Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
новая книга-2.doc
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
6.1 Mб
Скачать

Питання для самоперевірки

  1. Які засоби спрямовані на захист інформаційної безпеки?

  2. Назвіть основні аспекти ІБ?

  3. Що таке захист інформації?

  4. Комп’ютерна злочинність у світі.

  5. Що розуміють під інформаційною безпекою?

  6. Основні складові інформаційної безпеки.

  7. Дайте визначення конфіденційності.

  8. Дайте визначення цілісності.

  9. Важливість і складність проблеми інформаційної безпеки.

  10. Дайте визначення доступності.

Розділ 4 поширення об’єктно-орієнтованого підходу на інформаційну безпеку

    1. Про необхідність об’єктно-орієнтованого підходу до інформаційної безпеки

У наш час інформаційна безпека є відносно замкнутою дисципліною, розвиток якої не завжди синхронізований зі змінами в інших областях інформаційних технологій. Зокрема, в ІБ поки не знайшли відображення основні положення об'єктно-орієнтованого підходу, що став основою при побудові сучасних інформаційних систем. Не враховуються в ІБ і досягнення в технології програмування, засновані на нагромадженні й багаторазовому використанні програмістських знань. На наш погляд, це дуже серйозна проблема, що ускладнює прогрес в області ІБ.

Спроби створення більших систем ще в 60-х роках розкрили численні проблеми програмування, головною з яких є складність створюваних і супроводжуваних систем. Результатами досліджень в області технології програмування стали спочатку структуроване програмування, потім об'єктно-орієнтований підхід.

Об'єктно-орієнтований підхід є основою сучасної технології програмування, випробуваним методом боротьби зі складністю систем. Є природним й, більше того, необхідним, прагнення поширити цей підхід і на системи інформаційної безпеки, для яких, як і для програмування в цілому, має місце згадана проблема складності.

Складність ця має двояку природу. По-перше, складні не тільки апаратно-програмні системи, які необхідно захищати, але й самі засоби безпеки. По-друге, швидко наростає складність сімейства нормативних документів, таких, наприклад, як профілі захисту на основі "Загальних критеріїв", мова про які піде далі. Ця складність менш очевидна, але нею також не можна нехтувати; необхідно споконвічно будувати сімейства документів по об'єктному принципу.

Будь-який розумний метод боротьби зі складністю базується на принципі "devide et impera" – "розділяй і пануй". У даному контексті цей принцип означає, що складна система (інформаційної безпеки) на верхньому рівні повинна складатися з невеликої кількості відносно незалежних компонентів. Відносна незалежність тут і далі розуміється як мінімізація кількості зв'язків між компонентами. Потім декомпозиції піддаються виділенню на першому етапі компонента, і так далі до заданого рівня деталізації. У результаті система відображається у вигляді ієрархії з декількома рівнями абстракції.Найважливіше питання, що виникає при реалізації принципу "розділяй і пануй", – як, власне кажучи, розділяти. Згадуваний вище структурний підхід опирається на алгоритмічну декомпозицію, коли виділяються функціональні елементи системи. Основна проблема структурного підходу полягає в тому, що він незастосовний на ранніх етапах аналізу й моделювання предметної області, коли до алгоритмів і функцій справа ще не дійшла. Потрібний підхід "широкого спектру", що не має такого концептуального розриву з аналізованими системами й застосований на всіх етапах розробки й реалізації складних систем. Ми намагатимемося показати, що об'єктно-орієнтований підхід задовольняє таким вимогам.