Как построить защищенную информационную систему. Книга
Рефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга

Выделение ресурса под протокол аудита

1. Выделение постоянного ресурса под протокол аудита

2. Учет потерянных данных протокола аудита

3. Предотвращение потерь данных протокола аудита

4. Управление предотвращением потерь данных протокола аудита

2. Информационный обмен

Невозможность для источника отречься от факта передачи информации

1. Принудительное доказательство передачи информации

2. Избирательное доказательство передачи информации

Невозможность для приемника отречься от факта получения информации

1. Принудительное доказательство приема информации

2. Избирательное доказательство приема информации

3. Защита информации

Политика управления доступом

I. Управление доступом для ограниченного множества объектов и субъектов

2. Управление доступом для полного множества объектов и субъектов

Средства управления доступом

1. Управление доступом с по­мощью единственного атрибута безопасности

3. Средства предостав­ления прав доступа

5. Фиксированное рас­пределение прав доступа

2. Управление доступом с по­мощью нескольких атрибутов безопасности

4. Средства предостав­ления и отмены прав доступа

Инициализация атрибутов безопасности объектов

1. Статическая инициализация атрибутов безопасности

2. Определяемая администратором инициализация атрибутов безопасности

4. Управление инициализацией атрибутов безопасности на основе специальных пра­вил

3. Определяемая пользователем инициа­лизация атрибутов безопасности

5. Управление инициализацией и модифи­кацией атрибутов безопасности на основе специальных правил

Экспорт информации

Экспорт информации без сохранения атрибутов безопасности

Экспорт информации с сохранением атрибутов безопасности

Политика управления информационными потоками

Частичное управление информационными потоками

Полное управление информационными потоками

Средства управления информационными потоками

1. Управление информационными по­токами на основании атрибутов безо­пасности информации и ее приемника

3. Контроль нежела­тельных информаци­онных потоков

6. Мониторинг не­желательных ин­формационных потоков

2. Управление информационными по­токами на основании иерархии атрибу­тов безопасности, образующих решетку

4. Частичный запрет нежелательных инфор­мационных потоков

 
 

5. Полный запрет нежелательных ин­формационных пото­ков

Импорт информации

Импорт информации без атрибутов безопасности

Импорт информации с атрибутами безопасности

Защита информации в процессе передачи между компонентами по внутренним каналам  

1. Базовые средства защиты передаваемой информации

3. Мониторинг целостности передаваемой информации

2. Разграничение каналов передачи информации на основании атрибутов безопасности

4. Мониторинг целостности передаваемой информации на основе атрибутов безопасности

 

Уничтожение остаточной информации

1. Уничтожение остаточной информации при создании определенного подмножества объектов

2 Уничтожение остаточной информации при удалении определенного подмножест­ва объектов

3. Уничтожение остаточной информации при создании любых объектов

4. Уничтожение остаточной информации при создании любых объектов

 

Откат

1. Ограниченные возможности осуществления отката

3. Управление возможностью осуществления отката

2. Расширенные возможности осуществления отката

 

Правила модификации атрибутов безопасности

I. Модификация атрибутов безопасности администратором

3. Безопасная модификация атрибутов

2. Модификация атрибутов безопасности

уполномоченными пользователями

 

Доступ к атрибутам безопасности

1. Доступность атрибутов безопасности только для администратора

2. Доступность атрибутов безопасности для уполномоченных пользователей


Страница: