- •2. Системообразующие основы моделирования. Модель действия.
- •3. Системообразующие основы моделирования. Модель объекта.
- •4. Системообразующие основы моделирования. Эффективность применения эвм.
- •5.Анализ и синтез при создании эвм. Концепция синтеза. Структура множества q.
- •Концепция синтеза
- •Модель Системы ↔ Условие замыкания ↔ Модель Действия
- •6. Принцип системности. Задача а.
- •7. Принцип системности. Задача б.
- •8. Принцип системности. Задача в.
- •9. Принцип системности. Задача г.
- •10.Теория подобия при синтезе модели эвм
- •11.Синтез модели и способов её применения, осложненный конфликтной ситуацией.
- •12.Структурная схема взаимодействия трёх базовых подсистем при разрешении конфликта.
- •13. Алгоритм логической последовательности выполнения команд пс в условиях разрушения множества q
- •14. Компенсация разрушения программной системы изменением аппаратной части
- •15. Компенсация разрушения аппаратной части изменением программной системы
- •16. Язык, объекты, субъекты. Основные понятия.
- •17. Язык, объекты, субъекты. Аксиома
- •18. Иерархические модели и модель взаимодействия открытых систем .
- •Модель osi/iso.
- •19. Модель osi/iso.Прикладной уровень (пУ).
- •20. Модель osi/iso.Уровень представления (уп).
- •21. Модель osi/iso.Уровень сеанса (ус).
- •22. Модель osi/iso.Транспортный уровень (ту).
- •23. Модель osi/iso.Сетевой уровень (су).
- •24. Модель osi/iso.Канальный уровень.
- •25. Модель osi/iso.Физический уровень.
- •26. Информационный поток. Основные понятия.
- •27. Информационные потоки в вычислительных системах.
- •28. Ценность информации. Аддитивная модель.
- •29. Ценность информации. Анализ риска.
- •30. Ценность информации. Порядковая шкала ценностей.
- •31. Ценность информации. Модель решетки ценностей.
- •32. Ценность информации. Решетка подмножеств х.
- •33. Ценность информации. Mls решетка
- •64. Угрозы информации
- •65. Угрозы секретности. Утрата контроля над системой защиты; каналы утечки информации.
- •66. Угрозы целостности
- •67. Политика безопасности. Определение политики безопасности
- •68. Дискреционная политика.
- •69. Политика mls.
- •70. Классификация систем защиты. Доказательный подход к системам защиты .
- •71. Классификация систем защиты. Системы гарантированной защиты.
- •72. Классификация систем защиты. Пример гарантированно защищенной системы обработки информации. Записывает во внешнюю память все объекты, которые он хочет сохранить для дальнейших сеансов;
- •74. Два типа оценки: без учета среды, в которой работает техника, в конкретной среде (эта процедура называется аттестованием).
- •75. Политика.Требование 1. Требование 2 - маркировка
- •76. Подотчетность. Требование 3 – идентификация. Требование 4 - подотчетность
- •77. Гарантии. Требование 5 – гарантии. Требование 6 - постоянная защита
- •78. Итоговая информация по классам критериев оценки; идентификация и аутентификация гарантии на правильную работу системы
- •Политика обеспечения безопасности.
- •Идентификация и аутентификация.
- •79. Архитектура системы; целостность системы гарантии на жизненный цикл тестирование функции безопасности. Документация. Выбор класса защиты.
- •4.4. Выбор класса защиты.
- •80. Математические методы анализа политики безопасности. Модель "take-grant"
- •81. Математические методы анализа политики безопасности. Модель Белла - Лападула (б-л).
- •82. Математические методы анализа политики безопасности. Модель Low-water-mark (Lwm).
- •83. Математические методы анализа политики безопасности. Модели j.Goguen, j.Meseguer (g-m).
- •84. Математические методы анализа политики безопасности.Модель выявления нарушения безопасности.
