- •2. Системообразующие основы моделирования. Модель действия.
- •3. Системообразующие основы моделирования. Модель объекта.
- •4. Системообразующие основы моделирования. Эффективность применения эвм.
- •5.Анализ и синтез при создании эвм. Концепция синтеза. Структура множества q.
- •Концепция синтеза
- •Модель Системы ↔ Условие замыкания ↔ Модель Действия
- •6. Принцип системности. Задача а.
- •7. Принцип системности. Задача б.
- •8. Принцип системности. Задача в.
- •9. Принцип системности. Задача г.
- •10.Теория подобия при синтезе модели эвм
- •11.Синтез модели и способов её применения, осложненный конфликтной ситуацией.
- •12.Структурная схема взаимодействия трёх базовых подсистем при разрешении конфликта.
- •13. Алгоритм логической последовательности выполнения команд пс в условиях разрушения множества q
- •14. Компенсация разрушения программной системы изменением аппаратной части
- •15. Компенсация разрушения аппаратной части изменением программной системы
- •16. Язык, объекты, субъекты. Основные понятия.
- •17. Язык, объекты, субъекты. Аксиома
- •18. Иерархические модели и модель взаимодействия открытых систем .
- •Модель osi/iso.
- •19. Модель osi/iso.Прикладной уровень (пУ).
- •20. Модель osi/iso.Уровень представления (уп).
- •21. Модель osi/iso.Уровень сеанса (ус).
- •22. Модель osi/iso.Транспортный уровень (ту).
- •23. Модель osi/iso.Сетевой уровень (су).
- •24. Модель osi/iso.Канальный уровень.
- •25. Модель osi/iso.Физический уровень.
- •26. Информационный поток. Основные понятия.
- •27. Информационные потоки в вычислительных системах.
- •28. Ценность информации. Аддитивная модель.
- •29. Ценность информации. Анализ риска.
- •30. Ценность информации. Порядковая шкала ценностей.
- •31. Ценность информации. Модель решетки ценностей.
- •32. Ценность информации. Решетка подмножеств х.
- •33. Ценность информации. Mls решетка
- •64. Угрозы информации
- •65. Угрозы секретности. Утрата контроля над системой защиты; каналы утечки информации.
- •66. Угрозы целостности
- •67. Политика безопасности. Определение политики безопасности
- •68. Дискреционная политика.
- •69. Политика mls.
- •70. Классификация систем защиты. Доказательный подход к системам защиты .
- •71. Классификация систем защиты. Системы гарантированной защиты.
- •72. Классификация систем защиты. Пример гарантированно защищенной системы обработки информации. Записывает во внешнюю память все объекты, которые он хочет сохранить для дальнейших сеансов;
- •74. Два типа оценки: без учета среды, в которой работает техника, в конкретной среде (эта процедура называется аттестованием).
- •75. Политика.Требование 1. Требование 2 - маркировка
- •76. Подотчетность. Требование 3 – идентификация. Требование 4 - подотчетность
- •77. Гарантии. Требование 5 – гарантии. Требование 6 - постоянная защита
- •78. Итоговая информация по классам критериев оценки; идентификация и аутентификация гарантии на правильную работу системы
- •Политика обеспечения безопасности.
- •Идентификация и аутентификация.
- •79. Архитектура системы; целостность системы гарантии на жизненный цикл тестирование функции безопасности. Документация. Выбор класса защиты.
- •4.4. Выбор класса защиты.
- •80. Математические методы анализа политики безопасности. Модель "take-grant"
- •81. Математические методы анализа политики безопасности. Модель Белла - Лападула (б-л).
- •82. Математические методы анализа политики безопасности. Модель Low-water-mark (Lwm).
- •83. Математические методы анализа политики безопасности. Модели j.Goguen, j.Meseguer (g-m).
- •84. Математические методы анализа политики безопасности.Модель выявления нарушения безопасности.
- •85. Синтез и декомпозиция защиты в распределенных системах.
- •86. Анализ компонент распределенной системы.
- •87. Проблема построения гарантированно защищенных баз данных. Иерархический метод построения защиты .
- •9.1. Иерархический метод построения защиты .
- •88. Математические методы анализа политики безопасности. Гарантированно защищенные базы данных.
Модель osi/iso.
1. Одним из распространенных примеров иерархической структуры языков для описания сложных систем является разработанная организацией международных стандартов (ISO) Эталонная модель взаимодействия открытых систем (OSI), которая принята ISO в 1983 г.
ISO создана, чтобы решить две задачи:
своевременно и правильно передать данные через сеть связи (т.е. пользователями должны быть оговорены виды сигналов, правила приема и перезапуска, маршруты и т.д.);
доставить данные пользователю в приемлемой для него распознаваемой форме.
2. Модель состоит из семи уровней. Выбор числа уровней и их функций определяется инженерными соображениями. Сначала опишем модель.
Пользователь 1 |
|
|
Пользователь 2 |
|
прикладной уровень |
7 |
7 |
прикладной уровень |
|
представительский уровень |
6 |
6 |
представительский уровень |
|
сеансовый уровень |
5 |
5 |
сеансовый уровень |
|
транспортный уровень |
4 |
4 |
транспортный уровень |
|
сетевой уровень |
3 |
3 |
сетевой уровень |
|
канальный уровень |
2 |
2 |
канальный уровень |
|
физический уровень |
1 |
1 |
физический уровень |
|
Физическая среда
Верхние уровни решают задачу представления данных пользователю в такой форме, которую он может распознать и использовать. Нижние уровни служат для организации передачи данных. Иерархия состоит в следующем. Всю информацию в процессе передачи сообщений от одного пользователя к другому можно разбить на уровни; каждый уровень является выражением некоторого языка, который описывает информацию своего уровня. В терминах языка данного уровня выражается преобразование информации и "услуги", которые на этом уровне предоставляются следующему уровню. При этом сам язык опирается на основные элементы, которые являются "услугами" языка более низкого уровня. В модели OSI язык каждого уровня вместе с порядком его использования называется протоколом этого уровня.
19. Модель osi/iso.Прикладной уровень (пУ).
Прикладной уровень (ПУ). ПУ имеет отношение к семантике обмениваемой информации (т.е. смыслу). Язык ПУ обеспечивает взаимопонимание двух прикладных процессов в разных точках, способствующих осуществлению желанной обработки информации. Язык ПУ описывает два вида ситуаций:
общие элементы для всех прикладных процессов, взаимодействующих на прикладном уровне;
специфические, нестандартизируемые элементы приложений.
Язык ПУ состоит и постоянно расширяется за счет функциональных подъязыков. Например, разработаны протоколы (языки ПУ):
виртуальный терминал (предоставление доступа к терминалу процесса пользователя в удаленной системе);
файл (дистанционный доступ, управление и передачу информации, накопленной в форме файла);
протоколы передачи заданий и манипуляции (распределенная обработка информации);
менеджерские протоколы;
одним из важных протоколов прикладного уровня является "электронная почта" (протокол Х.400), т.е. транспортировка сообщений между независимыми системами с различными технологиями передачи и доставки сообщений.