- Любовные романы
- Фантастика и фэнтези
- Ненаучная фантастика
- Ироническое фэнтези
- Научная Фантастика
- Фэнтези
- Ужасы и Мистика
- Боевая фантастика
- Альтернативная история
- Космическая фантастика
- Попаданцы
- Юмористическая фантастика
- Героическая фантастика
- Детективная фантастика
- Социально-психологическая
- Боевое фэнтези
- Русское фэнтези
- Киберпанк
- Романтическая фантастика
- Городская фантастика
- Технофэнтези
- Мистика
- Разная фантастика
- Иностранное фэнтези
- Историческое фэнтези
- LitRPG
- Эпическая фантастика
- Зарубежная фантастика
- Городское фентези
- Космоопера
- Разное фэнтези
- Книги магов
- Любовное фэнтези
- Постапокалипсис
- Бизнес
- Историческая фантастика
- Социально-философская фантастика
- Сказочная фантастика
- Стимпанк
- Романтическое фэнтези
- Ироническая фантастика
- Детективы и Триллеры
- Проза
- Юмор
- Феерия
- Новелла
- Русская классическая проза
- Современная проза
- Повести
- Контркультура
- Русская современная проза
- Историческая проза
- Проза
- Классическая проза
- Советская классическая проза
- О войне
- Зарубежная современная проза
- Рассказы
- Зарубежная классика
- Очерки
- Антисоветская литература
- Магический реализм
- Разное
- Сентиментальная проза
- Афоризмы
- Эссе
- Эпистолярная проза
- Семейный роман/Семейная сага
- Поэзия, Драматургия
- Приключения
- Детская литература
- Загадки
- Книга-игра
- Детская проза
- Детские приключения
- Сказка
- Прочая детская литература
- Детская фантастика
- Детские стихи
- Детская образовательная литература
- Детские остросюжетные
- Учебная литература
- Зарубежные детские книги
- Детский фольклор
- Буквари
- Книги для подростков
- Школьные учебники
- Внеклассное чтение
- Книги для дошкольников
- Детская познавательная и развивающая литература
- Детские детективы
- Домоводство, Дом и семья
- Юмор
- Документальные книги
- Бизнес
- Работа с клиентами
- Тайм-менеджмент
- Кадровый менеджмент
- Экономика
- Менеджмент и кадры
- Управление, подбор персонала
- О бизнесе популярно
- Интернет-бизнес
- Личные финансы
- Делопроизводство, офис
- Маркетинг, PR, реклама
- Поиск работы
- Бизнес
- Банковское дело
- Малый бизнес
- Ценные бумаги и инвестиции
- Краткое содержание
- Бухучет и аудит
- Ораторское искусство / риторика
- Корпоративная культура, бизнес
- Финансы
- Государственное и муниципальное управление
- Менеджмент
- Зарубежная деловая литература
- Продажи
- Переговоры
- Личная эффективность
- Торговля
- Научные и научно-популярные книги
- Биофизика
- География
- Экология
- Биохимия
- Рефераты
- Культурология
- Техническая литература
- История
- Психология
- Медицина
- Прочая научная литература
- Юриспруденция
- Биология
- Политика
- Литературоведение
- Религиоведение
- Научпоп
- Психология, личное
- Математика
- Психотерапия
- Социология
- Воспитание детей, педагогика
- Языкознание
- Беременность, ожидание детей
- Транспорт, военная техника
- Детская психология
- Науки: разное
- Педагогика
- Зарубежная психология
- Иностранные языки
- Филология
- Радиотехника
- Деловая литература
- Физика
- Альтернативная медицина
- Химия
- Государство и право
- Обществознание
- Образовательная литература
- Учебники
- Зоология
- Архитектура
- Науки о космосе
- Ботаника
- Астрология
- Ветеринария
- История Европы
- География
- Зарубежная публицистика
- О животных
- Шпаргалки
- Разная литература
- Зарубежная литература о культуре и искусстве
- Пословицы, поговорки
- Боевые искусства
- Прочее
- Периодические издания
- Фанфик
- Военное
- Цитаты из афоризмов
- Гиды, путеводители
- Литература 19 века
- Зарубежная образовательная литература
- Военная история
- Кино
- Современная литература
- Военная техника, оружие
- Культура и искусство
- Музыка, музыканты
- Газеты и журналы
- Современная зарубежная литература
- Визуальные искусства
- Отраслевые издания
- Шахматы
- Недвижимость
- Великолепные истории
- Музыка, танцы
- Авто и ПДД
- Изобразительное искусство, фотография
- Истории из жизни
- Готические новеллы
- Начинающие авторы
- Спецслужбы
- Подростковая литература
- Зарубежная прикладная литература
- Религия и духовность
- Старинная литература
- Справочная литература
- Компьютеры и Интернет
- Блог
Большая энциклопедия промышленного шпионажа - Юрий Федорович Каторин


- Жанр: Справочная литература / Энциклопедии
- Название: Большая энциклопедия промышленного шпионажа
- Автор: Юрий Федорович Каторин
- Возрастные ограничения: (18+) Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних просмотр данного контента СТРОГО ЗАПРЕЩЕН! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту для удаления материала.