- •85. Синтез и декомпозиция защиты в распределенных системах.
- •86. Анализ компонент распределенной системы.
- •87. Проблема построения гарантированно защищенных баз данных. Иерархический метод построения защиты .
- •9.1. Иерархический метод построения защиты .
- •88. Математические методы анализа политики безопасности. Гарантированно защищенные базы данных.
12.Структурная схема взаимодействия трёх базовых подсистем при разрешении конфликта.
Система должна выполнять три основных функции:
1. Целевую. 2. Защитную. 3. Обеспечивающую.
13. Алгоритм логической последовательности выполнения команд пс в условиях разрушения множества q
Шаг 1. В соответствии с троичной организацией систем различной физической природы необходимо осуществить троичную организацию исполнения команд ПС.
Шаг 2. Для реализации каждой основной команды на i-ом шаге (ЦПС«А») формируются последовательно две команды, соответственно ЗПС«А» и ОПС«А».
Шаг 3. Выделяется дополнительно три ячейки в свободном поле памяти.
Шаг 4. На i-ом шаге логической последовательности команд после выполнения основной команды (ЦПС«А») выполнятся команда контроля:
- состояний трёх ячеек i+1-го шага (например, по контрольной сумме содержимого),
- исходящего адреса, передавшего управление на i+1-ый шаг,
- адрес передачи управления на i+1-ом шаге.
Шаг 5. Если контроль прошел успешно, то выполняется основная команда на i+1ом ша ге (ЦПС«А»).
Шаг 6. Если контроль прошел не успешно (обнаружено изменение содержимого хотя бы одной из трех ячеек i+1-го шага выполнения программы) осуществляется
6.1. если эталон храниться в специальном разделе памяти, то передача управления из 3-ей ячейки i+1-го шага в ОС с запросом эталонного содержимого тройки ячеек i+1-го шага;
6.2. если эталон храниться в специальном упакованном формате в поле размещения ЗПС«А» и ЗПС«А»i-го шага.
Шаг 7. Эталонное содержимое тройки ячеек i+1-го шага, размещённое в вариантах 6.1. или 6.2. реализуется на резервном поле памяти с возвратом на i+2-й шаг и последующим предварительным контролем содержимого тройки ячеек i+2-го шага и т.д.
14. Компенсация разрушения программной системы изменением аппаратной части
15. Компенсация разрушения аппаратной части изменением программной системы
16. Язык, объекты, субъекты. Основные понятия.
Используем некоторые понятия математической логики. Пусть А конечный алфавит, А - множество слов конечной длины в алфавите А.
Из А при помощи некоторых правил выделено подмножество Я правильных слов, которое называется языком. Если Я1 - язык описания одной информации, Я2 - другой, то можно говорить о языке Я, объединяющем Я1 и Я2 описывающем ту и другую информацию. Тогда Я1 и Я2 подъязыки Я.
Будем считать, что любая информация представлена в виде слова в некотором языке Я. Кроме того, можно полагать, что состояние любого устройства в вычислительной системе достаточно полно описано словом в некотором языке. Тогда можно отождествлять слова и состояния устройств и механизмов вычислительной системы или произвольной электронной системы обработки данных (ЭСОД). Эти предположения позволяют весь анализ вести в терминах некоторого языка.
Определение Объектом относительно языка Я (или просто объектом, когда из контекста однозначно определен язык) называется произвольное конечное множество языка Я.
Пример 1. Произвольный файл в компьютере есть объект. В любой момент в файл может быть записано одно из конечного множества слов языка Я, в некотором алфавите А, которое отражает содержимое информации, хранящейся в файле. Значит, файл можно рассматривать как конечное множество слов, которые в нем могут быть записаны (возможные содержания файла). То, что в данный момент в файле содержится только одно слово, не исключает потенциально существования других записей в данном файле, а в понятие файла как объекта входят все допустимое множество таких записей. Естественно выделяется слово, записанное в файле в данный момент, - это состояние объекта в данный момент.
