Для того, чтобы перейти к описанию моделей безопасности, необходимо обозначить принципы их построения, т.е. построить их классификацию. Предлагаемая классификация моделей безопасности построена по принципу используемых в описании модели понятий субъекта и объекта. Данная классификация отражает принципы постепенного семантического уточнения характеристик субъектов и объектов модели. Семантическое уточнение касается как уточнения особенностей описания фундаментальных операций доступа, используемых субъектами системы, так и введения в модель новых типов доступа с соответствующими ограничениями на них. Еще одной важной характеристикой, по которой могут быть классифицированы модели, является характеристики множества субъектов и объектов системы. Классификация моделей безопасности представлена в таблице 2.1.
Следует отметить, что модели рассматриваются в соответствии с типом угроз, от которых защищают системы, синтезированные на основании данных моделей: защищающие от угрозы раскрытия информации; модели контроля целостности информации и, наконец, механизмы, используемые при синтезе политик безопасности для систем, предотвращающих угрозы отказа служб.
|
|
Модели разграничения доступа служат для синтеза политик безопасности, направленных на предотвращение угрозы раскрытия, заключающейся в том, что информация становится известной тому, кому не следовало бы ее знать. Данные модели могут быть классифицированы следующим образом: модели разграничения доступа, построенные по принципу предоставления прав (модели 1-8 из таблицы 1); модели разграничения доступа, построенные на основе принципов теории информации Шеннона (модель 9 из таблицы 1); модели разграничения доступа, построенные на основе теории вероятностей (модель 10 из таблицы 1).
Разработка формальной модели анализа безопасности программного обеспечения
Решение задачи анализа информационной безопасности программ в первую очередь требует создания теоретических основ анализа безопасности ПО, состоящих из концептуальной модели ВС и обобщенной модели РПС, что позволит осуществить формальную постановку задачи анализа безопасности ПО и предложить основные пути ее решения.