Главная страница
Навигация по странице:

  • Шаг 1.

  • Шаг 3.

  • Шаг 6.

  • 14. Компенсация разрушения программной системы изменением аппаратной части

  • 16. Язык, объекты, субъекты. Основные понятия.

  • 17. Язык, объекты, субъекты. Аксиома Аксиома.

  • 18. Иерархические модели и модель взаимодействия открытых систем .МОДЕЛЬ OSI/ISO.

  • КБ (ответы). 1. Содержательная постановка задачи создание эвм, функционирующей в условиях разрушения программноаппаратной среды


    Скачать 1.48 Mb.
    Название1. Содержательная постановка задачи создание эвм, функционирующей в условиях разрушения программноаппаратной среды
    АнкорКБ (ответы).doc
    Дата24.12.2017
    Размер1.48 Mb.
    Формат файлаdoc
    Имя файлаКБ (ответы).doc
    ТипДокументы
    #12792
    страница4 из 10
    1   2   3   4   5   6   7   8   9   10
    1   2   3   4   5   6   7   8   9   10

    1прямая соединительная линия 136прямая соединительная линия 137прямая соединительная линия 138прямая соединительная линия 1393. Алгоритм логической последовательности выполнения команд ПС

    Шаг 1. В соответствии с троичной организацией систем различной физической природы необходимо осуществить троичную организацию исполнения команд ПС.

    Шаг 2. Для реализации каждой основной команды на i-ом шаге (ЦПС«А») формируются последовательно две команды, соответственно ЗПС«А» и ОПС«А».

    Шаг 3. Выделяется дополнительно три ячейки в свободном поле памяти.

    Шаг 4. На i-ом шаге логической последовательности команд после выполнения основной команды (ЦПС«А») выполнятся команда контроля:

    - состояний трёх ячеек i+1-го шага (например, по контрольной сумме содержимого),

    - исходящего адреса, передавшего управление на i+1-ый шаг,

    - адрес передачи управления на i+1-ом шаге.

    Шаг 5. Если контроль прошел успешно, то выполняется основная команда на i+1ом ша ге (ЦПС«А»).

    Шаг 6. Если контроль прошел не успешно (обнаружено изменение содержимого хотя бы одной из трех ячеек i+1-го шага выполнения программы) осуществляется

    6.1. если эталон храниться в специальном разделе памяти, то передача управления из 3-ей ячейки i+1-го шага в ОС с запросом эталонного содержимого тройки ячеек i+1-го шага;

    6.2. если эталон храниться в специальном упакованном формате в поле размещения ЗПС«А» и ЗПС«А» i-го шага.

    Шаг 7. Эталонное содержимое тройки ячеек i+1-го шага, размещённое в вариантах 6.1. или 6.2. реализуется на резервном поле памяти с возвратом на i+2-й шаг и последующим предварительным контролем содержимого тройки ячеек i+2-го шага и т.д.




    14. Компенсация разрушения программной системы изменением аппаратной части




    15. Компенсация разрушения аппаратной части изменением программной системы




    16. Язык, объекты, субъекты. Основные понятия.

    Используем некоторые понятия математической логики. Пусть А конечный алфавит, А - множество слов конечной длины в алфавите А.

    Из А при помощи некоторых правил выделено подмножество Я правильных слов, которое называется языком. Если Я1- язык описания одной информации, Я2- другой, то можно говорить о языке Я, объединяющем Я1и Я2описывающем ту и другую информацию. Тогда Я1и Я2подъязыки Я.

    Будем считать, что любая информация представлена в виде слова в некотором языке Я. Кроме того, можно полагать, что состояние любого устройства в вычислительной системе достаточно полно описано словом в некотором языке. Тогда можно отождествлять слова и состояния устройств и механизмов вычислительной системы или произвольной электронной системы обработки данных (ЭСОД). Эти предположения позволяют весь анализ вести в терминах некоторого языка.

    ОпределениеОбъектом относительно языка Я (или просто объектом, когда из контекста однозначно определен язык) называется произвольное конечное множество языка Я.

    Пример 1. Произвольный файл в компьютере есть объект. В любой момент в файл может быть записано одно из конечного множества слов языка Я, в некотором алфавите А, которое отражает содержимое информации, хранящейся в файле. Значит, файл можно рассматривать как конечное множество слов, которые в нем могут быть записаны (возможные содержания файла). То, что в данный момент в файле содержится только одно слово, не исключает потенциально существования других записей в данном файле, а в понятие файла как объекта входят все допустимое множество таких записей. Естественно выделяется слово, записанное в файле в данный момент, - это состояние объекта в данный момент.

    Пример 2. Пусть текст в файле разбит на параграфы так, что любой параграф также является словом языка Я и, следовательно, тоже является объектом. Таким образом, один объект может являться частью другого.

