Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Тестирование / Политика безопасности в КС.doc
Скачиваний:
53
Добавлен:
16.04.2015
Размер:
107.52 Кб
Скачать

С.К. Варлатая, М.В. Шаханова

Аппаратно-программные средства

и методы защиты информации

Дальневосточный государственный технический университет, Владивосток 2007

1.4 Политика безопасности в компьютерных системах.

Оценка защищенности

Политика безопасности – набор законов, правил и практических рекомендаций, на основе которых строится управление, защита и распределение критичной информации в системе. Она должна охватывать все особенности процесса обработки информации, определяя поведение системы в различных ситуациях.

Политика безопасности представляет собой некоторый набор требований, прошедших соответствующую проверку, реализуемых при помощи организационных мер и программно-технических средств, и определяющих архитектуру системы защиты. Ее реализация для конкретной КС осуществляется при помощи средств управления механизмами защиты.

Дляконкретнойорганизацииполитикабезопасностидолжнабытьиндивидуальной, зависимой от конкретной технологии обработки информации, используемых программных и технических средств расположения организации т.д.

Перед тем, как приступитm к изложению материала введем некоторые определения, чтобы избежать путаницы.

В этой главе под "системой" мы будем понимать некоторую совокупность субъектов и объектов и их отношений между ними.

Субъект –активный компонент системы, который может явиться причиной потока информации от объекта к объекту или изменения состояния системы.

Объект –пассивный компонент системы, хранящий, принимающий или передающий информацию. Доступ к объекту подразумевает доступ к содержащейся в нем информации.

Основу политики безопасности составляет способ управления доступом, определяющий порядок доступа субъектов системы к объектам системы. Название этого способа, как правило, определяет название политики безопасности.

Дляизучениясвойствспособауправлениядоступомсоздаетсяегоформальноеописание –математическая модель. При этом модель должна отражать состояния всей системы, ее переходы из одного состояния в другое, а также учитывать, какие состоянияипереходыможносчитатьбезопаснымивсмыследанногоуправления. Без этого говорить о каких-либо свойствах системы, и тем более гарантировать их, по меньшей мере некорректно. Отметим лишь, что для разработки моделей применяется широкий спектр математических методов (моделирования, теории информации, графов, автоматов и другие).

В настоящее время лучше всего изучены два вида политики безопасности: избирательная и полномочная, основанные, соответственно на избирательном и полномочном способах управления доступом. Особенности каждой из них, а также их отличия друг от друга будут описаны ниже.

Кроме того, существует набор требований, усиливающий действие этих политики предназначенный для управления информационными потоками в системе.

Следует отметить, что средства защиты, предназначенныедляреализациикакого-либоизназванныхвышеспособауправлениядоступом, только предоставляют возможности надежного управления доступом или информационными потоками.

Определениеправдоступасубъектовкобъектами/илиинформационнымпотокам (полномочий субъектов и атрибутов объектов, присвоение меток критичности ит.д.) входит в компетенцию администрации системы.

Соседние файлы в папке Тестирование