Главная / безопасность пк / методы защиты информации
Лекции по информационной безопасности.Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. |
CC, компонентами которого должны являться вызывающий и/или вызываемый объекты. ДИ этого контейнера полагается общеизвестным. Считается также, что между внешними по отношению к выделенному контейнеру объектами возможны любые вызовы. Выполнение ПРД контролируется монитором обращений. При вызове метода мы будем разделять действия, производимые вызывающим объектом (инициация вызова) и вызываемым методом (прием и завершение вызова). При инициации вызова может производиться преобразование ДИ фактических параметров к виду, доступному вызываемому методу ("трансляция интерфейса"). Трансляция может иметь место, если вызываемый объект не входит в тот же контейнер, что и вызывающий. Параметры методов могут быть входными и/или выходными. При приеме вызова возникает информационный поток из входных параметров в вызываемый объект. В момент завершения вызова возникает информационный поток из вызываемого объекта в выходные параметры. Эти потоки могут фигурировать в правилах разграничения доступа. Структурируем множество всех ПРД, выделив четыре группы правил: · политика безопасности контейнера; · ограничения на вызываемый метод; · ограничения на вызывающий метод; · добровольно налагаемые ограничения. Правила, общие для всех объектов, входящих в контейнер C, назовем политикой безопасности данного контейнера. Пусть метод M1 объекта O1 в точке P1 своего выполнения должен вызвать метод M объекта O. Правила, которым должен удовлетворять M, можно разделить на три следующие подгруппы: · правила, описывающие требования к формальным параметрам вызова; · правила, описывающие требования к семантике M; · реализационные правила, накладывающие ограничения на возможные реализации M; · правила, накладывающие ограничения на вызываемый объект O. Метод M объекта O, потенциально доступный для вызова, может предъявлять к вызывающему объекту следующие группы требований: · правила, описывающие требования к фактическим параметрам вызова; · правила, накладывающие ограничения на вызывающий объект. Можно выделить три разновидности предикатов, соответствующих семантике и/или особенностям реализации методов: · утверждения о фактических параметрах вызова метода M в точке P1; · предикат, описывающий семантику метода M; · предикат, описывающий особенности реализации метода M. Перечисленные ограничения можно назвать добровольными, поскольку они соответствуют реальному поведению объектов и не связаны с какими-либо внешними требованиями. Предложенная постановка задачи разграничения доступа соответствует современному этапу развития программирования, она позволяет выразить сколь угодно сложную политику безопасности, найти баланс между богатством выразительных возможностей и эффективностью работы монитора обращений. Моделирование и аудит, шифрование, контроль целостности. Протоколирование |
Дата публикации: 10 Сентября, 2010
Прочитано: 3955 раз
< | 1 | ... | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | > |
Это интересно
Методика настройки приложений для безопасной работы в интернете. |
Понятие и классификация. |
Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?». |
Разбираемся, как ломают капчи. Теория и практика |