Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Теория и Методология ИБ.doc
Скачиваний:
633
Добавлен:
12.03.2015
Размер:
4.45 Mб
Скачать

10.4. Выводы

Теоретическая значимость рассмотренных моделей несомненна, так как они создают инвариантную основу по отношению к любым политикам и моделям разграничения доступа в защищенных КС.

10.5. Вопросы для самоконтроля

  1. Как связаны методы защиты информации со свойствами защищенности? Выполнение каких свойств обеспечивает система разграничения доступа.

  2. Дайте определение субъекта доступа, объекта доступа и пользователя с точки зрения субъектно-объектной модели.

  3. Какие объекты называют функционально-ассоциированными?

  4. Перечислите требования к монитору безопасности.

  5. Дайте определение безопасной компьютерной системы с точки зрения политики безопасности.

  6. Дайте определение монитора безопасности объектов и монитора безопасности субъектов.

  7. Какая компьютерная система называется замкнутой по порождению субъектов?

  8. Сформулируйте базовую теорему НПО.

11. Политики безопасности

Для того чтобы определить, от каких именно угроз и каким образом защищает информацию вычислительная система, необходимо сформулировать ее политику безопасности.

Фундаментальным понятием в сфере защиты информации компьютерных систем является политика безопасности. Под ней понимают интегральную совокупность норм и правил, регламентирующих процесс обработки информации, выполнение которых обеспечивает состояние защищенности информации в заданном пространстве угроз. Формальное выражение политики безопасности (математическое, схемотехническое, алгоритмиче­ское и т. д.) называют моделью безопасности.

Основная цель создания политики безопасности информационной системы – определение условий, которым должно подчиняться поведение подсистемы безопасности.

Политика безопасности подразумевает множество условий, при которых пользователи системы могут получить доступ к информации и ресурсам.

    1. 11.1. Формальные и неформальные политики безопасности

С одной стороны, политика безопасности предписывает пользователям, как правильно эксплуатировать систему, с другой - политика безопасности определяет множество механизмов безопасности, которые должны существовать в конкретной реализации вычислительной системы. Политика безопасности компьютерной системы может быть выражена формальным и неформальным образом.

Формальные модели политик безопасности позволяют описать поведение подсистемы безопасности в рамках строгих математических моделей, правил. С их помощью можно доказать безопасность системы, опираясь при этом на объективные и неопровержимые постулаты математической теории. Формирование данных политик предполагает выработку критерия безопасности системы и проведение формального доказательства соответствия системы этому критерию при соблюдении установленных правил и ограничений.

Неформальные модели политик безопасности предполагают описание поведения подсистемы безопасности в рамках вербальных (словесных) утверждений, не обладающих математической строгостью. Утверждения в неформальных моделях, как правило, формируют требования к поведению подсистемы безопасности на общем уровне без указания особенностей их реализации.

Неформальные политики безопасности могут касаться разрешенных и не разрешенных правил поведения внутри организации. Такие политики часто оформляются в организации в виде набора организационно-распорядительных документов (политики безопасности и реализующих ее положений, регламентов, инструкций).

Достоинством формальных моделей является их математическая строгость и возможность формального доказательства того, что система, находящаяся в безопасном состоянии, не может перейти в небезопасное состояние при соблюдении всех установленных правил и ограничений.

Недостатком формальных моделей является их большая абстрактность, что, зачастую, не позволяет использовать правила данных моделей ко всем субъектам и объектам компьютерной системы.

Рассмотрим модели разграничения доступа в компьютерных системах. Возможная классификация таких моделей представлена ниже.