Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Oinformacji,bezpieczeństwieisystemieochrony
17
¬[o
iEO
Tr
sER
Tb
jEB
T:ω(o
i,b
j,r
s)]
R
BR
T
jestzbiorempodatnościchronionychprzedzagrożenia-
mi,tj.:
o
iEO
Tr
sER
Bb
jEB
T:ω(o
i,b
j,r
s)
T={ω
w|wE1,
z
}
jestniepustympodzbioremrelacjiokreślonychwilo-
czyniekartezjańskimO
T×B
T×R
B,wiążącychelementy
zbioruO
T
zposiadanymiprzezniepodatnościamize
zbioruR
B,chronionymizapomocązabezpieczeńze
zbioruB
T:
TEO
T×B
T×R
B
codlakonkretnejrelacjizapisujemy:ω
y(o
i,b
p,r
s)
Możesięnasunąćpytanie,jakisensmawyróżnianieR%iRT?Senstenwynika
zpraktyki,ponieważmożebyćtak,żezróżnychwzględów,np.finansowych,nie
zabezpieczasięznanychpodatności,godzącsięzokreślonym,zwiększonymryzykiem
utratybezpieczeństwateleinformatycznego.
Definicja1.6
SystembezpieczeństwaS
TEjestspójny(inaczej:systemTjestcałkowicie
zabezpieczony),jeżelidlakażdegoobiektuo
iEO
Twykazującegopodatności
(r
...,r
s)ER
T,dlakażdejpodatnościistniejeconajmniejjednozabezpiecze-
1,
nieb
jEB
T,tj.
o
iEO
Tr
kER
Tb
jEB
T:ω(o
i,b
j,r
k)
gdzieNE1,
s
Zdefinicji1.6wynika,żeR%=RT.Jakstwierdzonowcześniej,zprzyczynprak-
tycznychzwykleniejesttoprawdą,azatemrzadkowpraktycespotykasięspójne
systemybezpieczeństwa.Niemniejjednakwprowadzeniedefinicjispójnościwspiera
podjęciedecyzjiopoziomieakceptowanegoryzyka.
Zgodnieztym,cozasygnalizowanowcześniej,wzbiorześrodkówbezpieczeń-
stwaBTmożnawyróżnićzabezpieczenia:
ñ
organizacyjneikadroweBT2,
ñ
fizyczneitechniczneBT),
ñ
sprzętowo-programoweBTSP.
BT=BT2BT)BTSP