В случае а) речь идет о хранении описания преобразования в некотором объекте (файле). В этом случае преобразование ничем не отличается от других данных. В случае б) описание программы взаимодействует с другими ресурсами вычислительной системы — памятью, процессором, коммуникациями и др.
Определение. Ресурсы системы, выделяемые для действия преобразования, называются доменом.
Определение. Преобразование, которому передано управление, называется процессом.
Определение. Объект, описывающий преобразование, которому выделен домен и передано управление, называется субъектом.
Рассмотрим некоторые основные примеры доступов.
1. Доступ субъекта S к объекту О на чтение (r) данных в объекте О.
При этом доступе данные считываются в объекте О и используются в качестве параметра в субъекте S.
2. Доступ субъекта S к объекту О на запись (w) данных в объекте О.
При этом доступе некоторые данные процесса S записываются в объект О. Здесь возможно стирание предыдущей информации.
3. Доступ субъекта S к объекту О на активизацию процесса, записанного в О как данные (ехе). При этом доступе формируется некоторый домен для преобразования, описанного в О, и передается управление соответствующей программе.
Аксиома. Все вопросы безопасности информации описываются доступами субъектов к объектам
Пусть время дискретно, Оt — множество объектов момент t, St — множество субъектов в момент t.
На множестве объектов Оt как на вершинах определим ориентированный граф доступов Gt следующим образом:
дуга с меткой p?R принадлежит Gt тогда и только тогда, когда в момент t субъект S имеет множество доступов р к объекту О.
Согласно аксиоме, с точки зрения защиты информации, в процессе функционирования системы нас интересует только множество графов доступов {Gt}t=1T.
Обозначим через ?={G} множество возможных графов доступов.
Тогда ? можно рассматривать как фазовое пространство системы, а траектория в фазовом пространстве ? соответствует функционированию вычислительной системы. В этих терминах удобно представлять себе задачу защиты информации в следующем общем виде.
В фазовом пространстве ? определены возможные траектории Ф, в ? выделено некоторое подмножество N неблагоприятных траекторий или участков таких траекторий, которых мы хотели бы избежать. Задача защиты информации состоит в том, чтобы любая реальная траектория вычислительного процесса в фазовом пространстве ? не попала во множество N.
Основная сложность защиты информации состоит в том, что имея возможность использовать набор локальных ограничений на доступ в каждый момент времени, мы должны решить глобальную проблему недопущения выхода любой возможной траектории в неблагоприятное множество N.
Информационная безопасность
В случае а) речь идет о хранении описания преобразования в некотором объекте (файле). В этом случае преобразование ничем не отличается от других данных. В случае б) описание программы взаимодействует с другими ресурсами вычислительной системы — памятью, процессором, коммуникациями и др.
Определение. Ресурсы системы, выделяемые для действия преобразования, называются доменом.
Определение. Преобразование, которому передано управление, называется процессом.
Определение. Объект, описывающий преобразование, которому выделен домен и передано управление, называется субъектом.
Рассмотрим некоторые основные примеры доступов.
1. Доступ субъекта S к объекту О на чтение (r) данных в объекте О.
При этом доступе данные считываются в объекте О и используются в качестве параметра в субъекте S.
2. Доступ субъекта S к объекту О на запись (w) данных в объекте О.
При этом доступе некоторые данные процесса S записываются в объект О. Здесь возможно стирание предыдущей информации.
3. Доступ субъекта S к объекту О на активизацию процесса, записанного в О как данные (ехе). При этом доступе формируется некоторый домен для преобразования, описанного в О, и передается управление соответствующей программе.
Аксиома. Все вопросы безопасности информации описываются доступами субъектов к объектам
Пусть время дискретно, Оt — множество объектов момент t, St — множество субъектов в момент t.
На множестве объектов Оt как на вершинах определим ориентированный граф доступов Gt следующим образом:
дуга с меткой p?R принадлежит Gt тогда и только тогда, когда в момент t субъект S имеет множество доступов р к объекту О.
Согласно аксиоме, с точки зрения защиты информации, в процессе функционирования системы нас интересует только множество графов доступов {Gt}t=1T.
Обозначим через ?={G} множество возможных графов доступов.
Тогда ? можно рассматривать как фазовое пространство системы, а траектория в фазовом пространстве ? соответствует функционированию вычислительной системы. В этих терминах удобно представлять себе задачу защиты информации в следующем общем виде.
В фазовом пространстве ? определены возможные траектории Ф, в ? выделено некоторое подмножество N неблагоприятных траекторий или участков таких траекторий, которых мы хотели бы избежать. Задача защиты информации состоит в том, чтобы любая реальная траектория вычислительного процесса в фазовом пространстве ? не попала во множество N.
Основная сложность защиты информации состоит в том, что имея возможность использовать набор локальных ограничений на доступ в каждый момент времени, мы должны решить глобальную проблему недопущения выхода любой возможной траектории в неблагоприятное множество N.
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102