Как построить защищенную информационную систему. КнигаРефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга
Выделение ресурса под протокол аудита |
1. Выделение постоянного ресурса под протокол аудита |
2. Учет потерянных данных протокола аудита |
3. Предотвращение потерь данных протокола аудита |
4. Управление предотвращением потерь данных протокола аудита |
2. Информационный обмен
Невозможность для источника отречься от факта передачи информации |
1. Принудительное доказательство передачи информации |
2. Избирательное доказательство передачи информации |
Невозможность для приемника отречься от факта получения информации |
1. Принудительное доказательство приема информации |
2. Избирательное доказательство приема информации |
3. Защита информации
Политика управления доступом |
I. Управление доступом для ограниченного множества объектов и субъектов |
2. Управление доступом для полного множества объектов и субъектов |
Средства управления доступом | ||
1. Управление доступом с помощью единственного атрибута безопасности |
3. Средства предоставления прав доступа |
5. Фиксированное распределение прав доступа |
2. Управление доступом с помощью нескольких атрибутов безопасности |
4. Средства предоставления и отмены прав доступа |
Инициализация атрибутов безопасности объектов | |
1. Статическая инициализация атрибутов безопасности | |
2. Определяемая администратором инициализация атрибутов безопасности |
4. Управление инициализацией атрибутов безопасности на основе специальных правил |
3. Определяемая пользователем инициализация атрибутов безопасности |
5. Управление инициализацией и модификацией атрибутов безопасности на основе специальных правил |
Экспорт информации |
Экспорт информации без сохранения атрибутов безопасности |
Экспорт информации с сохранением атрибутов безопасности |
Политика управления информационными потоками |
Частичное управление информационными потоками |
Полное управление информационными потоками |
Средства управления информационными потоками | ||
1. Управление информационными потоками на основании атрибутов безопасности информации и ее приемника |
3. Контроль нежелательных информационных потоков |
6. Мониторинг нежелательных информационных потоков |
2. Управление информационными потоками на основании иерархии атрибутов безопасности, образующих решетку |
4. Частичный запрет нежелательных информационных потоков | |
5. Полный запрет нежелательных информационных потоков |
Импорт информации |
Импорт информации без атрибутов безопасности |
Импорт информации с атрибутами безопасности |
Защита информации в процессе передачи между компонентами по внутренним каналам | ||
1. Базовые средства защиты передаваемой информации |
3. Мониторинг целостности передаваемой информации | |
2. Разграничение каналов передачи информации на основании атрибутов безопасности |
4. Мониторинг целостности передаваемой информации на основе атрибутов безопасности | |
Уничтожение остаточной информации | ||
1. Уничтожение остаточной информации при создании определенного подмножества объектов | ||
2 Уничтожение остаточной информации при удалении определенного подмножества объектов |
3. Уничтожение остаточной информации при создании любых объектов | |
4. Уничтожение остаточной информации при создании любых объектов | ||
Откат | ||
1. Ограниченные возможности осуществления отката |
3. Управление возможностью осуществления отката | |
2. Расширенные возможности осуществления отката | ||
Правила модификации атрибутов безопасности | |
I. Модификация атрибутов безопасности администратором |
3. Безопасная модификация атрибутов |
2. Модификация атрибутов безопасности уполномоченными пользователями |
Доступ к атрибутам безопасности |
1. Доступность атрибутов безопасности только для администратора |
2. Доступность атрибутов безопасности для уполномоченных пользователей |