Критерии оценки инф-ой безопасности.



Первый критерий оценки безопасности комп. сис-м был разработан в США в 1988 г. Национальным центром - «Критерий оценки безопасности компьютерных систем» или стандарты TCSEC (Trusted Computer System Evalution Criteria) для министерства обороны США. В нем выделены общие требования к обеспечению безопасности обрабатываемой информации и определен перечень показателей защищенности. Было вы­делено шесть основных требований.

-класс D - подсистема безопасности. Она присваивается тем сис­темам, которые не прошли испытаний на более высокий уровень защи­щенности (не соответствуют требов-ям класса С,В.А), а также системам, которые для своей защиты исп-т лишь отдел. ф-ции безопасности;

-класс С1 - избирательная защита. Средства защиты данного клас­са отвечают требованиям избирательного управления доступом. При этом обеспечивается разделение пользователей и данных. Каждый субъ­ект идентифицируется и аутентифицируется в этом классе и ему задает­ся перечень допустимых типов доступа;

-класс С2 - управляемый доступ. Требования данного класса такие же, что и в классе С1. При этом добавляются требования уникальной идентификации субъектов доступа, защиты и регистрации событий;

-класс В1 - меточная защита. Метки конфиденциальности при­сваиваются всем субъектам и объектам системы, которые содержат кон­фиденциальную инф-цию. Доступ к объектам внутри сис-мы раз­решается только тем субъектам, чья метка отвечает опред. кри­терию относительно метки объекта;

-класс В2 - структурированная защита. Требования данного клас­са включают в себя требования класса В1 и наличие требований хорошо определенной и документированной формальной модели политики безопасности и управления информационными потоками (контроль скрытых каналов) и предъявление дополнительного требования к защите механизмов аутентификации;

-класс ВЗ - область безопасности. В оборудовании систем данного класса реализована концепция монитора ссылок. Все взаимодействия субъектов с объектами должны контролироваться этим монитором. Дей­ствия должны выполняться в рамках областей безопасности, которые имеют иерархическую структуру и защищены друг от друга с помощью специальных механизмов/Механизм регистрации событий безопасности оповещает админ-ра и пол-ля о нарушении безопасности;

-класс А1 - верифицированная разработка.Для проверки специфи­каций применяются методы формальной верификации - анализа специ­фикаций систем на предмет неполноты или противоречивости. Наличие механизма управл-я информ.б/о,кот. распр-ся на весь жизн. цикл ИС и все её компон-ты.

 


10. Под масштабируемостью КС подразум-ся возм-ть наращивания их мощности путем подключения новых технич и програм ср-в без дополнит доработки последних. Этот момент важен при исп-ии совр компьютерных и сетевых технологий. Масштабируемость достигается на различ ур-нях: а)Технич; б)Системном; в)Сетевом; г)СУБД; д)Прикладном. Для ОС масштабируемость означ, что ОС не привязана к однопроцессорной архитектуре процессора. В случае усложнения стоящих перед польз-лем задач и расширения предъявляемых к комп сети требований, ОС д. обеспеч-ть возм-ть добавления более мощных и производительных серверов и раб станций в корпоратив сети. М рассм-ть масштабируемость технических средств, программных средств, масштабируемость системы в целом. В основе масштабируемости лежат такие технологии как: а) Международные стандарты; б) Сетевые и телекоммуникационные технологии; в) Операционные системы; г) Технология клиент/сервер и ряд других средств.

Стандартизация инф.технологий.Важную роль при создании корпоративных информационных систем играют стандарты ISO/'OSI (International Organization/Open System Interconnect), т.е. стандарты открытых вычисл. сис-м (модульность, открытость и т.д.). Арх-ра взаимодействия открыт. сис-м определяет терминологию и основные концепции управления. Эти концепции включают ср-ва и службы управления взаимодействием и рес-сами открытых систем.

При создании информационных систем компания следует принятым международным стандартам:

1.ISO/OSI 12207 - определяет стр-ру жизн. цикла ПО. Жизн. цикл ПО - непрерывный процесс, кот. начин-ся с момента принятия решения о необх-ти создания ПО и заканчивается в момент его полного изъятия из эксплуатации. Требования стандарта являются общими для любых моделей жизн. цикла ПО, методологией и технологией разработки.

2.ISO 9000 - семейство стандартов, предст-т собой руков-во по созданию эффект. Сис-мы обеспечения кач-ва производимых продуктов и услуг

3.ISO 7811 - устанавливает требования для символов, наносимых на идентификационные карты методом рельефного печатания.

1.ISO 781 J/1 - описывает параметры идентификационных карт.

2.ISO 7811/2 - устанавливает характеристики магнитной полосы на идентификационной карте, метод кодирования информации и наборы кодируемых символов.

3.ISO 4909 - устанавливает требования к выпускаемым и принимаемым банковским карточкам, обеспечивающим возможность обмена данными, записанными на магнитную полосу.

4.ISO 7816/1 - определяет физические характеристики карточек на интегральных схемах с контактами.

5.ISO 7816/2 - оговаривает размеры, расположение и назначение каждого из контактов плат интегральных схем.

6.ISO 7816/3 - определяет энергетические параметры и стр-ру сигналов, а также обмен инф-цией м/у карточкой на интегральной схеме и интерфейсом, напр-р, терминалом. В ней также рассм-ся скорости передачи сигналов, ур-ни напряжений, величины токов, соглашения по четности, процедуры работы, механизмы передачи и связь с карточкой, содержащей интегральную схему.

 


Дата добавления: 2018-02-18; просмотров: 339; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!