
- •Дальневосточный государственный технический университет, Владивосток 2007
- •1.4 Политика безопасности в компьютерных системах.
- •Избирательная политика безопасности
- •Полномочная политика безопасности
- •Управление информационными потоками
- •Достоверная вычислительная база
- •1. Каждый компонент должен выполнять строго определенную функцию;
С.К. Варлатая, М.В. Шаханова
Аппаратно-программные средства
и методы защиты информации
Дальневосточный государственный технический университет, Владивосток 2007
1.4 Политика безопасности в компьютерных системах.
Оценка защищенности
Политика безопасности – набор законов, правил и практических рекомендаций, на основе которых строится управление, защита и распределение критичной информации в системе. Она должна охватывать все особенности процесса обработки информации, определяя поведение системы в различных ситуациях.
Политика безопасности представляет собой некоторый набор требований, прошедших соответствующую проверку, реализуемых при помощи организационных мер и программно-технических средств, и определяющих архитектуру системы защиты. Ее реализация для конкретной КС осуществляется при помощи средств управления механизмами защиты.
Дляконкретнойорганизацииполитикабезопасностидолжнабытьиндивидуальной, зависимой от конкретной технологии обработки информации, используемых программных и технических средств расположения организации т.д.
Перед тем, как приступитm к изложению материала введем некоторые определения, чтобы избежать путаницы.
В этой главе под "системой" мы будем понимать некоторую совокупность субъектов и объектов и их отношений между ними.
Субъект –активный компонент системы, который может явиться причиной потока информации от объекта к объекту или изменения состояния системы.
Объект –пассивный компонент системы, хранящий, принимающий или передающий информацию. Доступ к объекту подразумевает доступ к содержащейся в нем информации.
Основу политики безопасности составляет способ управления доступом, определяющий порядок доступа субъектов системы к объектам системы. Название этого способа, как правило, определяет название политики безопасности.
Дляизучениясвойствспособауправлениядоступомсоздаетсяегоформальноеописание –математическая модель. При этом модель должна отражать состояния всей системы, ее переходы из одного состояния в другое, а также учитывать, какие состоянияипереходыможносчитатьбезопаснымивсмыследанногоуправления. Без этого говорить о каких-либо свойствах системы, и тем более гарантировать их, по меньшей мере некорректно. Отметим лишь, что для разработки моделей применяется широкий спектр математических методов (моделирования, теории информации, графов, автоматов и другие).
В настоящее время лучше всего изучены два вида политики безопасности: избирательная и полномочная, основанные, соответственно на избирательном и полномочном способах управления доступом. Особенности каждой из них, а также их отличия друг от друга будут описаны ниже.
Кроме того, существует набор требований, усиливающий действие этих политики предназначенный для управления информационными потоками в системе.
Следует отметить, что средства защиты, предназначенныедляреализациикакого-либоизназванныхвышеспособауправлениядоступом, только предоставляют возможности надежного управления доступом или информационными потоками.
Определениеправдоступасубъектовкобъектами/илиинформационнымпотокам (полномочий субъектов и атрибутов объектов, присвоение меток критичности ит.д.) входит в компетенцию администрации системы.