Студопедия
Главная страница | Контакты | Случайная страница | Спросить на ВикиКак

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Язык, объекты, субъекты.

Читайте также:
  1. VI. Переведите предложения на русский язык, подчеркните Complex Subject.
  2. Все графические объекты, с которыми приходится иметь дело пользователю CorelDRAW, можно разбить на две категории —
  3. Духовными предпосылками образования Российского централизованного государства были единый язык, единая религия, единые культурные и правовые основы жизнедеятельности.
  4. ЕГРНИ И ЗАКОНЫ И ГОС. РЕГИСТРАЦИИ (ОБЪЕКТЫ, ПОСЛЕДОВАТЕЛЬНОСТЬ, ПОРЯДОК, ДОКУМЕНТЫ И Т.Д.)
  5. И у каждой категории свой язык, у каждой свое средство общения, и приводит это к разобщению, а для чего? Для того, чтобы русская система жизни не соединилась воедино.
  6. Из чего складывается охрана окружающей среды и объекты, подлежащие охране.
  7. Именно поэтому, изучая иностранный язык, нужно заучивать слова не в отдельности, по их значениям, а в естественных, наиболее устойчивых сочетаниях, присущих данному языку.
  8. Литературный язык, как основы культуры речи
  9. ОБЪЕКТЫ, МЕТОДЫ И УРОВНИ ИССЛЕДОВАНИЯ В ПАТОЛОГИЧЕСКОЙ АНАТОМИИ
  10. Определение кредита. Объекты, субъекты кредита.

 

Используем некоторые понятия математической ло­гики. Пусть А конечный алфавит, А — множество слов конечной длины в алфавите А.

ИзА при помощи некоторых правил выделено под­множество Я правильных слов, которое называется языком. Если Я1 язык описания одной информа­ции, Я2 другой, то можно говорить об языке Я, объ­единяющем Я1 и Я2 описывающем ту и другую ин­формацию. Тогда Я1. и Я2 подъязыки Я.

Будем считать, что любая информация представле­на в виде слова в некотором языке Я. Кроме того, можно полагать, что состояние любого устройства в вычислительной системе достаточно полно описано словом в некотором языке. Тогда можно отождеств­лять слова и состояния устройств и механизмов вы­числительной системы или произвольной электрон­ной системы обработки данных (ЭСОД). Эти предпо­ложения позволяют весь анализ вести в терминах некоторого языка.

Определение. Объектом относительно языка Я (или просто объектом, когда из контекста однозначно опре­делен язык) называется произвольное конечное мно­жество языка Я.

Пример 1. Произвольный файл в компьютере есть объект. В любой момент в файл может быть записа­но одно из конечного множества слов языка Я, в не­котором алфавите А, которое отражает содержимое информации, хранящейся в файле. Значит, файл мож­но рассматривать как конечное множество слов, кото­рые в нем могут быть записаны (возможные содер­жания файла). То, что в данный момент в файле содержится только одно слово, не исключает потенци­ально существования других записей в данном фай­ле, а в понятие файла как объекта входят все допус­тимое множество таких записей. Естественно выде­ляется слово, записанное в файле в данный момент, — это состояние объекта в данный момент.

Пример 2. Пусть текст в файле разбит на парагра­фы так, что любой параграф также является словом языка Я и, следовательно, тоже является объектом. Таким образом один объект может являться частью другого.

Пример 3. Принтер компьютера — объект. Суще­ствует некоторый (достаточно сложный) язык, описы­вающий принтер и его состояния в произвольный мо­мент времени. Множество допустимых описаний со­стояний принтера является конечным подмножеством слов в этом языке. Именно это конечное множество и определяет принтер как объект.

В информации выделим особо описания преобра­зований данных.

Преобразование информации отображает слово, опи­сывающее исходные данные, в другое слово. Описа­ние преобразования данных также является словом. Примерами объектов, описывающих преобразования данных, являются программы для ЭВМ.

Каждое преобразование информации может:

а) храниться;

б) действовать.

В случае а) речь идет о хранении описания преоб­разования в некотором объекте (файле). В этом слу­чае преобразование ничем не отличается от других данных. В случае б) описание программы взаимодей­ствует с другими ресурсами вычислительной систе­мы — памятью, процессором, коммуникациями и др.

Определение. Ресурсы системы, выделяемые для действия преобразования, называются доменом.

Однако для осуществления преобразования одних данных в другие кроме домена необходимо передать этому преобразованию особый статус в системе, при котором ресурсы системы осуществляют преобразо­вание. Этот статус будем называть "управление".

Определение. Преобразование, которому передано управление, называется процессом.

При этом подразумевается, что преобразование осу­ществляется в некоторой системе, в которой ясно, что значит передать управление.

Определение. Объект, описывающий преобразова­ние, которому выделен домен и передано управление, называется субъектом.

То есть субъект — это пара (домен, процесс). Субъект для реализации преобразования использу­ет информацию, содержащуюся в объектеО, то есть осуществляет доступ к объекту О.

Рассмотрим некоторые основные примеры дос­тупов.

1. Доступ субъекта S к объекту О на чтение (г) данных в объекте О.

При этом доступе данные считываются в объек­те О и используются в качестве параметра в субъ­екте S.

2. Доступ субъекта S к объекту О на запись (w) данных в объекте О.

При этом доступе некоторые данные процесса S записываются в объект О. Здесь возможно стирание предыдущей информации.

3. Доступ субъекта S к объекту О на активизацию процесса, записанного в О как данные (ехе). При этом доступе формируется некоторый домен для преобра­зования, описанного в О, и передается управление со­ответствующей программе.

