ГОСТ Р ИСО/МЭК 15408-3-2013
возможность использования информационных и вычислительных ресурсов для
нарушения ФТБ, а также убедительный набор обоснованных с технической точки
зрения доводов, доказывающих, что данные свойства и ограничения играют
ключевую роль в осуществлении ФТБ. К этому относятся как формальные описания
функциональных возможностей безопасности, так и вспомогательный текст,
объясняющий модель и представляющий среду для данной модели. Режим
безопасностиФБОмоделируетсявтерминахкакрежимавнешнего
функционирования (т.е. того, как ФБО взаимодействует с остальными частями 00 и
со средой его функционирования), так и внутреннего.
Модель политики безопасности 00 выводится в неформальном виде из ее
реализации посредством рассмотрения предлагаемых требований безопасности из
ЗБ. Неформальное представление считается успешно осуществленным в случае,
когдавыполнениепринциповОО(называемыхтакже«неизменными»,
«инвариантами») осуществляется его характеристиками. Цель формальных методов
состоит в усилении строгости такого выполнения. Представление неформальных
доводов часто приводит к наличию среди них доводов заведомо неверных и
необоснованных; в особенности это касается тех случаев, когда возрастает степень
влияния взаимоотношений между объектами, субъектами и операциями. В целях
минимизациирискавозникновениянебезопасныхсостоянийвыполняется
прослеживаниеправилихарактеристикмоделиполитикибезопасностис
соответствующими свойствами и характеристиками некой формальной системы, чья
строгость и стойкость могут быть впоследствии использованы для получения
свойств безопасности посредством теорем и формального доказательства.
В то время как термин «формальная модель политики безопасности»
используется в основном в академических кругах, в ИСО/МЭК 15408 нет
фиксированногоопределениятермина«безопасность»;егозначение
приравнивается к изложенному в ФТБ. Таким образом, формальная модель
политики безопасности является лишь формальным представлением набора
изложенных ФТБ.
Термин политикабезопасности традиционно ассоциируетсятолько с
политиками контроля доступа, мандатного (полномочного) или избирательного
(дискреционного). Однако содержание политики безопасности не ограничивается
толькоправиламиконтроля доступа;существуют такжеполитикиаудита,
идентификации, аутентификации, шифрования, управления и другие требуемые в
110