16.1. Складові безпеки. Поняття загрози і атаки
За даними європейських Узгоджених Критеріїв Оцінки Безпеки Інформаційних Технологій (Information Technology Security Evaluation Criteria, ITSEC), безпека включає в себе наступні складові:
1) конфіденційність - інформацією в системі можуть оперувати лише користувачі з відповідними повноваженнями;
2) цілісність - наявна в системі інформація не має пошкоджень, є повною та достатньою;
3) доступність - при володінні відповідними правами користувач системи повинен безперешкодно отримати необхідну інформацію в стислі терміни.
Відповідно до цих складових, існують специфікації функцій безпеки:
o ідентифікація та аутентифікація;
o управління доступом;
o протоколювання;
o аудит;
o повторне використання об'єктів;
o точність комунікацій;
o надійність обслуговування;
o обмін даними.
Набір функцій безпеки може спеціалізуватись з використанням посилань на класи функціональності, за якими визначається ступінь потрібного захисту системи. ITSEC визначає 10 класів функціональності, причому класи F-C1, F-C2, F-B1, F-B2, F-B3 відповідають аналогічним класам безпеки, які зазначені в американських Критеріях (DOD, Orange Book - ОК).
Перед подальшим викладанням матеріалу наведемо декілька означень.
Ідентифікація - надання при вході в систему свого імені або реєстраційного номера, що одержується користувачем при попередній реєстрації в системі
Аутентифікація - підтвердження права на доступ, відповідності наданої ідентифікаційної інформації і користувача
В сучасних системах існують різноманітні засоби для реалізації механізмів ідентифікації та аутентифікації, такі як:
Сторінки
В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Інформаційні технології та моделювання бізнес-процесів» автора Томашевський О.М. на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „16. Технології забезпечення безпеки інформаційних систем“ на сторінці 1. Приємного читання.