Seminarky.cz > Studijní podklady > Otázky ke zkoušce > Vysokoškolské okruhy > > Zabezpečení dat v operačních systémech

Zabezpečení dat v operačních systémech


Kategorie: Informatika

Typ práce: Vysokoškolské okruhy

Škola: nezadáno/škola není v seznamu

Charakteristika: Hlavním tématem práce je zabezpečení dat v operačních systémech. V úvodu se autor zabývá aspekty ochrany informačních systémů a dat a jejich základními požadavky. Dále se věnuje tzv. duhové sérii návazných norem a jednotlivým publikacím, které do ní patří. Závěr pak pojednává o státním informačním systému v ČR. Zde naleznete předchozí díl Utility v MS-DOS a Windows nebo následující část práce - Základy kryptografie.

Obsah

1.
Vybrané aspekty ochrany informačních systémů
2.
Základní aspekty ochrany dat, základní požadavky
2.1
Poznatky
3.
Normotvorná činnost
4.
Duhová série
4.
1 Orange Book
4.2
Red Book
4.3
Green Book
4.4
Yellow Book
4.5
ITSEM - příručka hodnocení bezpečnosti informačních technologií
5.
Státní informační systém ČR

Úryvek

„Duhová série návazných norem (asi 25 publikací) - oranžová kniha tvoří základ.
TCSEC (Orange Book) - oranžová kniha - kritéria hodnocení důvěryhodných počítačových systémů, první a základní dokument pro hodnocení zabezpečených systémů, dvě části.
Část I. obsahuje podrobný popis kritérií - skupiny A, B, C, D.
D - minimální ochrana, je nejméně bezpečná a jsou do ni zařazovány všechny systémy, které nesplnily požadavky pro vyšší ohodnocení
C - výběrová ochrana, určena pro systémy, které poskytují výběrové řízení přístupu a obsahuje 2 třídy
C1 - zabezpečení ochrany výběrem, poskytuje oddělení uživatelů a dat, zahrnuje v sobě řízení přístupových omezení tak, aby uživatel mohl chránit svoje soukromá data před náhodným čtením nebo zničením jiným uživatelem
C2 - ochrana řízeným přístupem, je uplatněno jemnější výběrové řízení přístupu než v C1 a tím stanoví uživatele osobně zodpovědným za veškerou činnost v systému. Tato odpovědnost je v systému podporována mechanismy v přihlašovací proceduře, revizí bezpečnostně významných činností subjektu a izolací jednotlivých zdrojů systému
B - povinná ochrana, je novým hlavním požadavkem uplatnění souboru povinných pravidel pro řízení přístupu, systémy musí vycházet z bezpečnostního modelu, skupina je rozdělena do 3 tříd (B1, B2, B3)
B1 - ochrana bezpečnosti návěštím, je vystavena na neformálním modelu bezpečnostní politiky systému, pevném spojení objektů s jejich návěštími stupně utajení a povinným řízením přístupu subjektu k objektu
B2 - strukturovaná ochrana, požadavky zesíleny, požadovaná je jasná definice formálního modelu bezpečnostní politiky, analýza skrytých kanálů a realizace chráněné cesty při použití procedury login
B3 - bezpečnostní zóny, musí vyhovovat požadavkům bezpečnostního monitoru, od systému jsou požadovány procedury bezpečného zotavení. Systém třídy B3 je vysoce odolný proti proniknutí.
A - ochrana s verifikací, použití metod formální verifikace bezpečnosti
Rozdělení systémů do 7 tříd podle jejich bezpečnosti se prolíná celou duhovou sérií a všechny publikace této série na toto rozdělení navazují bližším vysvětlením nebo zpřesněním bezpečnostních požadavků.
Trusted Database Interpretation, definuje standardy bezpečnosti pro db aplikace
Trusted Network Interpretation (Red Book) - červená, důvěryhodnost sítí
Password Management Guideline (Green Book) - zelená, směrnice pro správu hesel
TCSEC in Specific Environments (Yellow Book) - žlutá, směrnice pro aplikaci TCSEC ve specifických prostředích.“

Vlastnosti

STÁHNOUT PRÁCI

Práci nyní můžete stáhnout kliknutím na odkazy níže.
Zabalený formát ZIP: atech_inf0010.zip (10 kB)
Nezabalený formát:
Zabezpeceni_dat.doc (41 kB)
Práce do 2 stránek a práce uvolněné zdarma (na žádost autorů nebo z popudu týmu) jsou volně ke stažení.

Diskuse