Программно-аппаратные средства обеспечения информационной безопасности - 43 стр.

UptoLike

43
тов). Отметим, что операция Stream может создавать новый объ-
ект или уничтожать его.
Определение 4. Доступом субъекта S
j
к объекту O
J
будем
называть порождение потока информации между некоторым объ-
ектом (например, ассоциированным с субъектом объектами
)(OS
m
i
и объектом O
J
).
Выделим все множество потоков Р для фиксированной деком-
позиции КС на субъекты и объекты во все моменты времени (все
множество потоков является объединением потоков по всем момен-
там дискретного времени) и произвольным образом разобьем его на
два непересекающихся подмножества: N и L, P=NL.
Обозначим:
Nподмножество потоков, характеризующее несанкциони-
рованный доступ
;
Lподмножество потоков, характеризующее легальный
доступ.
Дадим некоторое пояснение к разделению множеств N и L.
Понятие «безопасность» подразумевает наличие и некоторого со-
стояния «опасности» – нежелательных состояний какой-либо
системы (в данном случае КС). Будем считать парные категории
типа «опасныйбезопасный» априорно заданными для КС и
описываемыми политикой безопасности, а результатом примене
-
ния политики безопасности к КСразделение на множество
«опасных» потоков N и множество «безопасных» потоков L. Де-
ление на потоки можно описывать как свойство целостности
(потоки из N нарушают целостность КС) или свойство конфи-
денциальности (потоки из N нарушают конфиденциальность КС),
так и любое другое свойство.
Определение 5. Правила разграничения
доступа субъектов
к объектам есть формально описанные потоки, принадлежащие
подмножеству L.
В предлагаемой субъектно-ориентированной модели не
производятся уточнения известных моделей политики безопасно-
сти (политика безопасности описывает только критерии разбие-
ния на множества), но формулируются условия корректного су-
ществования элементов КС, обеспечивающих реализацию той
или иной политики безопасности.
                              43


тов). Отметим, что операция Stream может создавать новый объ-
ект или уничтожать его.
       Определение 4. Доступом субъекта Sj к объекту OJ будем
называть порождение потока информации между некоторым объ-
ектом (например, ассоциированным с субъектом объектами
Si (O m ) и объектом OJ).
       Выделим все множество потоков Р для фиксированной деком-
позиции КС на субъекты и объекты во все моменты времени (все
множество потоков является объединением потоков по всем момен-
там дискретного времени) и произвольным образом разобьем его на
два непересекающихся подмножества: N и L, P=N∪L.
       Обозначим:
       N – подмножество потоков, характеризующее несанкциони-
рованный доступ;
       L – подмножество потоков, характеризующее легальный
доступ.
       Дадим некоторое пояснение к разделению множеств N и L.
Понятие «безопасность» подразумевает наличие и некоторого со-
стояния «опасности» – нежелательных состояний какой-либо
системы (в данном случае КС). Будем считать парные категории
типа «опасный – безопасный» априорно заданными для КС и
описываемыми политикой безопасности, а результатом примене-
ния политики безопасности к КС – разделение на множество
«опасных» потоков N и множество «безопасных» потоков L. Де-
ление на потоки можно описывать как свойство целостности
(потоки из N нарушают целостность КС) или свойство конфи-
денциальности (потоки из N нарушают конфиденциальность КС),
так и любое другое свойство.
       Определение 5. Правила разграничения доступа субъектов
к объектам есть формально описанные потоки, принадлежащие
подмножеству L.
       В предлагаемой субъектно-ориентированной модели не
производятся уточнения известных моделей политики безопасно-
сти (политика безопасности описывает только критерии разбие-
ния на множества), но формулируются условия корректного су-
ществования элементов КС, обеспечивающих реализацию той
или иной политики безопасности.