Модели безопасности

Для того, чтобы перейти к описанию моделей безопасности, необходимо обозначить принципы их построения, т.е. построить их классификацию. Предлагаемая классификация моделей безопасности построена по принципу используемых в описании модели понятий субъекта и объекта. Данная классификация отражает принципы постепенного семантического уточнения характеристик субъектов и объектов модели. Семантическое уточнение касается как уточнения особенностей описания фундаментальных операций доступа, используемых субъектами системы, так и введения в модель новых типов доступа с соответствующими ограничениями на них. Еще одной важной характеристикой, по которой могут быть классифицированы модели, является характеристики множества субъектов и объектов системы. Классификация моделей безопасности представлена в таблице 2.1.

Следует отметить, что модели рассматриваются в соответствии с типом угроз, от которых защищают системы, синтезированные на основании данных моделей: защищающие от угрозы раскрытия информации; модели контроля целостности информации и, наконец, механизмы, используемые при синтезе политик безопасности для систем, предотвращающих угрозы отказа служб.

Модели разграничения доступа служат для синтеза политик безопасности, направленных на предотвращение угрозы раскрытия, заключающейся в том, что информация становится известной тому, кому не следовало бы ее знать. Данные модели могут быть классифицированы следующим образом: модели разграничения доступа, построенные по принципу предоставления прав (модели 1-8 из таблицы 1); модели разграничения доступа, построенные на основе принципов теории информации Шеннона (модель 9 из таблицы 1); модели разграничения доступа, построенные на основе теории вероятностей (модель 10 из таблицы 1).

Разработка формальной модели анализа безопасности программного обеспечения

Решение задачи анализа информационной безопасности программ в первую очередь требует создания теоретических основ анализа безопасности ПО, состоящих из концептуальной модели ВС и обобщенной модели РПС, что позволит осуществить формальную постановку задачи анализа безопасности ПО и предложить основные пути ее решения.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: