Программно-аппаратные средства обеспечения информационной безопасности - 37 стр.

UptoLike

37
на которую злоумышленник производит воздействие, «канал воз-
действия» – среда переноса злоумышленного воздействия.
Интегральной характеристикой, описывающей свойства за-
щищаемой системы, является политика безопасности (ПБ) – ка-
чественное (или качественно-количественное) описание свойств
защищенности, выраженное в терминах, описывающих систему.
Описание политики безопасности может включать или учитывать
свойства злоумышленника и объект атаки.
Описание политики безопасности
включает:
1. Множество возможных операций над объектами.
2. Для каждой пары «субъект-объект» (S
i
O
i
) назначение мно-
жества разрешенных операций, являющегося подмножеством всего
множества возможных операций. Операции связаны обычно с це-
левой функцией защищаемой системы (т.е. с категорией, описы-
вающей назначение системы и решаемые задачи), например, опе-
рациями «создание объекта», «удаление объекта», «перенос ин-
формации от произвольного объекта к предопределенномучте-
ние» и т.
д.
В теории компьютерной безопасности практически всегда
рассматривается модель произвольной компьютерной системы
(КС) в виде конечного множества элементов. Указанное множе-
ство можно разделить на два подмножества: множество объектов
и множество субъектов. Данное разделение основано на свойстве
элемента «быть активным» или «получать управление» (приме-
няются также термины «использовать ресурсы» или «пользовать-
ся вычислительной мощностью»). На основе модели вычисли-
тельной системы последовательность исполняемых инструкций
(программа, соответствующая понятию «субъект») находится в
единой среде с данными (соответствующими понятию «объект»).
Подчеркнем отличие понятия субъекта КС от человека-
пользователя следующим образом. Пользовательфизическое
лицо, аутентифицируемое некоторой информацией и управляю-
щее субъектом КС через органы управления ЭВМ.
Пользователь
является, таким образом, внешним фактором, управляющим со-
стоянием субъектов. Пользователь не может влиять на свойства
субъекта.
Можно сформулировать аксиомы защищенных компьютер-
ных систем:
                              37


на которую злоумышленник производит воздействие, «канал воз-
действия» – среда переноса злоумышленного воздействия.
     Интегральной характеристикой, описывающей свойства за-
щищаемой системы, является политика безопасности (ПБ) – ка-
чественное (или качественно-количественное) описание свойств
защищенности, выраженное в терминах, описывающих систему.
Описание политики безопасности может включать или учитывать
свойства злоумышленника и объект атаки.
     Описание политики безопасности включает:
     1. Множество возможных операций над объектами.
     2. Для каждой пары «субъект-объект» (SiOi) назначение мно-
жества разрешенных операций, являющегося подмножеством всего
множества возможных операций. Операции связаны обычно с це-
левой функцией защищаемой системы (т.е. с категорией, описы-
вающей назначение системы и решаемые задачи), например, опе-
рациями «создание объекта», «удаление объекта», «перенос ин-
формации от произвольного объекта к предопределенному – чте-
ние» и т.д.
     В теории компьютерной безопасности практически всегда
рассматривается модель произвольной компьютерной системы
(КС) в виде конечного множества элементов. Указанное множе-
ство можно разделить на два подмножества: множество объектов
и множество субъектов. Данное разделение основано на свойстве
элемента «быть активным» или «получать управление» (приме-
няются также термины «использовать ресурсы» или «пользовать-
ся вычислительной мощностью»). На основе модели вычисли-
тельной системы последовательность исполняемых инструкций
(программа, соответствующая понятию «субъект») находится в
единой среде с данными (соответствующими понятию «объект»).
     Подчеркнем отличие понятия субъекта КС от человека-
пользователя следующим образом. Пользователь – физическое
лицо, аутентифицируемое некоторой информацией и управляю-
щее субъектом КС через органы управления ЭВМ. Пользователь
является, таким образом, внешним фактором, управляющим со-
стоянием субъектов. Пользователь не может влиять на свойства
субъекта.
     Можно сформулировать аксиомы защищенных компьютер-
ных систем: