Курс лекций Защита Информации/Формальная модель нарушителя: различия между версиями

Содержимое удалено Содержимое добавлено
Строка 67:
Для дальнейшего рассмотрения вопросов защиты информации достаточно рассмотреть множество объектов и последовательность доступа к ним.
 
=== Пространство системы ===
Пусть <math>\Psi=\{G\}</math> — фазовое пространство системы. Множество всех графов <math>(O,S)</math> системы называется фазовым пространством системы. Траектория в фазовом пространстве соответствует функционированию вичислительной системы.
 
Пусть <math>\Psi=\{G\}</math> — фазовое пространство системы. Множество всех графов <math>(O,S)</math> системы называется фазовым пространством системы <math>\Psi=\{G\}</math>. Траектория в фазовом пространстве системы соответствует функционированию вичислительной системы. При этом, выделяют:
* <math>\{L\}</math> — подмножество разрешенных (legal) траекторий.
 
* <math>\{N\}</math> — подмножество запрещенных (not legal) траекторий.
 
Основная проблема в обеспечении безопасности информации не допустить реализации траектрории из множества <math>\{N\}</math>.
Строка 99:
Можно выделить ассоциированные объекты изменение которых изменит вид отображения ассоциированых с ними объектов. Например, объекты содержащие, как правило, код программы - функционально ассоциированы, а содержащие данные - объект-данные.
 
=== Поток ===
'''Поток''' информации между объектом <math>O</math> и объектом <math>O'</math> называется произвольная операция над объектом <math>O'</math>, реализуемая в субъекте <math>S</math>,и зависящая от <math>O</math>.
 
'''Поток''' информации между объектом <math>O</math> и объектом <math>O'</math> называется произвольная операция над объектом <math>O'</math>, реализуемая в субъекте <math>S</math>,и зависящая от <math>O</math>.
 
Доступом субъекта <math>S</math> к объекту <math>O</math> будем называть порожденные потоки информации между объектом <math>O'</math> и объектом <math>O</math>.