Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

安全政策公理

Обновлено 10.02.2024 07:03

 

对信息保护经验的分析,以及主体-客体模型的主要规定,使我们能够制定有关安全策略构建的几个公理。

公理1. 在安全的信息系统中,任何主体和客体都必须在任何给定时间进行识别和认证。

这个公理是由集体用户访问资源的过程的性质和内容决定的。 否则,主体有机会冒充其他主体或将一个访问对象替换为另一个访问对象。

公理2。 受保护的系统必须具有活动组件(主题、过程等)。)与相应的源对象控制访问和控制主体对对象的访问,如监视器或安全核心。

安全监视器是一种在信息系统中实现安全策略的机制,是一组实现保护和安全功能的硬件,软件和特殊系统组件(通常缩写为TCB-可信计算基地)。

在大多数信息系统中,可以分配一个核心(OS核心,DBMS数据机),它又分为信息表示组件(OS文件系统,DBMS数据模型),数据访问组件(OS I/O系统,DBMS查询处理器)和附加组件(实用程序,服务,接口组件)。

一个附加组件出现在安全系统中,该系统提供信息安全过程,主要是识别/认证过程,以及基于特定安全策略的访问控制(访问控制)。

考虑到受保护系统认证的监管要求,对安全监控器的实施实施实施了以下强制性要求:

1. 完整性。 每次任何主体请求访问任何对象时都应该调用安全监视器,并且不应该绕过它。

2. 隔离。 必须保护安全监视器免受跟踪和拦截工作。

3. 可验证性。 安全监视器必须是可验证的(可自我测试或外部测试)才能执行其功能。

4. 连续性。 安全监控器必须在所有情况下运行,包括紧急情况。

安全系统中的安全监视器是实施所采用的安全策略的主题,通过其算法实现适当的安全模型。

公理3。 为了实施所采用的安全策略,管理和控制主体对对象、信息和包含它的对象的访问是必要的。

后果3.1。 在安全系统中,有一个特殊类别的活动实体未初始化并且不受系统用户控制-最初存在于系统中的系统进程(主体)。

后果3.2。 与包含有关访问控制系统的信息的安全监视器相关联的对象从安全性的观点来看是安全信息系统中最关键的信息资源。

后果3.3。 在安全系统中,可能存在受信任的用户(系统管理员),其主体有权访问与安全监视器相关联的数据对象以管理访问控制策略。

与安全监视器相关联的对象的原理、表示方法和实现由安全策略的类型和特定系统的具体情况确定。

迄今为止,已经开发了大量不同的安全模型,所有这些模型都表达了几种初始安全策略。 与此同时,主体访问对象的安全性标准也很重要,即将主体访问对象所产生的信息流划分为安全和不安全的规则。

当且仅当行为者没有能力违反(规避)系统中建立的安全策略时,系统才是安全的。

安全策略的主题是安全监视器。 因此,它在系统结构中的存在是安全的必要条件。 至于充足的条件,它们包含在安全监视器本身的安全性中。