АкушерствоАнатомияАнестезиологияВакцинопрофилактикаВалеологияВетеринарияГигиенаЗаболеванияИммунологияКардиологияНеврологияНефрологияОнкологияОториноларингологияОфтальмологияПаразитологияПедиатрияПервая помощьПсихиатрияПульмонологияРеанимацияРевматологияСтоматологияТерапияТоксикологияТравматологияУрологияФармакологияФармацевтикаФизиотерапияФтизиатрияХирургияЭндокринологияЭпидемиология

Принцип обеспечения безопасности вычислений

Прочитайте:
  1. I ОБЩИЕ ПРИНЦИПЫ ТЕРАПИИ ОСТРЫХ ОТРАВЛЕНИЙ
  2. I. Первым (и главным) принципом оказания первой помощи при ранениях нижней конечности является остановка кровотечения любым доступным на данный момент способом.
  3. I. Поэтому первым (и главным) принципом оказания первой помощи при ранениях является остановка кровотечения любым доступным на данный момент способом.
  4. II. 4. ХАРАКТЕРИСТИКА АНТИРЕТРОВИРУСНЫХ ПРЕПАРАТОВ И ПРИНЦИПЫ КОМБИНАЦИИ ГРУПП ПРЕПАРАТОВ ДЛЯ ВААРТ
  5. II. Общие принципы иммунодиагностики инфекционных заболеваний
  6. II. Организация хирургической службы в России. Основные виды хирургических учреждений. Принципы организации работы хирургического отделения.
  7. III. После этого раненую конечность лучше всего зафиксировать, например, подвесив на косынке или при помощи шин, что является третьим принципом оказания помощи при ранениях.
  8. III. Принципы лечения впервые выявленного инсулинозависимого сахарного диабета
  9. IX.1. Общие принципы
  10. LgE-опосредованные заболевания. Принципы диагностики заболеваний. Особенности сбора анамнеза. Наследственные аспекты аллергический заболеваний

Обеспечение безопасности при выполнении вычислений является желательным свойством для любой многопользовательской системы. Правила безопасности определяют такие свойства, как защита ресурсов одного пользователя от других и установление квот по ресурсам для предотвращения захвата одним пользова­телем всех системных ресурсов (таких, как память).

Обеспечение защиты информации от несанкционированного доступа является обязательной функцией сетевых операционных систем. Во многих современных ОС гарантируется степень безопасности данных, соответствующая уровню С2 в системе стандартов США. Основы стандартов в области безопасности были за­ложены в документе -«Критерии оценки надежных компьютерных систем». Этот документ, изданный Национальным центром компьютерной безопасности (NCSC — National Computer Security Center) в США в 1983 году, часто называют Оранже­вой книгой.

В соответствии с требованиями Оранжевой книги безопасной считается систе­ма, которая «посредством специальных механизмов защиты контролирует дос-


туп к информации таким образом, что только имеющие соответствующие полно­мочия лица или процессы, выполняющиеся от их имени, могут получить доступ на чтение, запись, создание или удаление информации».

Иерархия уровней безопасности, приведенная в Оранжевой книге, помечает низ­ший уровень безопасности как D, а высший — как А.

В класс D попадают системы, оценка которых выявила их несоответствие требо­ваниям всех других классов.

Основными свойствами, характерными для систем класса С, являются наличие подсистемы учета событий, связанных с безопасностью, и избирательный кон­троль доступа. Класс (уровень) С делится на 2 подуровня: уровень С1, обеспечи­вающий защиту данных от ошибок пользователей, но не от действий злоумыш­ленников; и более строгий уровень С2. На уровне С2 должны присутствовать:

Q Средства секретного входа, обеспечивающие идентификацию пользователей путем ввода уникального имени и пароля перед тем, как им будет разрешен доступ к системе;

Q избирательный контроль доступа, позволяющий владельцу ресурса опреде­лить, кто имеет доступ к ресурсу и что он может с ним делать. Владелец дела­ет это путем предоставляемых прав доступа пользователю или группе пользо­вателей;

Q средства учета и наблюдения (auditing), обеспечивающие возможность обна­ружить и зафиксировать важные события, связанные с безопасностью, или любые попытки создать, получить доступ или удалить системные ресурсы;

Q защита памяти, заключающаяся в том, что память инициализируется перед тем, как повторно используется.

На этом уровне система не защищена от ошибок пользователя, но поведение его может быть проконтролировано по записям в журнале, оставленным средствами наблюдения и аудита.

Системы уровня В основаны на помеченных данных и распределении пользо­вателей по категориям, то есть реализуют мандатный контроль доступа. Каждо­му пользователю присваивается рейтинг защиты, и он может получать доступ к данным только в соответствии с этим рейтингом. Этот уровень в отличие от уровня С защищает систему от ошибочного поведения пользователя. Уровень А является самым высоким уровнем безопасности, он требует в допол­нение ко всем требованиям уровня В выполнения формального, математически обоснованного доказательства соответствия системы требованиям безопасности. Различные коммерческие структуры (например, банки) особо выделяют необхо­димость учетной службы, аналогичной той, что предлагают государственные ре­комендации С2. Любая деятельность, связанная с безопасностью, может быть отслежена и тем самым учтена. Это как раз то, чего требует стандарт для систем класса С2, и что обычно нужно банкам. Однако коммерческие пользователи, как правило, не хотят расплачиваться производительностью за повышенный уровень безопасности. А-уровень безопасности занимает своими управляющими меха­низмами до 90 % процессорного времени, что, безусловно, в большинстве случа­ев уже неприемлемо. Более безопасные системы не только снижают эффектив-


ность, но и существенно ограничивают число доступных прикладных пакетов, которые соответствующим образом могут выполняться в подобной системе. На­пример, для ОС Solaris (версия UNIX) есть несколько тысяч приложений, а для ее аналога В-уровня — только около ста.


Дата добавления: 2015-01-18 | Просмотры: 613 | Нарушение авторских прав



1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 |



При использовании материала ссылка на сайт medlec.org обязательна! (0.002 сек.)