Главная / безопасность пк / методы защиты информации
Теоретические основы защиты информации.В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты. |
трех компонент, каждая из которых тоже вектор (или отображение). fs - уровень допуска субъектов (это некоторое отображение f: S->L); fo - уровень секретности объектов (это некоторое отображение f: O->L); fc - текущий уровень секретности субъектов (этотоже некоторое отображение fc: S->L). Элементы подмножества F, которые допущены для определения состояния, должны удовлетворять соотношению:
Н - текущий уровень иерархии объектов, в работе McLean этот уровень не изменяется, совпадает с f0 и далее не рассматривается. Элементы множества V состояний будут обозначаться через v. Пусть определены множество Q - запросов в систему и множество D - решений по поводу этих запросов (D = {yes, nо, error}). Определим множество W действий системы как . Каждое действие системы (q, d, v2, v1) имеет следующий смысл: если система находилась в данный момент в состоянии v1, поступил запрос q, то принято решение d и система перешла в состояние v2. Пусть Т - множество значений времени (для удобства будем считать, что T=N - множество натуральных чисел). Определим набор из трех функций (х, у, z) x: T->Q, у: T->D, z: T->V, и обозначим множества таких функций X, Y, Z соответственно. Рассмотрим и определим понятие системы в модели Б-Л. Определение. Системой å(Q, D, W, z0) называетсяподмножество такое,что, (x, y, z)Îå(Q, D, W, z0)Û(xt, yt, zt, zt-1)ÎW для каждого значения tÎT, где z0- начальное состояние системы. Определение. Каждый набор (х, у, z)Îå(Q, D, W, z0) называется реализацией системы. Определение. Если (х, у, z) - реализация системы, то каждая четверка (xt, yt, zt, zt-1) называется действием системы. Нетрудно видеть, что при отсутствии ограничений на запросы таким образом определен некоторый автомат, у которого входной алфавит Q, а выходной D, а множество внутренних состояний V. Автомат задается множеством своих реализаций. Перейдем к определению понятий, связанных с безопасностью системы. Определение. Тройка (S, О, X)ÎS´O´R удовлетворяет свойству простой секретности (ss-свойство) относительно f, если X=execute, или X=append, или, если X=read и fs(S)>fo(0), или X=write и fs(S)>f0(S). Определение. Состояние v=(b, М, f, h) обладает ss-свойством, если для каждого элемента (S,О,Х)ÎB этот элемент обладает ss-свойством относительно f. Определение. Состояние v=(b, М, f, h) обладает *-свойством, если для каждого (S, О, X)ÎB при X=write текущий уровень субъекта fc(S) равен уровню объекта f0(O), или при X=read fc(S)>f0(O), или при X=append fo(O)>fc(S). Определение. Состояние обладает *-свойством относительно |
Дата публикации: 22 Января, 2011
Автор: Грушо А.А. Тимонина Е.Е.
Прочитано: 8108 раз
< | 1 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | > |
Это интересно
Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. |
Методика настройки приложений для безопасной работы в интернете. |
Понятие и классификация. |
Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово «хакер?». |