ВУЗ:
Составители:
31
секретности. Ее применение в коммерческом секторе сдерживается
следующими основными причинами:
• отсутствием в коммерческих организациях четкой
классификации хранимой и обрабатываемой информации,
• аналогичной государственной классификации (грифы секретности
сведений);
• высокой стоимостью реализации и большими накладными
расходами.
Управление информационными потоками
Помимо управления доступом субъектов к объектам системы проблема
защиты информации имеет еще один аспект.
Как уже отмечалось для того, чтобы получить информацию о каком-
либо объекте системы, вовсе не обязательно искать пути
несанкционированного доступа к нему. Можно получать информацию,
наблюдая за работой системы и, в частности, за обработкой требуемого
объекта. Иными
словами, при помощи каналов утечки информации. По этим
каналам можно получать информацию не только о содержимом объекта, но и о
его состоянии, атрибутах и др. в зависимости от особенностей системы и
установленной защиты. Эта особенность связана с тем, что при
взаимодействии субъекта и объекта возникает некоторый поток информации
от субъекта
к объекту (информационный поток, information flow)
Информационные потоки существуют в системе всегда. Поэтому
возникает необходимость определить, какие информационные потоки в
системе являются "легальными", то есть не ведут к утечке информации, а какие
- ведут. Таким образом, возникает необходимость разработки правил,
регулирующих управление информационными потоками в системе.
Для этого необходимо построить модель системы, которая
может
описывать такие потоки. Такая модель разработана Гогеном и Мисгаером
секретности. Ее применение в коммерческом секторе сдерживается
следующими основными причинами:
• отсутствием в коммерческих организациях четкой
классификации хранимой и обрабатываемой информации,
• аналогичной государственной классификации (грифы секретности
сведений);
• высокой стоимостью реализации и большими накладными
расходами.
Управление информационными потоками
Помимо управления доступом субъектов к объектам системы проблема
защиты информации имеет еще один аспект.
Как уже отмечалось для того, чтобы получить информацию о каком-
либо объекте системы, вовсе не обязательно искать пути
несанкционированного доступа к нему. Можно получать информацию,
наблюдая за работой системы и, в частности, за обработкой требуемого
объекта. Иными словами, при помощи каналов утечки информации. По этим
каналам можно получать информацию не только о содержимом объекта, но и о
его состоянии, атрибутах и др. в зависимости от особенностей системы и
установленной защиты. Эта особенность связана с тем, что при
взаимодействии субъекта и объекта возникает некоторый поток информации
от субъекта к объекту (информационный поток, information flow)
Информационные потоки существуют в системе всегда. Поэтому
возникает необходимость определить, какие информационные потоки в
системе являются "легальными", то есть не ведут к утечке информации, а какие
- ведут. Таким образом, возникает необходимость разработки правил,
регулирующих управление информационными потоками в системе.
Для этого необходимо построить модель системы, которая может
описывать такие потоки. Такая модель разработана Гогеном и Мисгаером
31
Страницы
- « первая
- ‹ предыдущая
- …
- 29
- 30
- 31
- 32
- 33
- …
- следующая ›
- последняя »