Шрифт:
Интервал:
Закладка:
Идентифицированный КСЗ должен включать в себя механизм, посредством которого санкционированный пользователь надежно сопоставляется выделенному устройству.
2.4.8. Идентификация и аутентификация.
КСЗ должен требовать от пользователей идентифицировать, себя при запросах на доступ, должен проверять подлинность идентификатора субъекта — осуществлять аутентификацию. КСЗ должен располагать необходимыми данными для идентификации и аутентификации и препятствовать входу в СВТ неидентифицированного пользователя или пользователя, чья подлинность при аутентификации не подтвердилась.
КСЗ должен обладать способностью надежно связывать полученную идентификацию со всеми действиями данного пользователя.
2.4.9. Гарантии проектирования.
Проектирование КСЗ должно начинаться с построения модели защиты, содержащей:
>• непротиворечивые ПРД;
>• непротиворечивые правила изменения ПРД;
>• правила работы с устройствами ввода и вывода информации и каналами связи.
2.4.10. Регистрация.
Данные требования включают аналогичные требования пятого класса защищенности (п. 2.3.5). Дополнительно должна быть предусмотрена регистрация всех попыток доступа, всех действий оператора и выделенных пользователей (администраторов защиты и т. п.).
2.4.11. Целостность КСЗ.
В СВТ четвертого класса защищенности должен осуществляться периодический контроль за целостностью КСЗ.
Программы КСЗ должны выполняться в отдельной части оперативной памяти.
2.4.12. Тестирование.
В четвертом классе защищенности должны тестироваться:
>• реализация ПРД (перехват запросов на доступ, правильное распознавание санкционированных и несанкционированных запросов в соответствии с дискреционными и мандатными правилами, верное сопоставление меток субъектов и объектов, запрос меток вновь вводимой информации, средства защиты механизма разграничения доступа, санкционированное изменение ПРД);
>• невозможность присвоения субъектом себе новых прав;
>• очистка оперативной и внешней памяти;
>• работа механизма изоляции процессов в оперативной памяти;
>• маркировка документов;
>• защита вода и вывода информации на отчуждаемый физический носитель и сопоставление пользователя с устройством;
>• идентификация и аутентификация, а также их средства защиты;
>• запрет на доступ несанкционированного пользователя;
>• работа механизма, осуществляющего контроль за целостностью СВТ;
>• регистрация событий, описанных в п. 2.4.10, средства защиты регистрационной информации и возможность санкционированного ознакомления с этой информацией.
2.4.13. Руководство для пользователя.
Данное требование совпадает с аналогичным требованием шестого (п. 2.2.4) и пятого (п. 2.3.8) классов.
2.4.14. Руководство по КСЗ.
Данные требования полностью совпадают с аналогичными требованиями пятого класса (п. 2.3.9).
2.4.15. Тестовая документация.
Должно быть представлено описание тестов и испытаний, которым подвергалось СВТ (в соответствии с п. 2.4.12) и результатов тестирования.
2.4.16. Конструкторская (проектная) документация.
Должна содержать:
>• общее описание принципов работы СВТ;
>• общую схему КСЗ;
>• описание внешних интерфейсов КСЗ и интерфейсов модулей КСЗ;
>• описание модели защиты;
>• описание диспетчера доступа;
>• описание механизма контроля целостности КСЗ;
>• описание механизма очистки памяти;
>• описание механизма изоляции программ в оперативной памяти;
>• описание средств защиты ввода и вывода на отчуждаемый физический носитель информации и сопоставления пользователя с устройством;
>• описание механизма идентификации и аутентификации;
>• описание средств регистрации.
