Организация и технология защиты информации: Введение в специальность. Бабенко Л.К. - 44 стр.

UptoLike

Составители: 

44
Объектпассивный компонент системы, хранящий, принимающий или
передающий информацию. Доступ к объекту подразумевает доступ к содер-
жащейся в нем информации.
Основу политики безопасности составляет способ управления досту-
пом, определяющий порядок доступа субъектов системы к объектам системы.
Название этого способа, как правило, определяет название политики безопасно-
сти.
Для изучения свойств способа
управления доступом создается его фор-
мальное описаниематематическая модель. При этом модель должна отражать
состояния всей системы, ее переходы из одного состояния в другое, а также
учитывать, какие состояния и переходы можно считать безопасными в смысле
данного управления. Без этого говорить о каких-либо свойствах системы, и тем
более гарантировать их
, по меньшей мере, не корректно. Для разработки моде-
лей применяется широкий спектр математических методов (моделирования,
теории информации, графов, автоматов и другие).
В настоящее время лучше всего изучены два вида политики безопас-
ности: избирательная и полномочная, основанные, соответственно на избира-
тельном и полномочном способах управления доступом. Особенности каждой
из них, а
также их отличия друг от друга будут описаны ниже.
Кроме того, существует набор требований, усиливающий действие этих
политик и предназначенный для управления информационными потоками в
системе.
Следует отметить, что средства защиты, предназначенные для реали-
зации какого-либо из названных выше способов управления доступом, только
предоставляют возможности надежного управления доступом или информаци
-
онными потоками. Определение прав доступа субъектов к объектам и/или ин-
формационным потокам (полномочий субъектов и атрибутов объектов, при-
своение меток критичности и т.д.) входит в компетенцию администрации сите-
мы.
Избирательная политика безопасности.
Основой избирательной политики безопасности является избирательное
управление доступом (ИУД, Discretionary Access Control; DAC), которое подра-
зумевает, что:
- все субъекты и объекты системы должны быть идентифицированы;
- права доступа субъекта к объекту системы определяются на осно-
вании некоторого внешнего (по отношению к системе) правила (свойство изби-
рательности).