ВУЗ:
Составители:
38
Аксиома 1. В защищенной КС всегда присутствует актив-
ная компонента (субъект), выполняющая контроль операций
субъектов над объектами. Данная компонента фактически отве-
чает за реализацию некоторой политики безопасности.
Аксиома 2. Для выполнения в защищенной КС операций
над объектами необходима дополнительная информация (и нали-
чие содержащего ее объекта) о разрешенных и запрещенных опе-
рациях
субъектов с объектами.
В данном случае мы оперируем качественными понятиями
«контроль», «разрешенная и запрещенная операция».
Аксиома 3.
Все вопросы безопасности информации описываются дос-
тупами субъектов к объектам.
Важно отметить, что политика безопасности описывает в
общем случае нестационарное состояние защищенности. КС мо-
жет изменяться, дополняться новыми компонентами. Очевидно,
что политика безопасности должна
быть поддержана во времени,
следовательно, в процесс изучения свойств защищаемой системы
должны быть добавлены процедуры управления безопасностью.
С другой стороны, нестационарность защищаемой КС, а
также вопросы реализации политики безопасности в конкретных
конструкциях защищаемой системы (например, программирова-
ние контролирующего субъекта в командах конкретного процес-
сора компьютера) предопределяют необходимость рассмотрения
задачи гарантирования
заданной политики безопасности.
Таким образом, компьютерная безопасность решает четыре
класса взаимосвязанных задач:
1. Формулирование и изучение политик безопасности.
2. Реализация политик безопасности.
3. Гарантирование заданной политики безопасности.
4. Управление безопасностью.
Типовой жизненный цикл КС состоит из следующих ста-
дий:
1. Проектирование КС и проектирование политики безопас-
ности.
2. Моделирование
ПБ и анализ корректности ПБ, включаю-
щий установление адекватности ПБ и целевой функции КС.
38 Аксиома 1. В защищенной КС всегда присутствует актив- ная компонента (субъект), выполняющая контроль операций субъектов над объектами. Данная компонента фактически отве- чает за реализацию некоторой политики безопасности. Аксиома 2. Для выполнения в защищенной КС операций над объектами необходима дополнительная информация (и нали- чие содержащего ее объекта) о разрешенных и запрещенных опе- рациях субъектов с объектами. В данном случае мы оперируем качественными понятиями «контроль», «разрешенная и запрещенная операция». Аксиома 3. Все вопросы безопасности информации описываются дос- тупами субъектов к объектам. Важно отметить, что политика безопасности описывает в общем случае нестационарное состояние защищенности. КС мо- жет изменяться, дополняться новыми компонентами. Очевидно, что политика безопасности должна быть поддержана во времени, следовательно, в процесс изучения свойств защищаемой системы должны быть добавлены процедуры управления безопасностью. С другой стороны, нестационарность защищаемой КС, а также вопросы реализации политики безопасности в конкретных конструкциях защищаемой системы (например, программирова- ние контролирующего субъекта в командах конкретного процес- сора компьютера) предопределяют необходимость рассмотрения задачи гарантирования заданной политики безопасности. Таким образом, компьютерная безопасность решает четыре класса взаимосвязанных задач: 1. Формулирование и изучение политик безопасности. 2. Реализация политик безопасности. 3. Гарантирование заданной политики безопасности. 4. Управление безопасностью. Типовой жизненный цикл КС состоит из следующих ста- дий: 1. Проектирование КС и проектирование политики безопас- ности. 2. Моделирование ПБ и анализ корректности ПБ, включаю- щий установление адекватности ПБ и целевой функции КС.
Страницы
- « первая
- ‹ предыдущая
- …
- 36
- 37
- 38
- 39
- 40
- …
- следующая ›
- последняя »