Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 32 стр.

UptoLike

32
(Goguen Meseguer model) и называется потоковой. Модель описывает
условия и свойства взаимного влияния (интерференции) субъектов, а также
количество информации, полученной субъектом в результате интерференции.
Управление информационными потоками в системе не есть
самостоятельная политика, так как оно не определяет правил обработки
информации. Управление информационными потоками применяется обычно
в рамках избирательной или полномочной политики, дополняя
их и повышая
надежность системы защиты. В рамках полномочной политики оно является
основой требований к классу B2 стандарта "Оранжевая книга".
Управление доступом (избирательное или полномочное) сравнительно
легко реализуемо (аппаратно или программно), однако оно неадекватно
реальным КС из-за существования в них скрытых каналов. Тем не менее
управление доступом обеспечивает достаточно надежную
защиту в
простых системах, не обрабатывающих особо важную информацию. В
противном случае средства защиты должны дополнительно реализовывать
управление информационными потоками. Организация такого управления в
полном объеме достаточна сложна, поэтому его обычно используют для
усиления надежности полномочной политики: восходящие (относительно
уровней безопасности) информационные потоки считаются разрешенными,
все остальные - запрещенными.
Отметим, что кроме
способа управления доступом политика
безопасности включает еще и другие требования, такие как подотчетность,
гарантии и т.д.
Избирательное и полномочное управление доступом, а также управление
информационными потоками - своего рода три кита, на которых строится вся
защита.
Достоверная вычислительная база
Для того, чтобы корректно воплотить в жизнь разработанную политику
безопасности необходимо иметь надежные механизмы ее реализации. При
(Goguen Meseguer        model)   и   называется     потоковой. Модель описывает
условия и свойства взаимного влияния (интерференции) субъектов, а также
количество информации, полученной субъектом в результате интерференции.
      Управление информационными потоками                в    системе    не      есть
самостоятельная политика, так как оно не определяет правил обработки
информации. Управление информационными потоками применяется обычно
в рамках избирательной или полномочной политики, дополняя их и повышая
надежность системы защиты. В рамках полномочной политики оно является
основой требований к классу B2 стандарта "Оранжевая книга".
      Управление доступом (избирательное или полномочное) сравнительно
легко реализуемо (аппаратно или программно), однако оно неадекватно
реальным КС из-за существования в них скрытых каналов. Тем не менее
управление доступом обеспечивает достаточно             надежную        защиту     в
простых     системах,      не обрабатывающих особо важную информацию. В
противном    случае средства защиты должны дополнительно реализовывать
управление информационными потоками. Организация такого управления в
полном объеме достаточна сложна, поэтому его обычно используют для
усиления надежности полномочной политики:               восходящие (относительно
уровней безопасности) информационные              потоки считаются разрешенными,
все остальные - запрещенными.
      Отметим, что кроме способа управления                  доступом     политика
безопасности включает еще и другие требования, такие как подотчетность,
гарантии и т.д.
      Избирательное и полномочное управление доступом, а также управление
информационными потоками - своего рода три кита, на которых строится вся
защита.


      Достоверная вычислительная база
      Для того, чтобы корректно воплотить в жизнь разработанную политику
безопасности необходимо иметь надежные механизмы ее реализации. При

                                         32