    Пример 3. Принтер компьютера - объект. Существует некоторый (достаточно сложный) язык, описывающий принтер и его состояния в произвольный момент времени. Множество допустимых описаний состояний принтера является конечным подмножеством слов в этом языке. Именно это конечное множество и определяет принтер как объект.

    В информации выделим особо описания преобразований данных.

    Преобразование информации отображает слово, описывающее исходные данные, в другое слово. Описание преобразования данных также является словом. Примерами объектов, описывающих преобразования данных, являются программы для ЭВМ

    Каждое преобразование информации может:

    а) храниться;

    б) действовать.

    В случае а) речь идет о хранении описания преобразования в некотором объекте (файле). В этом случае преобразование ничем не отличается от других данных. В случае б) описание программы взаимодействует с другими ресурсами вычислительной системы - памятью, процессором, коммуникациями и др.

    Определение.Ресурсы системы, выделяемые для действия преобразования, называются доменом.

    Однако для осуществления преобразования одних данных в другие кроме домена необходимо передать этому преобразованию особый статус в системе, при котором ресурсы системы осуществляют преобразование. Этот статус будем называть "управление".

    Определение.Преобразование, которому передано управление, называется процессом.

    При этом подразумевается, что преобразование осуществляется в некоторой системе, в которой ясно, что значит передать управление.

    Определение.Объект, описывающий преобразование, которому выделен домен и передано управление, называется субъектом.

    То есть субъект - это пара (домен, процесс). Субъект для реализации преобразования использует информацию, содержащуюся в объекте О, то есть осуществляет доступ к объекту О.

    Рассмотрим некоторые основные примеры доступов.

    1. Доступ субъекта S к объекту О на чтение (r) данных в объекте О.

    При этом доступе данные считываются в объекте О и используются в качестве параметра в субъекте S.

    2. Доступ субъекта S к объекту О на запись (w) данных в объекте О.

    При этом доступе некоторые данные процесса S записываются в объект О. Здесь возможно стирание предыдущей информации.

    3. Доступ субъекта S к объекту О на активизацию процесса, записанного в О как данные (ехе). При этом доступе формируется некоторый домен для преобразования, описанного в О, и передается управление соответствующей программе.

    Существует множество других доступов, некоторые из них будут определены далее. Множество возможных доступов в системе будем обозначать R.

    Будем обозначать множество объектов в системе обработки данных через О, а множество субъектов в этой системе S. Ясно, что каждый субъект является объектом относительно некоторого языка (который может в активной фазе сам менять свое состояние). Поэтому S O. Иногда, чтобы не было различных обозначений, связанных с одним преобразованием, описание преобразования, хранящееся в памяти, тоже называют субъектом, но не активизированным. Тогда активизация такого субъекта означает пару (домен, процесс).

    В различных ситуациях мы будем уточнять описание вычислительной системы. Однако мы всегда будем подразумевать нечто общее во всех системах. Это общее состоит в том, что состояние системы характеризуется некоторым множеством объектов, которое будем предполагать конечным.

    В любой момент времени на множестве субъектов введем бинарное отношение a активизации. S1aS2, если субъект S1, обладая управлением и ресурсами, может передать S2 часть ресурсов и управление (активизация). Тогда в графах, которые определяются введенным бинарным отношением на множестве объектов, для которых определено понятие активизации, возможны вершины, в которые никогда не входит ни одной дуги. Таких субъектов будем называть пользователями. Субъекты, в которые никогда не входят дуги и из которых никогда не выходят дуги, исключаются.

    В рассмотрении вопросов защиты информации мы примем аксиому, которая положена в основу американского стандарта по защите ("Оранжевая книга") и будет обсуждаться далее. Здесь мы сформулируем ее в следующей форме.




    17. Язык, объекты, субъекты. Аксиома

    Аксиома. Все вопросы безопасности информации описываются доступами субъектов к объектам.
    Если включить в рассмотрение гипотетически такие процессы как пожар, наводнение, физическое уничтожение и изъятие, то эта аксиома охватывает практически все известные способы нарушения безопасности в самых различных вариантах понимания безопасности. Тогда для дальнейшего рассмотрения вопросов безопасности и защиты информации достаточно рассматривать множество объектов и последовательности доступов.

    Пусть время дискретно, Оt - множество объектов момент t, St - множество субъектов в момент t. На множестве объектов Оt как на вершинах определим ориентированный граф доступов Gt следующим образом: дуга с меткой pR принадлежит Gt тогда и только тогда, когда в момент t субъект S имеет множество доступов р к объекту О.

