Курс лекций Защита Информации/Формальная модель нарушителя: различия между версиями
Содержимое удалено Содержимое добавлено
Lex1026 (обсуждение | вклад) |
Lex1026 (обсуждение | вклад) |
||
Строка 67:
Для дальнейшего рассмотрения вопросов защиты информации достаточно рассмотреть множество объектов и последовательность доступа к ним.
=== Пространство системы ===
Пусть <math>\Psi=\{G\}</math> — фазовое пространство системы. Множество всех графов <math>(O,S)</math> системы называется фазовым пространством системы. Траектория в фазовом пространстве соответствует функционированию вичислительной системы.▼
▲
* <math>\{L\}</math> — подмножество разрешенных (legal) траекторий
* <math>\{N\}</math> — подмножество запрещенных (not legal) траекторий.
Основная проблема в обеспечении безопасности информации не допустить реализации траектрории из множества <math>\{N\}</math>.
Строка 99:
Можно выделить ассоциированные объекты изменение которых изменит вид отображения ассоциированых с ними объектов. Например, объекты содержащие, как правило, код программы - функционально ассоциированы, а содержащие данные - объект-данные.
=== Поток ===
'''Поток''' информации между объектом <math>O</math> и объектом <math>O'</math> называется произвольная операция над объектом <math>O'</math>, реализуемая в субъекте <math>S</math>,и зависящая от <math>O</math>. ▼
▲
Доступом субъекта <math>S</math> к объекту <math>O</math> будем называть порожденные потоки информации между объектом <math>O'</math> и объектом <math>O</math>.
|