Аксіома 3. ЗЛ може завдати збитку ІТС або в результаті обміну
інформацією а бо в ре зу л ьт ат і по р у ш е нн я К О ін фо р м ац іє ю .
Означення. КО, за допомогою якого реалізовано будь-який збиток ІТС
і\або порушення хоча б одної із основних властивостей інформації ІТС,
називається каналом витоку інформації.
Наведені аксіоми, означення та їх наслідки явно або неявно
використовуються у подальшому в теоретичних дослідженнях різноманітних
питань безпеки інформації.
Проте, виявляється, що їх недоста тн ьо для бе зп о се ре дн ь ог о застосуван ня в
теоретичних дослідженнях, оскільки сфера п итань теорії інформаційної безпеки
дуже широка. Внаслідок ц ього доцільно скористати ся додатковими загальними
моделями, як це запропоновано в [41,68]. От же , нижче вводиться і в
подальшому досліджується декілька моделей, які розглядають питання теорії
безпеки інформації в КС від загальних положень до конкретних аспектів.
1. П ерш за все, зручно застосувати універсальний підхід, який являє собою
мовну модель, що дозволяє описувати всі поняття та терміни взагалі і говорити
про інформацію як про дискретну систему об'єктів.
2. Наступною також універсальною структурою слід вважати ієрархічну
модель, яка активно використовується при дослідженні будь-яких систем.
Зокрема, вона дозволяє виділити зі всієї множини систем певну підмножину
систем (зокрема, КС), для яких характерною є можливість здійснювати
декомпозицію на взаємозалежні частини або рівні. Тобто має місце певна
конкретизація предмету дослідження, оскільки, як виявляється, сам е системи
захисту інформації відрізняються такою характеристикою.
3. Д алі, рухаючись шляхом конкретизації предмету дослідження, виділимо
підмножину систем, для яких можна застосувати об’єктно-суб’єктні уявлення.
Це уявлення, на яких базується більшість сучасних моделей комп’ютерної
безпеки, тобто практично завжди розглядається модель будь-якої КС у вигляді
кінцевої множ ини елементів, які зазвичай називають об’єктами, і яка містить
підмножину більш активних об’єктів – суб’єктів.