    Согласно аксиоме, с точки зрения защиты информации, в процессе функционирования системы нас интересует только множество графов доступов {Gt}t=1T. Обозначим через ={G} множество возможных графов доступов. Тогда  можно рассматривать как фазовое пространство системы, а траектория в фазовом пространстве  соответствует функционированию вычислительной системы. В этих терминах удобно представлять себе задачу защиты информации в следующем общем виде. В фазовом пространстве  определены возможные траектории Ф, в  выделено некоторое подмножество N неблагоприятных траекторий или участков таких траекторий, которых мы хотели бы избежать. Задача защиты информации состоит в том, чтобы любая реальная траектория вычислительного процесса в фазовом пространстве  не попала во множество N. Как правило, в любой конкретной вычислительной системе можно наделить реальным смыслом компоненты модели , и N. Например, неблагоприятными могут быть траектории, проходящие через данное множество состояний ‘.

    Чем может управлять служба защиты информации, чтобы траектории вычислительного процесса не вышли в N? Практически такое управление возможно только ограничением на доступ в каждый момент времени. Разумеется, эти ограничения могут зависеть от всей предыстории процесса. Однако, в любом случае, службе защиты доступно только локальное воздействие. Основная сложность защиты информации состоит в том, что имея возможность использовать набор локальных ограничений на доступ в каждый момент времени, мы должны решить глобальную проблему недопущения выхода любой возможной траектории в неблагоприятное множество N. При этом траектории множества N не обязательно определяются ограничениями на доступы конкретных субъектов к конкретным объектам. Возможно, что если в различные моменты вычислительного процесса субъект S получил доступ к объектам О1 и О2, то запрещенный доступ к объекту О3 реально произошел, так как из знания содержания объектов О1 и O2 можно вывести запрещенную информацию, содержащуюся в объекте O3.

    Пример 4. Пусть в системе имеются два пользователя U1, и U2, один процесс S чтения на экран файла и набор файлов O1...Om. В каждый момент работает один пользователь, потом система выключается и другой пользователь включает ее заново. Возможны следующие графы доступов
    R r

    Uj------->S-------------Oi , i=l ,..., m, j=l , 2. (1)
    Множество таких графов - . Траектории - последовательности графов вида (1). Неблагоприятными считаются траектории, содержащие для некоторого i= 1...m состояния
    R r

    U1------------>S------->Oi

    R r

    U2------------>S------->Oi
    То есть неблагоприятная ситуация, когда оба пользователя могут прочитать один объект. Ясно, что механизм защиты должен строить ограничения на очередной доступ, исходя из множества объектов, с которыми уже ознакомился другой пользователь. В этом случае, очевидно, можно доказать, что обеспечивается безопасность информации в указанном смысле.

    Пример 5. В системе, описанной в примере 4, пусть неблагоприятной является любая траектория, содержащая граф вида
    R r

    U1------------>S------->O1
    В этом случае очевидно доказывается, что система будет защищена ограничением доступа на чтение пользователя U1 к объекту О1





    18. Иерархические модели и модель взаимодействия открытых систем .
    МОДЕЛЬ OSI/ISO.

    1. Одним из распространенных примеров иерархической структуры языков для описания сложных систем является разработанная организацией международных стандартов (ISO) Эталонная модель взаимодействия открытых систем (OSI), которая принята ISO в 1983 г.

    ISO создана, чтобы решить две задачи:

    • своевременно и правильно передать данные через сеть связи (т.е. пользователями должны быть оговорены виды сигналов, правила приема и перезапуска, маршруты и т.д.);

    • доставить данные пользователю в приемлемой для него распознаваемой форме.

    2. Модель состоит из семи уровней. Выбор числа уровней и их функций определяется инженерными соображениями. Сначала опишем модель.


    Пользователь 1







    Пользователь 2




    прикладной уровень

    7

    7

    прикладной уровень




    представительский уровень

    6

    6

    представительский уровень




    сеансовый уровень

    5

    5

    сеансовый уровень




    транспортный уровень

    4

    4

    транспортный уровень




    сетевой уровень

    3

    3

    сетевой уровень




    канальный уровень

    2

    2

    канальный уровень




    физический уровень

    1

    1

    физический уровень





    Физическая среда
    Верхние уровни решают задачу представления данных пользователю в такой форме, которую он может распознать и использовать. Нижние уровни служат для организации передачи данных. Иерархия состоит в следующем. Всю информацию в процессе передачи сообщений от одного пользователя к другому можно разбить на уровни; каждый уровень является выражением некоторого языка, который описывает информацию своего уровня. В терминах языка данного уровня выражается преобразование информации и "услуги", которые на этом уровне предоставляются следующему уровню. При этом сам язык опирается на основные элементы, которые являются "услугами" языка более низкого уровня. В модели OSI язык каждого уровня вместе с порядком его использования называется протоколом этого уровня.

    Каково предназначение каждого уровня, что из себя представляет язык каждого уровня?




    написать администратору сайта