дискретизації ділянок пустелі). Таким чином, П Б дотримана, однак відбувся
витік таємної інформації.
Зрозуміло, що в даному прикладі ПБ можна підкорегувати наступним
чином: нехай будь-який користувач одержує карту за запитом, але користувач з
допуском до таємної інформації одержує карту з нанесеними координатами
колодязем, а користувач без такого доступу – без координатів колодязя. У
цьому випадку канал, побудований вище, не працює і ПБ надійно захищатиме
інформацію. Тут ще слід додати, що в ПБ повинно бути зафіксовано обмеження
на кількість запитів певного (однакового) типу (наприклад, до трьох запитів).
За означенням [1-4], під ПБ інформації розуміється набір зако нів, правил,
обмежень, рекомендацій та ін., які регламентують порядок обробки інформації і
спрямовані на зах ист інформації від певних загроз. Термін «політика безпеки»
може бути застосовано до організації, ІТС, операційної системи, послуги, що
реалізується системою (набору функцій) для забезпечення захисту від певних
загроз, і т.д. Чим дрібніше об'єкт, відносно якого застосовується дан ий термін,
тим конкретніше і формальніше стають правила.
ПБ інформації в ІТС є частиною загальної ПБ організації і може
успадковувати, зокрема, положення державної політики у галузі захисту
інформації. Для к ожної ІТС ПБ інформації може бути ін ди в іду ал ь но ю і мо же
залежати від конкретної технології обробки інфор мації, що реалізується,
особливостей ОС, фізичного середовища і від багатьох інших чинників.
ПБ інформації, що реалізуються різними КС будуть відрізнятися не тільки
тим, що реалізовані в них функції захисту можуть забезпечувати захист від
різних типів загроз, але і в зв'язку з тим, що ресурси КС можуть істотно
відрізнятись. Так, якщо ОС оперує файлами, то СКБД має справу із записами,
розподіленими в різних файлах.
Для визначення і формалізації процесу розробки ПБ в деякій організації
звичайно необхідно розробляти два комплекти документів [10]:
1. Узагальнена політика (program-level).
2. Проблемно-орієнтована (окрема) політика (issue-specific).