Автор работы: Пользователь скрыл имя, 24 Марта 2013 в 15:07, реферат
Разграничение классов информационной безопасности позволяет отличать друг от друга системы, обеспечивающие разную степень защищенности информации и информационной инфраструктуры, лучше знать возможности классифицируемых систем и выполняемых ими требования. Это гарантирует более обоснованный выбор и более качественное управление системой информационной безопасности.
Введение 1
Класс A – Верифицируемая защита 2
Подкласс А1 2
Класс B – Мандатная защита 2
Подкласс B1 3
Подкласс В2 3
Подкласс В3 3
Класс С – Дискреционная защита 3
Подкласс С1 3
Подкласс С2 3
Класс D – Минимальная защита 4
Подкласс D. 4
Алфавитный указатель 4
Оглавление
Введение 1
Класс A – Верифицируемая защита 2
Подкласс А1 2
Класс B – Мандатная защита 2
Подкласс B1 3
Подкласс В2 3
Подкласс В3 3
Класс С – Дискреционная защита 3
Подкласс С1 3
Подкласс С2 3
Класс D – Минимальная защита 4
Подкласс D. 4
Алфавитный указатель 4
Разграничение классов информационной
безопасности позволяет отличать друг
от друга системы, обеспечивающие разную
степень защищенности информации и
информационной инфраструктуры, лучше
знать возможности
Классы информационной безопасности определены в нескольких общеизвестных стандартах. Наиболее известна классификация, данная в стандарте министерства обороны США «Критерии оценки доверенных компьютерных систем»(Trusted Computer System Evaluation Criteria , TCSEC).Также называется «Оранжевая книга». В «Оранжевой книге» определены четыре класса безопасности – D,C,B и A. Класс D признан неудовлетворительным. Классы C и B подразделяют на подклассы (C1,C2,B1,B2 и B3). Таким образом, всего в стандарте определено шесть подклассов информационной безопасности – C1,C2,B2,B3 и A1.
По мере перехода от A к D понижается уровень информационной безопасности, а к информационной системе предъявляются все менее жесткие требования.
Данная группа характеризуется применением формальных методов верификации корректности работы механизмов управления доступом. Требуется дополнительная документация, демонстрирующая, что архитектура и реализация ядра защиты отвечают требованиям безопасности.
Подкласс А1. Формальная верификация. Система подкласса A1 функционально эквиваленты системам подкласса B3, и к ним не предъявляется никаких дополнительных функциональных требований. В отличие от систем класса B3 в ходе разработки должны применяться формальные методы верификации, что позволяет с высокой уверенностью получить корректную реализацию функций защиты.
Основные требования этой группы – нормативное управление доступом с использованием меток безопасности, поддержка модели и политики безопасности. Для систем этой группы монитор взаимодействий должен контролировать все события в системе.
Подкласс B1. Защита с применением меток безопасности. Системы подкласса В1 должны соответствовать всем требованиям, предъявляемым к системам подкласса С2, и, кроме того. Должны поддержать определенную неформально модель безопасности, маркировку данных и нормативное управление доступом.
Подкласс В2. Структурированная защита. Для соответствия подклассу В2вычислительная база компьютерного средства должна поддержать формально определенную модель безопасности, предусматривающую произвольное и нормативное управление доступом, которое распространяется на все субъекты. По сравнению с подклассом В1 усилены средства аутенфикации. Управление безопасностью осуществляется администраторами системы. Должны быть предусмотрены средства управления конфигурацией.
Подкласс В3. Домены безопасности. Для соответствия этому подклассу ядро защиты системы должно включать монитор взаимодействий, контролирующий все типы доступа субъектов к объектам, который невозможно обойти. Средства аудита включают механизмы оповещения администратора при возникновении событий, имеющих значение для безопасности системы. Требуется наличие средств восстановления работоспособности системы.
Класс С характеризуется наличием произвольного управления доступом и регистрацией действий субъектов.
Подкласс С1. Дискреционная защита. Системы этого подкласса удовлетворяют требованиям обеспечения разделения пользователей и информации и включает средства контроля и управления доступом, позволяющие задавать ограничения для индивидуальных пользователей, что дает им возможность защищать свою приватную информацию от других пользователей. Подкласс С1 рассчитан на многопользовательские системы, в которых осуществляется совместная обработка данных одного уровня конфиденциальности.
Подкласс С2. Управление доступом. Системы этого подкласса осуществляют более гибкое управление доступом, чем системы подкласса С1, с помощью применения средств индивидуального контроля за действиями пользователей, регистрацией, учетом событий и выделением ресурсов.
Подкласс D. Минимальная защита. К этому подклассу относятся все системы все системы, которые не удовлетворяют требованиям других классов.
Приведенные классы безопасности надолго определили основные концепции безопасности и ход развития средств защиты. «Оранжевая книга» послужила основой для разработчиков всех остальных стандартов информационной безопасности.
Информационная безопасность – защита конфиденциальности, целостности и доступности информации.
Уровни информационной безопасности – это показатели способности информационной системы противостоять в течение заданного периода времени основным угрозам информационной безопасти.
Информация о работе Классы и подклассы информационной защиты