Безопасность FreeBSD и ее масштабируемость. Криптографическая защита с использованием фреймворка GEOM. Специфические особенности безопасности, требуемые для операционной системы. Использование профилей защиты со средним уровнем работоспособности.
Это значит, например, что системная периферия, такая как принтеры и ленточные устройства, правильно разделяется всеми пользователями в системе или сети, и что пользователям или группам пользователей могут быть установлены лимиты каждого ресурса, защищая критические системные ресурсы от перегрузок. P.AUTHORIZED_USERS Только те пользователи, которые уполномочены на доступ к информации в системе, могут иметь доступ к системе. O.DISCRETIONARY_USER_ CONTROL Операционная система должна предоставлять уполномоченным пользователям возможность определять, к каким ресурсам какие пользователи или группы пользователей могут получить доступ. При разрушении или искажении данных аудита другим способом требуется наличие такой цели безопасности, которая бы требовала, чтобы система ИТ управляла доступом к своим ресурсам (O.ACCESS). Осуществление этой политики требует защиты ресурсов (O.PROTECT) согласно правилам политики дискреционного управления доступом (O.DISCRETIONARY_ACCESS), которая управляет доступом (O.ACCESS), основанным на идентификаторах пользователей (O.USER_IDENTIFICATION), установленных владельцем объекта (O.DISCRETIONARY_USER_CONTROL).Требования к безопасности конкретных средств и информационных систем устанавливаются на основании угроз, которые уже есть или прогнозируются, в соответствии с политикой безопасности и условий применения этих средств(систем). Требования, которые являются общими для некоторого типа продуктов или информационных систем, можно объединить в структуру, называемую профилем защиты. Критерии оценки безопасности информационных технологий» профиль защиты (ПЗ) - это независимая от реализации совокупность требований безопасности для некоторой категории изделий ИТ, отвечающая специфическим запросам потребителя.
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы