Главная / безопасность пк / методы защиты информации
Теоретические основы защиты информации.В настоящее время и у нас в стране, и за рубежом достаточно много публикаций по современным стандартам защиты, средствам и методам защиты. |
cvdo(v, t, S, с) = (do(v, t, S, с), t), если cÎVC, cvdo(v, t, S, с) = (v, cdo(t, S, c)), если cÎCC. Стандартно доопределяется функция cvdo на конечных последовательностях входов cvdo: V´Capt´(S´С)*®V´Capt следующим образом: cvdo(v, t, Nil) = (v, t), если входная последовательность пустая; cvdo(v, t, W(S, c))=cvdo(cvdo(v, t, W), S, c)), где W(S, С) - входное слово, кончающееся на (S,С) и начинающееся подсловом W. Определение. Если W входное слово, то[[W]] = (..., (vi ti),...), где последовательность состоянии вычисляется в соответствии с определенной выше функцией переходов под воздействием входной последовательности W. Введем понятие информационного влияния одной группы на другую, смысл которого состоит в том, что используя некоторые возможности одна группа пользователей не влияет на то, что видит каждый пользователь другой группы. Для этого определим [[W]]s - выход для S при выполнении входного слова W С -автомата М: [[W]]s=out([[W]], S), где out([[W]]s, S) = (... out(v, t, S)...), [[W]] = (..., (vi, ti),...). Пусть GÍS, AÍC, WÎ(S´C)*. Определение. Pg(W) - подпоследовательность W, получающаяся выбрасыванием всех пар (S, с) при SÎG, Pa(W) - подпоследовательность W, получающаяся выбрасыванием из W всех пар (S, с) при cÎA, PGA(W) -подпоследовательность W, получающаяся выбрасыванием пар (S, с), SÎG и сÎА. Пример 1. G={S, Р}, А={с1, с2}. PGA((S', с), (S, сз), (S, с2), (Р', с))= (S', с), (S, с3), (Р', с). Определим несколько вариантов понятия независимости . Пусть GÍS, G’ÍS. Определение. G информационно не влияет на G' (обозначается G: | G'), если "WÎ(S´С)* и "SÎG' [[W]]s = [[PA(W)]]s Аналогично определяется невлияние для возможностей А (или группы G и возможностей А). Определение. А информационно не влияет на G (обозначается А: | G) , если "WÎ(S´С)* и "SÎG [[W]]s= [[PA(W)]]s Определение. Пользователи G, используя возможности А, информационно не влияют на G' (обозначается A.G: | G'), если "WÎ( S´С)* и "S´G' [[W]]s=[[PA(W)]]s. Пример 2. Если А: | {S}, то команды из А не влияют на выход, выданный S. Если A={create, write, modify, deleted} для файла F, то А: | {S} означает, что информация читаемая S в F не может измениться любой из команд в А. Если F не существовал, то для S будет всегда выдаваться информация, что F не существует. Определение. Политика безопасности в модели G-М - это набор |
Дата публикации: 22 Января, 2011
Автор: Грушо А.А. Тимонина Е.Е.
Прочитано: 8109 раз
< | 1 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | > |
Это интересно
Данная статья не может быть рассмотрена как пособие по взлому системы защиты Старфорс, а только и исключительно как рекомендации к улучшению данной защиты и устранению уязвимостей. |
Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. |
Методика настройки приложений для безопасной работы в интернете. |
Понятие и классификация. |