2.5. Требования к показателям третьего класса защищенности.
2.5.1. Дискреционный принцип контроля доступа. Данные требования полностью совпадают с требованиями пятого (п. 2.3.1) и четвертого классов (п. 2.4.1) классов.
2.5.2. Мандатный принцип контроля доступа. Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.2).
2.5.3. Очистка памяти.
Для СВТ третьего класса защищенности КСЗ должен осуществлять очистку оперативной и внешней памяти. Очистка должна производиться путем записи маскирующей информации в память при ее освобождении (перераспределении).
2.5.4. Изоляция модулей.
Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.4).
2.5.5. Маркировка документов.
Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.5).
2.5.6. Защита ввода и вывода на отчуждаемый физический носитель информации.
Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.6).
2.5.7. Сопоставление пользователя с устройством. Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.7).
2.5.8. Идентификация и аутентификация. Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.8).
2.5.9. Гарантии проектирования.
На начальном этапе проектирования КСЗ должна строиться модель защиты, задающая принцип разграничения доступа и механизм управления доступом. Эта модель должна содержать:
>• непротиворечивые правила изменения ПРД;
>• правила работы с устройствами ввода и вывода;
>• формальную модель механизма управления доступом. Должна предлагаться высокоуровневая спецификация части КСЗ, реализующего механизм управления доступом и его интерфейсов. Эта спецификация должна быть верифицирована на соответствие заданных принципов разграничения доступа.
2.5.10. Регистрация.
Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.10).
2.5.11. Взаимодействие пользователя с КСЗ.
Для обеспечения возможности изучения, анализа, верификации и модификации КСЗ должен быть хорошо структурирован, его структура должна быть модульной и четко определенной. Интерфейс пользователя и КСЗ должен быть определен (вход в систему, запросы пользователей и КСЗ и т. п.). Должна быть обеспечена надежность такого интерфейса. Каждый интерфейс пользователя и КСЗ должен быть логически изолирован от других таких же интерфейсов.
2.5.12. Надежное восстановление
Процедуры восстановления после сбоев и отказов оборудования должны обеспечивать полное восстановление свойств КСЗ.
2.5.13. Целостность КСЗ.
Необходимо осуществлять периодический контроль за целостностью КСЗ. Программы должны выполняться в отдельной части оперативной памяти. Это требование должно подвергаться верификации.
2.5.14. Тестирование.
СВТ должны подвергаться такому же тестированию, что и СВТ четвертого класса (п. 2.4.12).
Дополнительно должны тестироваться:
>• очистка памяти (п. 2.5.3);
>• работа механизма надежного восстановления.
2.5.15. Руководство для пользователя.
Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.13).
2.5.16. Руководство по КСЗ.
Документ адресован администратору защиты и должен содержать:
>• описание контролируемых функций;
>• руководство по генерации КСЗ;
>• описание старта СВТ, процедур проверки правильности старта, процедур работы со средствами регистрации;
>• руководство по средствам надежного восстановления.
2.5.17. Тестовая документация
В документации должно быть представлено описание тестов и испытаний, которым подвергалось СВТ (п. 2.5.14), а также результатов тестирования.
2.5.18. Конструкторская (проектная) документация.
Требуется такая же документация, что и для СВТ четвертого класса (п. 2.4.16). Дополнительно необходимы:
>• высокоуровневая спецификация КСЗ и его интерфейсов;
>• верификация соответствия высокоуровневой спецификации КСЗ модели защиты,
2.6. Требования к показателям второго класса защищенности.
2.6.1. Дискреционный принцип контроля доступа.
Данные требования включают аналогичные требования третьего класса (п. 2.5.1).
Дополнительно требуется, чтобы дискреционные правила разграничения доступа были эквивалентны мандатным правилам (т. е. всякий запрос на доступ должен быть одновременно санкционированным или несанкционированным одновременно и по дискреционным правилам, и по мандатным ПРД).
2.6.2. Мандатный принцип контроля доступа. Данные требования полностью совпадают с аналогичным требованием третьего класса (п. 2.5.2).
2.6.3. Очистка памяти.
Данные требования полностью совпадают с аналогичным требованием третьего класса (п. 2.5.3).
2.6.4. Изоляция модулей.
При наличии в СВТ мультипрограммирования в КСЗ должен существовать программно-технический механизм, изолирующий программные модули одного процесса

