Программно-аппаратные средства обеспечения информационной безопасности - 38 стр.

UptoLike

38
Аксиома 1. В защищенной КС всегда присутствует актив-
ная компонента (субъект), выполняющая контроль операций
субъектов над объектами. Данная компонента фактически отве-
чает за реализацию некоторой политики безопасности.
Аксиома 2. Для выполнения в защищенной КС операций
над объектами необходима дополнительная информация (и нали-
чие содержащего ее объекта) о разрешенных и запрещенных опе-
рациях
субъектов с объектами.
В данном случае мы оперируем качественными понятиями
«контроль», «разрешенная и запрещенная операция».
Аксиома 3.
Все вопросы безопасности информации описываются дос-
тупами субъектов к объектам.
Важно отметить, что политика безопасности описывает в
общем случае нестационарное состояние защищенности. КС мо-
жет изменяться, дополняться новыми компонентами. Очевидно,
что политика безопасности должна
быть поддержана во времени,
следовательно, в процесс изучения свойств защищаемой системы
должны быть добавлены процедуры управления безопасностью.
С другой стороны, нестационарность защищаемой КС, а
также вопросы реализации политики безопасности в конкретных
конструкциях защищаемой системы (например, программирова-
ние контролирующего субъекта в командах конкретного процес-
сора компьютера) предопределяют необходимость рассмотрения
задачи гарантирования
заданной политики безопасности.
Таким образом, компьютерная безопасность решает четыре
класса взаимосвязанных задач:
1. Формулирование и изучение политик безопасности.
2. Реализация политик безопасности.
3. Гарантирование заданной политики безопасности.
4. Управление безопасностью.
Типовой жизненный цикл КС состоит из следующих ста-
дий:
1. Проектирование КС и проектирование политики безопас-
ности.
2. Моделирование
ПБ и анализ корректности ПБ, включаю-
щий установление адекватности ПБ и целевой функции КС.
                             38


     Аксиома 1. В защищенной КС всегда присутствует актив-
ная компонента (субъект), выполняющая контроль операций
субъектов над объектами. Данная компонента фактически отве-
чает за реализацию некоторой политики безопасности.
     Аксиома 2. Для выполнения в защищенной КС операций
над объектами необходима дополнительная информация (и нали-
чие содержащего ее объекта) о разрешенных и запрещенных опе-
рациях субъектов с объектами.
     В данном случае мы оперируем качественными понятиями
«контроль», «разрешенная и запрещенная операция».
     Аксиома 3.
     Все вопросы безопасности информации описываются дос-
тупами субъектов к объектам.
     Важно отметить, что политика безопасности описывает в
общем случае нестационарное состояние защищенности. КС мо-
жет изменяться, дополняться новыми компонентами. Очевидно,
что политика безопасности должна быть поддержана во времени,
следовательно, в процесс изучения свойств защищаемой системы
должны быть добавлены процедуры управления безопасностью.
     С другой стороны, нестационарность защищаемой КС, а
также вопросы реализации политики безопасности в конкретных
конструкциях защищаемой системы (например, программирова-
ние контролирующего субъекта в командах конкретного процес-
сора компьютера) предопределяют необходимость рассмотрения
задачи гарантирования заданной политики безопасности.
     Таким образом, компьютерная безопасность решает четыре
класса взаимосвязанных задач:
     1. Формулирование и изучение политик безопасности.
     2. Реализация политик безопасности.
     3. Гарантирование заданной политики безопасности.
     4. Управление безопасностью.
      Типовой жизненный цикл КС состоит из следующих ста-
дий:
     1. Проектирование КС и проектирование политики безопас-
ности.
     2. Моделирование ПБ и анализ корректности ПБ, включаю-
щий установление адекватности ПБ и целевой функции КС.