Как построить защищенную информационную систему. КнигаРефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга
|
Выделение ресурса под протокол аудита |
|
1. Выделение постоянного ресурса под протокол аудита |
|
2. Учет потерянных данных протокола аудита |
|
3. Предотвращение потерь данных протокола аудита |
|
4. Управление предотвращением потерь данных протокола аудита |
2. Информационный обмен
|
Невозможность для источника отречься от факта передачи информации |
|
1. Принудительное доказательство передачи информации |
|
2. Избирательное доказательство передачи информации |
|
Невозможность для приемника отречься от факта получения информации |
|
1. Принудительное доказательство приема информации |
|
2. Избирательное доказательство приема информации |
3. Защита информации
|
Политика управления доступом |
|
I. Управление доступом для ограниченного множества объектов и субъектов |
|
2. Управление доступом для полного множества объектов и субъектов |
|
Средства управления доступом | ||
|
1. Управление доступом с помощью единственного атрибута безопасности |
3. Средства предоставления прав доступа |
5. Фиксированное распределение прав доступа |
|
2. Управление доступом с помощью нескольких атрибутов безопасности |
4. Средства предоставления и отмены прав доступа | |
|
Инициализация атрибутов безопасности объектов | |
|
1. Статическая инициализация атрибутов безопасности | |
|
2. Определяемая администратором инициализация атрибутов безопасности |
4. Управление инициализацией атрибутов безопасности на основе специальных правил |
|
3. Определяемая пользователем инициализация атрибутов безопасности |
5. Управление инициализацией и модификацией атрибутов безопасности на основе специальных правил |
|
Экспорт информации |
|
Экспорт информации без сохранения атрибутов безопасности |
|
Экспорт информации с сохранением атрибутов безопасности |
|
Политика управления информационными потоками |
|
Частичное управление информационными потоками |
|
Полное управление информационными потоками |
|
Средства управления информационными потоками | ||
|
1. Управление информационными потоками на основании атрибутов безопасности информации и ее приемника |
3. Контроль нежелательных информационных потоков |
6. Мониторинг нежелательных информационных потоков |
|
2. Управление информационными потоками на основании иерархии атрибутов безопасности, образующих решетку |
4. Частичный запрет нежелательных информационных потоков | |
|
5. Полный запрет нежелательных информационных потоков | ||
|
Импорт информации |
|
Импорт информации без атрибутов безопасности |
|
Импорт информации с атрибутами безопасности |
|
Защита информации в процессе передачи между компонентами по внутренним каналам | ||
|
1. Базовые средства защиты передаваемой информации |
3. Мониторинг целостности передаваемой информации | |
|
2. Разграничение каналов передачи информации на основании атрибутов безопасности |
4. Мониторинг целостности передаваемой информации на основе атрибутов безопасности | |
|
Уничтожение остаточной информации | ||
|
1. Уничтожение остаточной информации при создании определенного подмножества объектов | ||
|
2 Уничтожение остаточной информации при удалении определенного подмножества объектов |
3. Уничтожение остаточной информации при создании любых объектов | |
|
4. Уничтожение остаточной информации при создании любых объектов | ||
|
Откат | ||
|
1. Ограниченные возможности осуществления отката |
3. Управление возможностью осуществления отката | |
|
2. Расширенные возможности осуществления отката | ||
|
Правила модификации атрибутов безопасности | |
|
I. Модификация атрибутов безопасности администратором |
3. Безопасная модификация атрибутов |
|
2. Модификация атрибутов безопасности уполномоченными пользователями | |
|
Доступ к атрибутам безопасности |
|
1. Доступность атрибутов безопасности только для администратора |
|
2. Доступность атрибутов безопасности для уполномоченных пользователей |
