Сделать домашней|Добавить в избранное
 

Сто процентов правильный ответ на ваш вопрос
у нас вы всегда смотеже найти ответы на вопросы
экзамена и зачета.

 
» » Определения формальной теории защиты информации язык, объект, субъект, преобразование, виды доступа субъектов к объектам
на правах рекламы

Ответ на вопрос "Определения формальной теории защиты информации язык, объект, субъект, преобразование, виды доступа субъектов к объектам"

Автор: admin от 2-01-2013, 11:48
Основные определения
Введём некоторые обозначения. Пусть A – конечный алфавит, A* - множество слов конечной длины в алфавите A, L принадлежит A* - язык, т.е. множество слов, выделенных по определённым правилам из A*.
Аксиома 1. Любая информация в автоматизированной системе представляется словом в некотором языке L.
Назовём объектом относительно языка L произвольное конечное множество слов
языка L. Очевидно, что в качестве объектов можно рассматривать многие сущности,
входящие в состав АС. Например, текстовый файл представляет собой объект, поскольку
в произвольный момент времени в него может быть записана некая последовательность
символов, которая в общем случае будет представлять собой одно из конечного
множества слов L над некоторым алфавитом A. Аналогично может быть составлен язык,
описывающий клавиатуру и её состояния в произвольный момент времени. Языком
описания клавиатуры можно считать множество возможных её состояний.
Преобразованием информации мы будем называть отображение, заданное на
множестве слов языка L. Другими словами, преобразование отображает слово,
описывающее исходные данные, в другое слово. Заметим, что само описание
преобразования при этом также является словом. Примером преобразования может
служить программа, написанная на некотором языке программирования.
Заметим, что программа может либо выполняться, либо просто храниться в файле
на некотором носителе. Аналогично, преобразование может
- храниться – в этом случае описание преобразования хранится в некотором
объекте и ничем не отличается от других данных;
- действовать – преобразование может взаимодействовать с некоторыми
ресурсами АС.
Ресурсы системы, выделенные для действия преобразования, принято называть
доменом. Чтобы инициировать действие преобразования, ему надо придать определённый
статус – передать управление. Преобразование, которому передано управление,
называется процессом. В свою очередь, объект, описывающий преобразование, которому
выделен домен и передано управление, называется субъектом.
Субъект для реализации преобразования использует информацию, содержащуюся в
объекте, т.е. осуществляет доступ к объекту. Существуют два основных вида доступа
1. Чтение.
Если субъект S получает доступ к объекту O на чтение, то это означает, что
производится перенос информации от объекта O к субъекту S – иначе говоря,
возникает информационный поток от O к S (рис. 2.1.1).
Рис. 2.1.1. Информационный поток от O к S
Основы информационной безопасности 33
2. Запись.
Если субъект S получает доступ к объекту O на запись, то производится
перенос информации от субъекта S к объекту O, т.е. возникает
информационный поток от S к O (рис. 2.1.2).
Рис. 2.1.2. Информационный поток от S к O
Данные два вида доступа являются базовыми. Существуют и более сложные варианты –
например, активизация процесса, когда субъект S получает доступ к объекту O на активизацию
процесса, записанного в O в виде данных. В этом случае для преобразования, описанного в O,
формируется домен, и этому преобразованию передаётся управление.
Заметим, что любой субъект сам является объектом относительно некоторого
языка. Поэтому если S – множество всех субъектов в системе, а O – множество всех
объектов, то S ? O.
Сформулированные утверждения позволяют сформировать базовую аксиому,
лежащую в основе всей формальной теории защиты информации.
Аксиома 2. Все вопросы безопасности информации описываются доступами субъектов к
объектам.
В дальнейшем изложении мы всюду будем иметь в виду это утверждение.
Безусловно, данный подход сужает применимость формальной теории, поскольку
принципиально ограничивается исключительно вопросами архитектуры систем
безопасности, оставляя за рамками специфику их реализации.
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Комментарии:

Оставить комментарий
 

Цените свое время, получайте
достоверные ответы на вопросы