Лекции по информационной безопасности


         

системный архитектор должен тщательно проанализировать


  • системный архитектор должен тщательно проанализировать возможности организации тайных каналов обмена с памятью и оценить максимальную пропускную способность каждого выявленного канала;


  • должна быть продемонстрирована относительная устойчивость доверенной вычислительной базы к попыткам проникновения;


  • модель политики безопасности должна быть формальной. Для доверенной вычислительной базы должны существовать описательные спецификации верхнего уровня, точно и полно определяющие ее интерфейс;


  • в процессе разработки и сопровождения доверенной вычислительной базы должна использоваться система конфигурационного управления, обеспечивающая контроль изменений в описательных спецификациях верхнего уровня, иных архитектурных данных, реализационной документации, исходных текстах, работающей версии объектного кода, тестовых данных и документации;


  • тесты должны подтверждать действенность мер по уменьшению пропускной способности тайных каналов передачи информации.


  • Класс B3 (в дополнение к B2):

    • для произвольного управления доступом должны обязательно использоваться списки управления доступом с указанием разрешенных режимов;


    • должна быть предусмотрена возможность регистрации появления или накопления событий, несущих угрозу политике безопасности системы. Администратор

      безопасности должен немедленно извещаться о попытках нарушения политики безопасности, а система, в случае продолжения попыток, должна пресекать их наименее болезненным способом;


    • доверенная вычислительная база должна быть спроектирована и структурирована таким образом, чтобы использовать полный и концептуально простой защитный механизм с точно определенной семантикой;


    • процедура анализа должна быть выполнена для временных тайных каналов;


    • должна быть специфицирована роль администратора безопасности. Получить права администратора безопасности можно только после выполнения явных, протоколируемых действий;


    • должны существовать процедуры и/или механизмы, позволяющие произвести восстановление после сбоя или иного нарушения работы без ослабления защиты;



    • Содержание  Назад  Вперед