Tudd Intuíció, előadás információ az objektum
besorolás SVT
Példa. PC a telepített operációs rendszer hivatalosan SVT. De ha ez kerül egy adott helyiségben, hozzárendelni a felhasználó rá végző valami munkát, - AS. Meg kell jegyezni, hogy a védelem a média is vonatkoznak SVT.
BAS - sor szoftver és hardver elemek az adatfeldolgozó rendszerek függetlenül képes működni, vagy részeként más rendszerek [8.3].
SVT sorolt összhangban Útmutató a műszaki bizottság Oroszország „SVT. Ellen jogosulatlan hozzáférés az információkhoz védelmet. Indikátorai illetéktelen hozzáféréssel szemben”
Útmutató létrehozza besorolása számítástechnika a védelem szintjét a jogosulatlan hozzáférést az információkhoz a lista alapján a sebezhetőségi mutatókat és egy sor leírására a követelményeknek.
Állítsa 7 biztonsági osztályú CBT illetéktelen hozzáférést az információkhoz, míg a legalacsonyabb osztályban - a hetedik, a legmagasabb - az első. Mindegyik osztály 4 csoportba osztjuk:
- I. 7. osztály - MCA, amelyek benyújtották az értékelés, de nem felel meg a követelményeknek a magasabb osztályok.
- II. 6 és 5 osztály - mérlegelési védelmet.
- III. 4, 3 és 2 óra - kötelező biztonsági.
- IV. 1. osztály - ellenőrzött biztonság.
Követelmények meghúzni, hogy csökkentse tantermek.
Az osztályok hierarchikusan rendezett: minden további osztály tartalmazza az összes korábbi követelmények. A választás a biztonsági osztályú számítógépes felszerelések automatizált rendszerek alapján előállított védett SVT függ titoktartási kezelendő az AU adatot, az üzemeltetési feltételek és helyét tárgyak a rendszerben.
Általában a követelmények a biztonság a következő paraméterekkel:
- Az egyedi hozzáférés-szabályozási elv.
- Kötelező hozzáférés-vezérlési elv.
- Memória törlése.
- Szigetelés modulokat.
- Dokumentumok megjelölése.
A listát a mutatók minőségű SVT védelem táblázatban megadott 8.4. A megnevezések:
„-” - nincs szükség erre az osztályra;
Minden osztály esetében a CBT végrehajtásához szükséges egyedi hozzáférés ellenőrzés.
Az egyedi hozzáférés-szabályozási elv megköveteli a találkozó minden objektum ACL. elemek, amelyek meghatározzák a hozzáférési jogokat az objektum egyes felhasználóknak vagy csoportoknak. Ez a modell egyszerűen megvalósítható, de a hátránya, hogy a biztonság hiánya információáramlás követési mechanizmusokat. Ez azt jelenti, hogy a hozzáférési jog az objektum csak ellenőrizni az első utalás egy tárgyat. Ez felveti annak veszélyét, információ átadását a biztonságos objektum a nyilvánosság előtt. Továbbá az alanynak egy bizonyos hozzáférési jogokat ezt a jogát, hogy bármely más személy. Minden pár (alany - tárgy) meg kell adni a világos és egyértelmű felsorolása megengedhető hozzáférés típusa (olvasás, írás, stb), amelyek jogosultak az adott témánál (egyedi vagy magánszemélyek csoportja) az erőforrás (tárgy). Legalább két megközelítés, hogy az építőiparban egyedi hozzáférés-szabályozás:
- Mindegyik rendszer célja mellékelni kell egy tárgyat az úgynevezett tulajdonos. A tulajdonos létrehozza a hozzáférési jogot a tárgy;
- A rendszer egyik kiválasztott témában - gyökér, amely a jogot, hogy a tulajdonjogát minden más szervezetek a rendszer.
A lehetséges opciók építési vegyes, amikor egyszerre van jelen a rendszerben, mint a tulajdonosok jogainak meghatározása való hozzáférés lehetővé tételére, valamint a rendszergazda, képes megváltoztatni jogot bármilyen tárgy és / vagy megváltozik a tulajdonosa. Ez egy kevert változata végre a többség (UNIX vagy Windows NT család) operációs rendszer.
Egyedi hozzáférés-szabályozás alapvető megvalósítása elosztjuk politika az erőforrásokhoz való hozzáférés, a bizalmas információknak megfelelően követelmények az információs biztonság.
A leggyakoribb ma, a Windows és UNIX használ egyedi hozzáférés-szabályozás. Ez azt jelenti, hogy benne rejlik a probléma egy lehetséges bizalmas információk kiszivárogtatása a fent leírt. Egy felhasználó, aki a jogot, hogy működjön együtt a védett objektum átviheti az abban foglalt információk egy másik állami szerv. És ez megtörténhet, mint egy szándékos, ha teszi a felhasználó vagy akaratlanul, például rosszindulatú program vagy kémprogram fut az ő nevében.
Fontos megjegyezni, hogy a fenti követelményeket minden osztálya SVT szükséges minimális.