Распространение объектно-ориентированного подхода на информационную безопасность
создатель Александра Ситчихина
1. О необходимости объектно-ориентированного подхода к информационной безопасности
1.1. В настоящее время информационная безопасность является относительно замкнутой дисциплиной, развитие которой не всегда синхронизировано с изменениями в других областях информационных технологий.
1.2. Объектно-ориентированный подход является основой современной технологии программирования, испытанным методом борьбы со сложностью систем.
1.3. Основная проблема структурного подхода состоит в том, что он неприменим на ранних этапах анализа и моделирования предметной области, когда до алгоритмов и функций дело еще не дошло.
2. Основные понятия объектно-ориентированного подхода
2.1. Класс - это абстракция множества сущностей реального мира, объединенных общностью структуры и поведения.
2.2. Объект - это элемент класса, то есть абстракция определенной сущности.
2.3. Инкапсуляция - сокрытие реализации объектов (их внутренней структуры и деталей реализации методов ) с предоставлением во вне только строго определенных интерфейсов.
2.4. Компонентные объектные среды обладают всеми достоинствами, присущими объектно-ориентированному подходу:
2.4.1. инкапсуляция объектных компонентов скрывает сложность реализации, делая видимым только предоставляемый вовне интерфейс;
2.4.2. наследование позволяет развивать созданные ранее компоненты, не нарушая целостность объектной оболочки;
2.4.3. полиморфизм по сути дает возможность группировать объекты, характеристики которых с некоторой точки зрения можно считать сходными.
3. Применение объектно-ориентированного подхода к рассмотрению защищаемых систем
3.1. Проблема обеспечения информационной безопасности - комплексная, защищать приходится сложные системы, и сами защитные средства тоже сложны, поэтому нам понадобятся все введенные понятия.
3.2. Три грани : это доступность, целостность и конфиденциальность.
3.3. Введем следующие грани:
3.3.1. законодательные меры обеспечения информационной безопасности;
3.3.2. административные меры (приказы и другие действия руководства организаций, связанных с защищаемыми информационными системами);
3.3.3. процедурные меры (меры безопасности, ориентированные на людей);
3.3.4. программно-технические меры.