Методы и задачи криптографической защиты информации. Мартынов А.И. - 23 стр.

UptoLike

Составители: 

Начиная с 1977 года, было предложено огромное количество абстрактных
моделей защиты информации [1]. Самые популярные из них: модель Биба
(1977 г.), модель Гогена-Мезигера(1982 г.), Сазерлендская модель (1986 г.),
модель Кларка-Вилсона (1987 г. и 1989 г.).
Общую схему абстрактной модели защиты информации можно
представить следующим образом (Рисунок 1.4):
Рисунок 1.4. Общая схема абстрактной модели защиты информации.
Концепция надежной вычислительной базы является центральной при
оценке степени гарантированности, с которой систему можно считать
надежной. Надежная вычислительная база это совокупность защитных
механизмов компьютерной системы (включая аппаратное и программное
обеспечение), отвечающих за проведение в жизнь политики безопасности.
Надежность вычислительной базы определяется исключительно ее реализацией
и корректностью исходных данных, которые вводит административный
персонал.
Вообще говоря, компоненты вне вычислительной базы могут не быть
надежными, однако это не должно влиять на безопасность системы в целом.
Основное назначение надежной вычислительной базывыполнять функции
монитора обращений, то есть контролировать допустимость выполнения
субъектами определенных операций над объектами. Монитор проверяет каждое
обращение пользователя или процесса, запущенного от его имени, к
программам и данным на предмет согласованности со списком действий,
допустимых для пользователя.
От монитора обращений требуется выполнение трех свойств:
Изолированностьмонитор должен быть защищен от отслеживания
своей работы.
Полнота монитор должен вызываться при каждом обращении и не
должно быть способов его обхода.