- •Передмова
- •1.3 Основи розроблення гарантованих систем захисту
- •3.1.2 Поняття про гранулювання захисту
- •3.4.1 Модель Байба
- •3.6 Приклади моделювання питань безпеки в обчислювальних системах
- •3.7 Основи синтезу моделей безпеки
- •3.7.1 Методика синтезу моделей безпеки
- •5.1.3 Процедури захисту
- •АТРИБУТ
- •Атрибут доступу
- •АУДИТ
- •БАЗА ДАНИХ
- •ВИМОГИ
- •Вимоги безпеки
- •ВИЯВЛЕННЯ
- •ДЕШИФРУВАННЯ
- •ДИСПЕТЧЕР
- •ДОСТУП
- •ЕКРАН
- •ЕКСПЕРТ
- •ЕКСПЕРТИЗА
- •ЕКСПОРТ
- •ЖУРНАЛ
- •Контрольний журнал
- •Системний журнал
- •ЗАБЕЗПЕЧЕННЯ
- •ЗАПИТ
- •ЗАХИСТ
- •ЗАШИФРУВАННЯ
- •КАНАЛ
- •КВОТА
- •КОМПЛЕКС
- •КОНТРОЛЬ
- •КРИПТОМАРШРУТИЗАТОР
- •КРИПТОСИСТЕМА
- •МАРШРУТИЗАТОР
- •МАТРИЦЯ
- •Матриця встановлення повноважень
- •МЕРЕЖА
- •МЕТОД
- •МОДЕЛЬ
- •ПАРАДИГМА
- •ПЕРЕТВОРЕННЯ
- •ПРАВИЛО
- •ПРЕДМЕТНА ЧАСТИНА
- •ПРИНЦИП
- •ПРОГРАМА
- •Троянська програма
- •ПРОЕКТ
- •ПРОТОКОЛ
- •ПРОЦЕДУРА
- •РЕЖИМ
- •РЕСУРСИ
- •РОЗШИФРУВАННЯ
- •СЕМАНТИКА
- •СЕРЕДОВИЩЕ
- •СИСТЕМА
- •СТАНДАРТ
- •ТЕКСТ
- •ТЕСТУВАННЯ
- •ШИФРАТОР
- •ШИФРУВАННЯ
- •Абонентське шифрування
- •Шифрування даних
- •ШИФРОТЕКСТ
Допомiжнi термiни та поняття |
463 |
|
|
слiдовностi наступних основних етапiв: розробка i аналiз профiлю захисту; розробка i квалiфiкацiйний аналiз IТ-продуктiв; компонування й сертифiкацiя системи оброблення iнформацi¨. Федеральнi критерi¨ регламентують тiльки перший етап цi¹¨ схеми розробку й аналiз профiлю захисту. Процес створення IТ-продуктiв i компонування систем оброблення iнформацi¨ залишаються за межами цього стандарту.
Функцiональнi критерi¨ група критерi¨в для визначення функцiонально¨ потужностi засобiв захисту, якi в вропейських критерiях розглядаються на трьох рiвнях деталiзацi¨. На першому рiвнi розглядаються цiлi забезпечення безпеки, другий рiвень мiстить iнформацiю про специфiкацi¨ функцiй захисту, у третiй механiзми, що реалiзують ¨х. Специфiкацi¨ функцiй захисту розглядаються з точки зору наступних вимог: iдентифiкацiя i автентифiкацiя; керування доступом; пiдзвiтнiсть; аудит; повторне використання об'¹ктiв; цiлiснiсть iнформацi¨; надiйнiсть обслуговування; безпека обмiну даними. Бiльшiсть вимог спiвпадають з вимогамиЖовтогарячо¨ книги . Вимоги безпеки обмiну даними регламентують роботу засобiв, що забезпечують безпеку даних, якi передаються каналами зв'язку, i включають наступнi роздiли; автентифiкацiя; керування доступом; конфiденцiйнiсть даних; цiлiснiсть даних; неможливiсть вiдмови вiд здiйснених дiй. Набiр функцiй безпеки специфiку¹ться з використанням посилань на класи-шаблони, що визначенi ранiше. В вропейських критерiях ¨х десять. П'ять з них (F-C1, F-C2, F-B1, F-B2, F-B3) вiдповiдають класам Жовтогарячо¨ книги з аналогiчним позначенням. Iншi п'ять класiв вiдображають точку зору розробникiв стандарту на проблему безпеки: клас F-IN призначений для систем з великими проблемами при забезпе- ченнi цiлiсностi, що ¹ типовим для систем керування базами даних; клас F-AV характеризу¹ться пiдвищеними вимогами до забезпечення працездатностi; клас F-DI розрахований на розподiленi системи оброблення iнформацi¨; клас F-DC придiля¹ особливу увагу вимогам до конфiденцiйностi iнформацi¨, що переда¹ться; клас F-DX пред'явля¹ пiдвищенi вимоги i до цiлiсностi i до конфiденцiйностi iнформацi¨ (в ньому об'¹днанi вимоги класiв F-DI i F-DC з додатковими можливостями шифрування i захисту вiд аналiзу трафiка.
МАРШРУТИЗАТОР [router] пристрiй мережного рiвня моделi ISO/OSI, що об'¹дну¹ декiлька локальних обчислювальних мереж в одну мережу, i забезпечу¹ передавання даних з однi¹¨ мережi в iншу. На вiдмiну вiд ìîñòiâ , що пересилають пакети, використовуючи таблицi фiзичних адрес (наприклад, адрес Ethernet), маршрутизатори пересилають пакети, використовуючи таблицi логiчних адрес (наприклад, адрес IP).
МАТРИЦЯ [matrix] (нiм. Matrize, вiд лат. matrix матка) в математицiсукупнiсть чисел (елементiв), розмiщених у прямокутнiй таблицi у виглядi n стовпцiв i m рядкiв. Якщо m = n, то матриця назива¹ться квадратною
порядку n.