Главная / безопасность пк / методы защиты информации
Теоретические основы защиты информации.В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты. |
out: V´ S ® Out, которая "говорит, что данный пользователь видит, когда автомат находится в данном состоянии "; * функции переходов do: V´S´С®V, которая "говорит, как изменяется состояние автомата под действием команд"; и начального состояния v0. Системы с изменяющимися "возможностями" защиты определяют следующими образами. Пусть Capt - множество всех таблиц "возможностей", СС - множество с-команд (команд управления "возможностями"). Их эффект описывается функцией: cdo: Capt´ S ´ CC®Capt. При отсутствии у пользователя S права на с-команду положим cdo(t, S, c)=t. Пусть VC - множество команд, изменяющих состояние. Теперь можем определить С-автомат, который лежит в основе дальнейшего. Определение. С-автомат М определяется множествами: S - "пользователи"; V - "состояния"; VC - "команды состояния"; Out - "выходы"; Capt - "с-таблицы"; СС - "с-команды", и функциями: * выхода out: V´Capt´S®Out, которая "говорит, что данный пользователь видит, когда автомат находится в данном состоянии v, а допуски определяются с-таблицей"; * переходов do: V´Capt´S´VC®V, которая "говорит, как меняются состояния под действием команд"; * изменения с-таблиц cdo: Capt´S´СС®Capt, которая "говорит, как меняется с - таблица под действием с", и начального состояния, которое определяется с-таблицей t и состоянием v. Будем считать C=CCÈVC. То, что мы определили на языке теории автоматов, называется последовательным соединением автоматов .
Определение. Подмножества множества команд С называются возможностями Ab=2c. Если дан С-автомат М, мы можем построить функцию переходов всей системы в множестве состояний V´Capt: cvdo: V ´Capt´S´С®V´Capt, где |
Дата публикации: 22 Января, 2011
Автор: Грушо А.А. Тимонина Е.Е.
Прочитано: 8108 раз
< | 1 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | > |
Это интересно
Обзор приемов раскрутки web-сайтов. |
Краткое руководство по созданию WAP сайта |
С появлением высокопроизводительных серверов, сетевого оборудования и высокоскоростных каналов связи стала реальностью организация на основе ПК корпоративных вычислительных сетей. |
В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты. |