Категория
Информатика
Тип
реферат
Страницы
19 стр.
Дата
29.07.2013
Формат файла
.doc — Microsoft Word
Архив
845473.zip — 40.62 kb
  • informacionnaja-bezopasnost-4_845473_1.doc — 214 Kb
  • Readme_docus.me.txt — 125 Bytes
Оцените работу
Хорошо  или  Плохо



Текст работы

Монитор обращений должен обладать тремя качествами:
1.
                
Изолированность. Необходимо предупредить возможность отслеживания работы монитора.
2.
                
Полнота. Монитор должен вызываться при каждом обращении, не должно быть способов обойти его.
3.
                
Верифицируемость. Монитор должен быть компактным, чтобы его можно было проанализировать и протестировать, будучи уверенным в полноте тестирования.
Реализация монитора обращений называется ядром безопасности. Ядро безопасности - это основа, на которой строятся все защитные механизмы. Помимо перечисленных выше свойств монитора обращений, ядро должно гарантировать собственную неизменность.
Границу доверенной вычислительной базы называют периметром безопасности. Как уже указывалось, компоненты, лежащие вне периметра безопасности, вообще говоря, могут не быть доверенными. С развитием распределенных систем понятию "периметр безопасности" все чаще придают другой смысл, имея в виду границу владений определенной организации. То, что находится внутри владений, считается доверенным, а то, что вне, - нет.
1.2. Механизмы безопасности.

Согласно "Оранжевой книге", политика безопасности должна обязательно включать в себя следующие элементы:
·
                   
произвольное управление доступом;
·
                   
безопасность повторного использования объектов;
·
                   
метки безопасности;
·
                   
принудительное управление доступом.
Произвольное управление доступом (называемое иногда дискреционным) - это метод разграничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит. Произвольность управления состоит в том, что некоторое лицо (обычно владелец объекта) может по своему усмотрению предоставлять другим субъектам или отбирать у них права доступа к объекту.
Безопасность повторного использования объектов



Ваше мнение



CAPTCHA