Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 31 стр.

UptoLike

31
секретности. Ее применение в коммерческом секторе сдерживается
следующими основными причинами:
отсутствием в коммерческих организациях четкой
классификации хранимой и обрабатываемой информации,
аналогичной государственной классификации (грифы секретности
сведений);
высокой стоимостью реализации и большими накладными
расходами.
Управление информационными потоками
Помимо управления доступом субъектов к объектам системы проблема
защиты информации имеет еще один аспект.
Как уже отмечалось для того, чтобы получить информацию о каком-
либо объекте системы, вовсе не обязательно искать пути
несанкционированного доступа к нему. Можно получать информацию,
наблюдая за работой системы и, в частности, за обработкой требуемого
объекта. Иными
словами, при помощи каналов утечки информации. По этим
каналам можно получать информацию не только о содержимом объекта, но и о
его состоянии, атрибутах и др. в зависимости от особенностей системы и
установленной защиты. Эта особенность связана с тем, что при
взаимодействии субъекта и объекта возникает некоторый поток информации
от субъекта
к объекту (информационный поток, information flow)
Информационные потоки существуют в системе всегда. Поэтому
возникает необходимость определить, какие информационные потоки в
системе являются "легальными", то есть не ведут к утечке информации, а какие
- ведут. Таким образом, возникает необходимость разработки правил,
регулирующих управление информационными потоками в системе.
Для этого необходимо построить модель системы, которая
может
описывать такие потоки. Такая модель разработана Гогеном и Мисгаером
секретности. Ее применение            в      коммерческом секторе сдерживается
следующими основными причинами:
         • отсутствием        в       коммерческих           организациях             четкой
            классификации хранимой            и обрабатываемой информации,
         • аналогичной государственной классификации (грифы секретности
            сведений);
         • высокой стоимостью             реализации    и    большими         накладными
            расходами.


       Управление информационными потоками
       Помимо управления доступом субъектов к объектам системы проблема
защиты информации имеет еще один аспект.
       Как уже отмечалось для того, чтобы получить информацию о каком-
либо    объекте    системы,       вовсе     не      обязательно        искать          пути
несанкционированного доступа к              нему.   Можно получать информацию,
наблюдая за работой системы           и,     в частности, за обработкой требуемого
объекта. Иными словами, при помощи каналов утечки информации. По этим
каналам можно получать информацию не только о содержимом объекта, но и о
его состоянии, атрибутах и др. в зависимости от особенностей системы и
установленной     защиты.     Эта    особенность       связана   с     тем,     что     при
взаимодействии субъекта и объекта возникает некоторый поток информации
от субъекта к объекту (информационный поток, information flow)
       Информационные потоки существуют в                   системе    всегда. Поэтому
возникает    необходимость        определить,       какие информационные потоки в
системе являются "легальными", то есть не ведут к утечке информации, а какие
- ведут. Таким образом, возникает необходимость                  разработки       правил,
регулирующих управление информационными потоками в системе.
       Для этого необходимо построить            модель     системы,     которая может
описывать такие потоки. Такая модель разработана Гогеном и Мисгаером


                                            31