Пример 2. Пусть текст в файле разбит на параграфы так, что любой параграф также является словом языка Я и, следовательно, тоже является объектом. Таким образом, один объект может являться частью другого.
Пример 3. Принтер компьютера - объект. Существует некоторый (достаточно сложный) язык, описывающий принтер и его состояния в произвольный момент времени. Множество допустимых описаний состояний принтера является конечным подмножеством слов в этом языке. Именно это конечное множество и определяет принтер как объект.
В информации выделим особо описания преобразований данных.
Преобразование информации отображает слово, описывающее исходные данные, в другое слово. Описание преобразования данных также является словом. Примерами объектов, описывающих преобразования данных, являются программы для ЭВМ
Каждое преобразование информации может:
а) храниться;
б) действовать.
В случае а) речь идет о хранении описания преобразования в некотором объекте (файле). В этом случае преобразование ничем не отличается от других данных. В случае б) описание программы взаимодействует с другими ресурсами вычислительной системы - памятью, процессором, коммуникациями и др.
Определение. Ресурсы системы, выделяемые для действия преобразования, называются доменом.
Однако для осуществления преобразования одних данных в другие кроме домена необходимо передать этому преобразованию особый статус в системе, при котором ресурсы системы осуществляют преобразование. Этот статус будем называть "управление".
Определение. Преобразование, которому передано управление, называется процессом.
При этом подразумевается, что преобразование осуществляется в некоторой системе, в которой ясно, что значит передать управление.
Определение. Объект, описывающий преобразование, которому выделен домен и передано управление, называется субъектом.
То есть субъект - это пара (домен, процесс). Субъект для реализации преобразования использует информацию, содержащуюся в объекте О, то есть осуществляет доступ к объекту О.
Рассмотрим некоторые основные примеры доступов.
1. Доступ субъекта S к объекту О на чтение (r) данных в объекте О.
При этом доступе данные считываются в объекте О и используются в качестве параметра в субъекте S.
2. Доступ субъекта S к объекту О на запись (w) данных в объекте О.
При этом доступе некоторые данные процесса S записываются в объект О. Здесь возможно стирание предыдущей информации.
3. Доступ субъекта S к объекту О на активизацию процесса, записанного в О как данные (ехе). При этом доступе формируется некоторый домен для преобразования, описанного в О, и передается управление соответствующей программе.
Существует множество других доступов, некоторые из них будут определены далее. Множество возможных доступов в системе будем обозначать R.
Будем обозначать множество объектов в системе обработки данных через О, а множество субъектов в этой системе S. Ясно, что каждый субъект является объектом относительно некоторого языка (который может в активной фазе сам менять свое состояние). Поэтому S O. Иногда, чтобы не было различных обозначений, связанных с одним преобразованием, описание преобразования, хранящееся в памяти, тоже называют субъектом, но не активизированным. Тогда активизация такого субъекта означает пару (домен, процесс).
В различных ситуациях мы будем уточнять описание вычислительной системы. Однако мы всегда будем подразумевать нечто общее во всех системах. Это общее состоит в том, что состояние системы характеризуется некоторым множеством объектов, которое будем предполагать конечным.
В любой момент времени на множестве субъектов введем бинарное отношение a активизации. S1aS2, если субъект S1, обладая управлением и ресурсами, может передать S2 часть ресурсов и управление (активизация). Тогда в графах, которые определяются введенным бинарным отношением на множестве объектов, для которых определено понятие активизации, возможны вершины, в которые никогда не входит ни одной дуги. Таких субъектов будем называть пользователями. Субъекты, в которые никогда не входят дуги и из которых никогда не выходят дуги, исключаются.
В рассмотрении вопросов защиты информации мы примем аксиому, которая положена в основу американского стандарта по защите ("Оранжевая книга") и будет обсуждаться далее. Здесь мы сформулируем ее в следующей форме.