ВУЗ:
Составители:
32
(Goguen Meseguer model) и называется потоковой. Модель описывает
условия и свойства взаимного влияния (интерференции) субъектов, а также
количество информации, полученной субъектом в результате интерференции.
Управление информационными потоками в системе не есть
самостоятельная политика, так как оно не определяет правил обработки
информации. Управление информационными потоками применяется обычно
в рамках избирательной или полномочной политики, дополняя
их и повышая
надежность системы защиты. В рамках полномочной политики оно является
основой требований к классу B2 стандарта "Оранжевая книга".
Управление доступом (избирательное или полномочное) сравнительно
легко реализуемо (аппаратно или программно), однако оно неадекватно
реальным КС из-за существования в них скрытых каналов. Тем не менее
управление доступом обеспечивает достаточно надежную
защиту в
простых системах, не обрабатывающих особо важную информацию. В
противном случае средства защиты должны дополнительно реализовывать
управление информационными потоками. Организация такого управления в
полном объеме достаточна сложна, поэтому его обычно используют для
усиления надежности полномочной политики: восходящие (относительно
уровней безопасности) информационные потоки считаются разрешенными,
все остальные - запрещенными.
Отметим, что кроме
способа управления доступом политика
безопасности включает еще и другие требования, такие как подотчетность,
гарантии и т.д.
Избирательное и полномочное управление доступом, а также управление
информационными потоками - своего рода три кита, на которых строится вся
защита.
Достоверная вычислительная база
Для того, чтобы корректно воплотить в жизнь разработанную политику
безопасности необходимо иметь надежные механизмы ее реализации. При
(Goguen Meseguer model) и называется потоковой. Модель описывает
условия и свойства взаимного влияния (интерференции) субъектов, а также
количество информации, полученной субъектом в результате интерференции.
Управление информационными потоками в системе не есть
самостоятельная политика, так как оно не определяет правил обработки
информации. Управление информационными потоками применяется обычно
в рамках избирательной или полномочной политики, дополняя их и повышая
надежность системы защиты. В рамках полномочной политики оно является
основой требований к классу B2 стандарта "Оранжевая книга".
Управление доступом (избирательное или полномочное) сравнительно
легко реализуемо (аппаратно или программно), однако оно неадекватно
реальным КС из-за существования в них скрытых каналов. Тем не менее
управление доступом обеспечивает достаточно надежную защиту в
простых системах, не обрабатывающих особо важную информацию. В
противном случае средства защиты должны дополнительно реализовывать
управление информационными потоками. Организация такого управления в
полном объеме достаточна сложна, поэтому его обычно используют для
усиления надежности полномочной политики: восходящие (относительно
уровней безопасности) информационные потоки считаются разрешенными,
все остальные - запрещенными.
Отметим, что кроме способа управления доступом политика
безопасности включает еще и другие требования, такие как подотчетность,
гарантии и т.д.
Избирательное и полномочное управление доступом, а также управление
информационными потоками - своего рода три кита, на которых строится вся
защита.
Достоверная вычислительная база
Для того, чтобы корректно воплотить в жизнь разработанную политику
безопасности необходимо иметь надежные механизмы ее реализации. При
32
Страницы
- « первая
- ‹ предыдущая
- …
- 30
- 31
- 32
- 33
- 34
- …
- следующая ›
- последняя »
