Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Архив2 / курсач docx283 / KURSACh_KRASNIKOV.docx
Скачиваний:
85
Добавлен:
07.08.2013
Размер:
96.37 Кб
Скачать
      1. Политики безопасности

В таблице 2.2.2.1 изложены политики, осуществление которых должно быть обеспечено механизмами безопасности операционной системы FreeBSD.

Таблица 2.2.2.1 — Политики безопасности

Наименование

Описание

1

2

P.ACCOUNT

Пользователи системы обязаны нести ответственность за свои действия в системе.

P.AUTHORIZATION

Система должна быть способна ограничивать возможности всякой роли в соответствии с ПБО.

P.AUTHORIZED_USERS

Только те пользователи, которые уполномочены на доступ к информации в системе, могут иметь доступ к системе.

P.CLEARANCE

Система должна ограничить доступ к информации в защищаемых ресурсах теми уполномоченными пользователями, чей уровень допуска соответствует «помеченным» данным.

Продолжение таблицы 2.2.2.1

1

2

P.I_AND_A

Все пользователи должны быть идентифицированы и аутентифицированы до того, как ими будет получен доступ к любым управляемым ресурсам.

P.LABELED_OUTPUT

Начало и конец любого читаемого, просматриваемого вывода на твердую копию должны быть отмечены метками чувствительности, которые должным образом представляют чувствительность вывода.

P.NEED_TO_KNOW

Система должна ограничивать доступ к ресурсам в соответствии со служебными обязанностями пользователей.

P.REMOTE_ADMIN_ACCESS

Уполномоченные администраторы для управления операционной системой могут получать доступ к своим рабочим станциям дистанционно.

P.SYSTEM_INTEGRITY

Система должна иметь возможность периодически проверять правильность своего функционирования и с помощью администраторов должна быть способна восстанавливаться после любых обнаруженных ошибок.

P.INDEPENDENT_TESTING

Операционная система должна подвергаться независимому тестированию, которое является частью независимого анализа уязвимостей.

P.TRACE

Операционная система должна предоставлять возможность просмотра действий каждого индивидуального пользователя.

P.TRUSTED_RECOVERY

Процедуры и/или механизмы должны предоставлять уверенность в том, что после системного сбоя или другого прерывания восстановление произойдет без нарушения защиты.

P.USER_LABELS

Все пользователи должны ассоциироваться со своим уровнем допуска, определяющим максимальный уровень чувствительности данных, к которым может быть получен доступ.

P.VULNERABILITY_SEARCH

Система должна подвергаться анализу на уязвимости.

      1. Предположения безопасности

Предположения относительно использования операционной системы ИТ изложены в таблице 2.2.3.1.

Таблица 2.2.3.1 — Предположения безопасности

Наименование

Описание

1

2

A.ADMIN

Администраторы являются компетентными, хорошо обученными и заслуживающими доверия.

A.PHYSICAL

Предполагается, что приемлемая физическая защита обеспечена в пределах домена в соответствии со значением активов ИТ, защищаемых операционной системой, и значением хранимой, обрабатываемой и передаваемой информации.

Соседние файлы в папке курсач docx283