експлуатації захищ ених інформаційних си стем (виробники, спож ивачі,
експерти-кваліфікатори). Так, виробники захищених інформаційних систем
використовують моделі безпеки при складанні формальної специфікації
політики безпеки розроблювальної системи, при виборі та обґрунтуванні
базових принципів архітектури захищен ої системи, щ о визначають механізми
реалізації засобів захисту, у процесі аналізу безпеки системи як еталонну
модель, а також при підтвердженні властивостей розроблюваної системи
шляхом формального доведення дотримання вимог політики безпеки.
Споживачі шляхом складання формальних моделей безпеки одержують
можливості довести до відома виробників свої вимоги в чітко визначеній і
несуперечливій формі, а також оцінити відповідність захищених систем своїм
потребам. Експерти по кваліфікації в ході аналізу адекватності реалізації
політики безпеки в захищених системах використовують моделі безпеки як
еталони.
Однак слід зазначити, що зараз дуже розповсюджені ілюзії, що якісний
захист визначається тільки надійністю і кількістю механізмів захисту, а
формальний підхід мало що дає. Причому таке фактично негативне ставлення
до теорії захисту інформації зустрічається майже на всіх рівнях – від звичайних
користувачів до високих посадовців.
Проте неважко зрозуміти, що для кожної розробки важливою є не тільки
наявність надійних механізмів безпеки, але і можливість формально довести
захищеність системи, отж е, необхідна наявність формальних моделей безпеки,
щоб впевнити користувачів в захищеності системи. Побудувавши формальну
модель захисту і довівши, що вона є коректною, і сис те ми , що побудов а н і на її
основі, дійсно безпечні (відповідно до законів, стандартів, політики компанії і
т.д.), і, д ал і, п ро д ем о н стр у в ав ш и , щ о р еа ліз ац ія си сте м и під тр и м ує цю модель,
розробники можуть переконливо аргументувати захищеність системи.
Значною мірою наведена точка зору пояснюється тим, що формальному
підходу притаманний цілий ряд принципових труднощів: