− 9.2.8 Туннелирование

На наш взгляд, туннелирование следует рассматривать как самостоятельный сервис безопасности. Его суть состоит в том, чтобы "упаковать" передаваемую порцию данных, вместе со служебными полями, в новый "конверт". В качестве синонимов термина "туннелирование" могут использоваться "конвертование" и "обертывание". Туннелирование может применяться для нескольких целей:

- передачи через сеть пакетов, принадлежащих протоколу, который в данной сети не поддерживается (например, передача пакетов IPv6 через старые сети, поддерживающие только IPv4);

-


читать далее »

− 9.2.9. Управление

Управление можно отнести к числу инфраструктурных сервисов, обеспечивающих нормальную работу компонентов и средств безопасности. Сложность современных систем такова, что без правильно организованного управления они постепенно деградируют как в плане эффективности, так и в плане защищенности.

Возможен и другой взгляд на управление - как на интегрирующую оболочку информационных сервисов и сервисов безопасности (в том числе средств обеспечения высокой доступности), обеспечивающую их нормальное, согласованное функционирование под контролем администратора


читать далее »

− 9.3.1 Общие критерии

Главная тенденция, которая прослеживается при анализе современных стандартов в области информационной безопасности, состоит в отказе от жесткой универсальной шкалы классов безопасности и обеспечении гибкости в подходе к оценке безопасности различных типов изделий ИТ [сс].

Эта концепция была предложена в выпущенных в 1991 году "Гармонизированных критериях европейских стран" [сс9], затем - в "Канадских критериях оценки безопасности компьютерных продуктов" [ссЮ] и "Федеральных критериях безопасности информационных технологий" США [ccl 1].

Поя


читать далее »

− Отличительные черты Общих критериев

В ОК проведена классификация широкого набора функциональных требований и требований доверия к безопасности, определены способы их группирования и принципы использования.

Основными отличительными чертами Общих критериев являются:

1. Наиболее полная на сегодняшний день совокупность требований безопасности информационных технологий.

2. Четкое разделение требований безопасности на функциональные требования и требования доверия к безопасности. Функциональные требования относятся к функциям безопасности (идентификация, аутентификация,


читать далее »
 «[1][2][3][4][5][6][7][8][9][10][..]» 
« Список меток