услуг
3.ISO 7811 - устанавливает требования для символов, наносимых на идентификационные карты методом рельефного печатания.
1.ISO 781 J/1 - описывает параметры идентификационных карт.
2.ISO 7811/2 - устанавливает характеристики магнитной полосы на идентификационной карте, метод кодирования информации и наборы кодируемых символов.
3.ISO 4909 - устанавливает требования к выпускаемым и принимаемым банковским карточкам, обеспечивающим возможность обмена данными, записанными на магнитную полосу.
4.ISO 7816/1 - определяет физические характеристики карточек на интегральных схемах с контактами.
5.ISO 7816/2 - оговаривает размеры, расположение и назначение каждого из контактов плат интегральных схем.
6.ISO 7816/3 - определяет энергетические параметры и стр-ру сигналов, а также обмен инф-цией м/у карточкой на интегральной схеме и интерфейсом, напр-р, терминалом. В ней также рассм-ся скорости передачи сигналов, ур-ни напряжений, величины токов, соглашения по четности, процедуры работы, механизмы передачи и связь с карточкой, содержащей интегральную схему.
Дата добавления: 2018-02-18; просмотров: 339; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!