ВУЗ:
Составители:
37
на которую злоумышленник производит воздействие, «канал воз-
действия» – среда переноса злоумышленного воздействия.
Интегральной характеристикой, описывающей свойства за-
щищаемой системы, является политика безопасности (ПБ) – ка-
чественное (или качественно-количественное) описание свойств
защищенности, выраженное в терминах, описывающих систему.
Описание политики безопасности может включать или учитывать
свойства злоумышленника и объект атаки.
Описание политики безопасности
включает:
1. Множество возможных операций над объектами.
2. Для каждой пары «субъект-объект» (S
i
O
i
) назначение мно-
жества разрешенных операций, являющегося подмножеством всего
множества возможных операций. Операции связаны обычно с це-
левой функцией защищаемой системы (т.е. с категорией, описы-
вающей назначение системы и решаемые задачи), например, опе-
рациями «создание объекта», «удаление объекта», «перенос ин-
формации от произвольного объекта к предопределенному – чте-
ние» и т.
д.
В теории компьютерной безопасности практически всегда
рассматривается модель произвольной компьютерной системы
(КС) в виде конечного множества элементов. Указанное множе-
ство можно разделить на два подмножества: множество объектов
и множество субъектов. Данное разделение основано на свойстве
элемента «быть активным» или «получать управление» (приме-
няются также термины «использовать ресурсы» или «пользовать-
ся вычислительной мощностью»). На основе модели вычисли-
тельной системы последовательность исполняемых инструкций
(программа, соответствующая понятию «субъект») находится в
единой среде с данными (соответствующими понятию «объект»).
Подчеркнем отличие понятия субъекта КС от человека-
пользователя следующим образом. Пользователь – физическое
лицо, аутентифицируемое некоторой информацией и управляю-
щее субъектом КС через органы управления ЭВМ.
Пользователь
является, таким образом, внешним фактором, управляющим со-
стоянием субъектов. Пользователь не может влиять на свойства
субъекта.
Можно сформулировать аксиомы защищенных компьютер-
ных систем:
37 на которую злоумышленник производит воздействие, «канал воз- действия» – среда переноса злоумышленного воздействия. Интегральной характеристикой, описывающей свойства за- щищаемой системы, является политика безопасности (ПБ) – ка- чественное (или качественно-количественное) описание свойств защищенности, выраженное в терминах, описывающих систему. Описание политики безопасности может включать или учитывать свойства злоумышленника и объект атаки. Описание политики безопасности включает: 1. Множество возможных операций над объектами. 2. Для каждой пары «субъект-объект» (SiOi) назначение мно- жества разрешенных операций, являющегося подмножеством всего множества возможных операций. Операции связаны обычно с це- левой функцией защищаемой системы (т.е. с категорией, описы- вающей назначение системы и решаемые задачи), например, опе- рациями «создание объекта», «удаление объекта», «перенос ин- формации от произвольного объекта к предопределенному – чте- ние» и т.д. В теории компьютерной безопасности практически всегда рассматривается модель произвольной компьютерной системы (КС) в виде конечного множества элементов. Указанное множе- ство можно разделить на два подмножества: множество объектов и множество субъектов. Данное разделение основано на свойстве элемента «быть активным» или «получать управление» (приме- няются также термины «использовать ресурсы» или «пользовать- ся вычислительной мощностью»). На основе модели вычисли- тельной системы последовательность исполняемых инструкций (программа, соответствующая понятию «субъект») находится в единой среде с данными (соответствующими понятию «объект»). Подчеркнем отличие понятия субъекта КС от человека- пользователя следующим образом. Пользователь – физическое лицо, аутентифицируемое некоторой информацией и управляю- щее субъектом КС через органы управления ЭВМ. Пользователь является, таким образом, внешним фактором, управляющим со- стоянием субъектов. Пользователь не может влиять на свойства субъекта. Можно сформулировать аксиомы защищенных компьютер- ных систем:
Страницы
- « первая
- ‹ предыдущая
- …
- 35
- 36
- 37
- 38
- 39
- …
- следующая ›
- последняя »