ВУЗ:
Составители:
Рубрика:
ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ 35
Только с помощью формальных моделей безопасности можно доказать
безопасность системы, опираясь при этом на объективные и неопровержи-
мые постулаты математической теории.
Назначение моделей безопасности состоит в том, что они позволяют
обосновать жизнеспособность системы и определяют базовые принципы ее
архитектуры и используемые при ее построении технологические решения.
Основная цель создания политики безопасности и описания ее в виде
формальной модели — это определение условий, которым должно подчи-
няться поведение системы, выработка критерия безопасности и проведе-
ние формального доказательства соответствия системы этому критерию
при соблюдении установленных правил и ограничений [
4].
2.2.2. ПРИМЕНЕНИЕ ФОРМАЛЬНЫХ МОДЕЛЕЙ БЕЗОПАСНО-
СТИ
Формальные модели безопасности позволяют решить ряд задач, возни-
кающих в ходе проектирования, разработки и сертификации защищенных
систем.
Производители защищенных информационных систем используют мо-
дели безопасности в следующих случаях:
— при составление формальной спецификации политики безопасности
разрабатываемой системы;
— при выборе и обосновании базовых принципов архитектуры защи-
щенной системы, определяющих механизмы реализации средств за-
щиты;
— в процессе анализа безопасности системы в качестве эталонной мо-
дели;
— при подтверждении свойств разрабатываемой системы путем фор-
мального доказательства соблюдения политики безопасности.
Потребители защищенных информационных систем используют фор-
мальные модели безопасности для формулирования своих требований к
производителю в четко определенной и непротиворечивой форме и для
оценки соответствия защищенных систем своим потребностям.
Эксперты по квалификации в ходе анализа адекватности реализации
политики безопасности в защищенных системах используют модели без-
опасности в качестве эталонов.
2.2.3. Б АЗОВЫЕ ПРЕДСТАВЛЕНИЯ МОДЕЛЕЙ БЕЗОПАСНОСТИ
Все рассматриваемые модели безопасности основаны на следующих
базовых представлениях.
1. Система является совокупностью взаимодействующих сущностей —
субъектов и объектов. Безопасность обработки информации обес-
печивается путем решения задачи управления доступом объектов к
субъектам в соответствии с заданным набором правил и ограниче-
ний, образующих политику безопасности. Система безопасна, если
субъекты не имеют возможности нарушить правила политики без-
опасности. Общим подходом для всех моделей является разделение
Страницы
- « первая
- ‹ предыдущая
- …
- 33
- 34
- 35
- 36
- 37
- …
- следующая ›
- последняя »