В статье описывается разработанная автором модель безопасных операций, основанная на декомпозиции информационных процессов в виде 8-уровневой иерархической структуры и принципах кибериммунитета, отличающаяся оценкой безопасности состояний в виде логической функции контроля доступа и проверкой истинности принимаемых решений на каждой возможной интерпретации правил политик безопасности с помощью математических выражений темпоральной логики. Предлагаемая модель позволяет идентифицировать и блокировать разные классы уязвимостей на всех уровнях иерархии выполнения запросов.
< ... >
The article describes a model of secure operations developed by the author, based on the decomposition of information processes in the form of an 8-level hierarchical structure and the principles of cyberimmunity, characterized by an assessment of the security of states in the form of a logical access control function and verification of the truth of decisions made on each possible interpretation of security policy rules using mathematical expressions of temporal logic, allowing to identify and block different classes of vulnerabilities at all levels of the query execution hierarchy.
Keywords:
cyberimmunity, temporal logic, 8-level hierarchical structure