Существует множество других доступов, некоторые из них будут определены далее. Множество возмож­ных доступов в системе будем обозначать R.

Будем обозначать множество объектов в системе обработки данных черезО, а множество субъектов в этой системе S. Ясно, что каждый субъект является объектом относительно некоторого языка (который может в активной фазе сам менять свое состояние). ПоэтомуSÍO. Иногда, чтобы не было различных обо­значений, связанных с одним преобразованием, опи­сание преобразования, хранящееся в памяти, тоже на­зывают субъектом, но не активизированным. Тогда ак­тивизация такого субъекта означает пару (домен, процесс).

В различных ситуациях мы будем уточнять описа­ние вычислительной системы. Однако мы всегда бу­дем подразумевать нечто общее во всех системах. Это общее состоит в том, что состояние системы ха­рактеризуется некоторым множеством объектов, ко­торое будем предполагать конечным.

Загрузка...

В любой момент времени на множестве субъектов введем бинарное отношение а активизации. S1 a S2„ , если субъект S1, обладая управлением и ресурсами, может передатьS2 часть ресурсов и управление (ак­тивизация). Тогда в графах, которые определяются вве­денным бинарным отношением на множестве объек­тов, для которых определено понятие активизации, воз­можны вершины, в которые никогда не входит ни одной дуги. Таких субъектов будем называть поль­зователями. Субъекты, в которые никогда не входят дуги и из которых никогда не выходят дуги, исключаются.

В рассмотрении вопросов защиты информации мы примем аксиому, которая положена в основу амери­канского стандарта по защите ("Оранжевая книга") и будет обсуждаться далее. Здесь мы сформулируем ее в следующей форме.

Аксиома. Все вопросы безопасности информа­ции описываются доступами субъектов к объ­ектам.

Если включить в рассмотрение гипотетически та­кие процессы как пожар, наводнение, физическое унич­тожение и изъятие, то эта аксиома охватывает прак­тически все известные способы нарушения безопас­ности в самых различных вариантах понимания безопасности. Тогда для дальнейшего рассмотрения вопросов безопасности и защиты информации дос­таточно рассматривать множество объектов и после­довательности доступов.

Пусть время дискретно, Оt — множество объектов в момент t, St — множество субъектов в момент t. На множестве объектов Ot как на вершинах опреде­лим ориентированный граф доступов Gt следующим образом: дуга S--àO с меткой rÍ R принадлежит Gt тогда и только тогда, когда в момент t субъект S име­ет множество доступов к объекту О.

Согласно аксиоме, с точки зрения защиты информа­ции, в процессе функционирования системы нас инте­ресует только множество графов доступов {Gt}t=1...

Обо­значим через Á ={G} множество возможных графов доступов. Тогда Á можно рассматривать как фазовое пространство системы, а траектория в фазовом про­странстве Á соответствует функционированию вы­числительной системы. В этих терминах удобно пред­ставлять себе задачу защиты информации в следую­щем общем виде. В фазовом пространстве Á определены возможные траектории `Á, в `Á выделено некоторое подмножество N неблагоприятных траек­торий или участков таких траекторий, которых мы хотели бы избежать.

Задача защиты информации со­стоит в том, чтобы любая реальная траектория вы­числительного процесса в фазовом пространстве Y не попала в множество N. Чем может управлять служба защиты информа­ции, чтобы траектории вычислительного процесса не вышли в N? Практически такое управление возмож­но только ограничением на доступ в каждый момент времени. Разумеется, эти ограничения могут зависеть от всей предыстории процесса. Однако, в любом слу­чае, службе защиты доступно только локальное воз­действие. Основная сложность защиты информации состоит в том, что имея возможность использовать набор локальных ограничений на доступ в каждый момент времени, мы должны решить глобальную про­блему недопущения выхода любой возможной траек­тории в неблагоприятное множество N. При этом траектории множества N не обязательно определя­ются ограничениями на доступы конкретных субъ­ектов к конкретным объектам. Возможно, что если в различные моменты вычислительного процесса субъект S получил доступ к объектам О1, и O2, то запрещенный доступ к объектуO3 реально произо­шел, так как из знания содержания объектов О1, и O2 можно вывести запрещенную информацию, содержа­щуюся в объекте O3.

Пример 4. Пусть в системе имеются два пользова­теля U1, и U2, один процесс S чтения на экран файла и набор файлов О1,,...,O2. В каждый момент работает один пользователь, потом система выключается и дру­гой пользователь включает ее заново. Возможны сле­дующие графы доступов

Uj——R——>S—r——>Oi, i = l,..., m, j= l, 2. (1)

Множество таких графов —Y . Траектории — по­следовательности графов вида (1). Неблагоприятны­ми считаются траектории, содержащие для некоторо­го i=l,..., m состояния

U1— R —> S —r-—>Oi

U2——R——> S—r—>Oi,

To есть неблагоприятная ситуация, когда оба поль­зователя могут прочитать один объект. Ясно, что ме­ханизм защиты должен строить ограничения на оче­редной доступ исходя из множества объектов, с кото­рыми уже ознакомился другой пользователь. В этом случае, очевидно, можно доказать, что обеспечивается безопасность информации в указанном смысле.

Пример 5. В системе, описанной в примере 4, пусть неблагоприятной является любая траектория, содер­жащая граф вида

U1——R——>S———r-——>O1,

В этом случае очевидно доказывается, что система будет защищена ограничением доступа на чтение поль­зователя U1. к объектуО1,.

 


Дата добавления: 2014-12-15; просмотров: 9 | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2017 год. (0.276 сек.)