КБ (ответы). 1. Содержательная постановка задачи создание эвм, функционирующей в условиях разрушения программноаппаратной среды
Скачать 1.48 Mb.
|
13. Алгоритм логической последовательности выполнения команд ПС Шаг 1. В соответствии с троичной организацией систем различной физической природы необходимо осуществить троичную организацию исполнения команд ПС. Шаг 2. Для реализации каждой основной команды на i-ом шаге (ЦПС«А») формируются последовательно две команды, соответственно ЗПС«А» и ОПС«А». Шаг 3. Выделяется дополнительно три ячейки в свободном поле памяти. Шаг 4. На i-ом шаге логической последовательности команд после выполнения основной команды (ЦПС«А») выполнятся команда контроля: - состояний трёх ячеек i+1-го шага (например, по контрольной сумме содержимого), - исходящего адреса, передавшего управление на i+1-ый шаг, - адрес передачи управления на i+1-ом шаге. Шаг 5. Если контроль прошел успешно, то выполняется основная команда на i+1ом ша ге (ЦПС«А»). Шаг 6. Если контроль прошел не успешно (обнаружено изменение содержимого хотя бы одной из трех ячеек i+1-го шага выполнения программы) осуществляется 6.1. если эталон храниться в специальном разделе памяти, то передача управления из 3-ей ячейки i+1-го шага в ОС с запросом эталонного содержимого тройки ячеек i+1-го шага; 6.2. если эталон храниться в специальном упакованном формате в поле размещения ЗПС«А» и ЗПС«А» i-го шага. Шаг 7. Эталонное содержимое тройки ячеек i+1-го шага, размещённое в вариантах 6.1. или 6.2. реализуется на резервном поле памяти с возвратом на i+2-й шаг и последующим предварительным контролем содержимого тройки ячеек i+2-го шага и т.д. | |||||||||||||||||||||||||||||||||||||||||
| 14. Компенсация разрушения программной системы изменением аппаратной части | ||||||||||||||||||||||||||||||||||||||||
| 15. Компенсация разрушения аппаратной части изменением программной системы | ||||||||||||||||||||||||||||||||||||||||
| 16. Язык, объекты, субъекты. Основные понятия. Используем некоторые понятия математической логики. Пусть А конечный алфавит, А - множество слов конечной длины в алфавите А. Из А при помощи некоторых правил выделено подмножество Я правильных слов, которое называется языком. Если Я1- язык описания одной информации, Я2- другой, то можно говорить о языке Я, объединяющем Я1и Я2описывающем ту и другую информацию. Тогда Я1и Я2подъязыки Я. Будем считать, что любая информация представлена в виде слова в некотором языке Я. Кроме того, можно полагать, что состояние любого устройства в вычислительной системе достаточно полно описано словом в некотором языке. Тогда можно отождествлять слова и состояния устройств и механизмов вычислительной системы или произвольной электронной системы обработки данных (ЭСОД). Эти предположения позволяют весь анализ вести в терминах некоторого языка. ОпределениеОбъектом относительно языка Я (или просто объектом, когда из контекста однозначно определен язык) называется произвольное конечное множество языка Я. Пример 1. Произвольный файл в компьютере есть объект. В любой момент в файл может быть записано одно из конечного множества слов языка Я, в некотором алфавите А, которое отражает содержимое информации, хранящейся в файле. Значит, файл можно рассматривать как конечное множество слов, которые в нем могут быть записаны (возможные содержания файла). То, что в данный момент в файле содержится только одно слово, не исключает потенциально существования других записей в данном файле, а в понятие файла как объекта входят все допустимое множество таких записей. Естественно выделяется слово, записанное в файле в данный момент, - это состояние объекта в данный момент. Пример 2. Пусть текст в файле разбит на параграфы так, что любой параграф также является словом языка Я и, следовательно, тоже является объектом. Таким образом, один объект может являться частью другого. Пример 3. Принтер компьютера - объект. Существует некоторый (достаточно сложный) язык, описывающий принтер и его состояния в произвольный момент времени. Множество допустимых описаний состояний принтера является конечным подмножеством слов в этом языке. Именно это конечное множество и определяет принтер как объект. В информации выделим особо описания преобразований данных. Преобразование информации отображает слово, описывающее исходные данные, в другое слово. Описание преобразования данных также является словом. Примерами объектов, описывающих преобразования данных, являются программы для ЭВМ Каждое преобразование информации может: а) храниться; б) действовать. В случае а) речь идет о хранении описания преобразования в некотором объекте (файле). В этом случае преобразование ничем не отличается от других данных. В случае б) описание программы взаимодействует с другими ресурсами вычислительной системы - памятью, процессором, коммуникациями и др. Определение.Ресурсы системы, выделяемые для действия преобразования, называются доменом. Однако для осуществления преобразования одних данных в другие кроме домена необходимо передать этому преобразованию особый статус в системе, при котором ресурсы системы осуществляют преобразование. Этот статус будем называть "управление". Определение.Преобразование, которому передано управление, называется процессом. При этом подразумевается, что преобразование осуществляется в некоторой системе, в которой ясно, что значит передать управление. Определение.Объект, описывающий преобразование, которому выделен домен и передано управление, называется субъектом. То есть субъект - это пара (домен, процесс). Субъект для реализации преобразования использует информацию, содержащуюся в объекте О, то есть осуществляет доступ к объекту О. Рассмотрим некоторые основные примеры доступов. 1. Доступ субъекта S к объекту О на чтение (r) данных в объекте О. При этом доступе данные считываются в объекте О и используются в качестве параметра в субъекте S. 2. Доступ субъекта S к объекту О на запись (w) данных в объекте О. При этом доступе некоторые данные процесса S записываются в объект О. Здесь возможно стирание предыдущей информации. 3. Доступ субъекта S к объекту О на активизацию процесса, записанного в О как данные (ехе). При этом доступе формируется некоторый домен для преобразования, описанного в О, и передается управление соответствующей программе. Существует множество других доступов, некоторые из них будут определены далее. Множество возможных доступов в системе будем обозначать R. Будем обозначать множество объектов в системе обработки данных через О, а множество субъектов в этой системе S. Ясно, что каждый субъект является объектом относительно некоторого языка (который может в активной фазе сам менять свое состояние). Поэтому S O. Иногда, чтобы не было различных обозначений, связанных с одним преобразованием, описание преобразования, хранящееся в памяти, тоже называют субъектом, но не активизированным. Тогда активизация такого субъекта означает пару (домен, процесс). В различных ситуациях мы будем уточнять описание вычислительной системы. Однако мы всегда будем подразумевать нечто общее во всех системах. Это общее состоит в том, что состояние системы характеризуется некоторым множеством объектов, которое будем предполагать конечным. В любой момент времени на множестве субъектов введем бинарное отношение a активизации. S1aS2, если субъект S1, обладая управлением и ресурсами, может передать S2 часть ресурсов и управление (активизация). Тогда в графах, которые определяются введенным бинарным отношением на множестве объектов, для которых определено понятие активизации, возможны вершины, в которые никогда не входит ни одной дуги. Таких субъектов будем называть пользователями. Субъекты, в которые никогда не входят дуги и из которых никогда не выходят дуги, исключаются. В рассмотрении вопросов защиты информации мы примем аксиому, которая положена в основу американского стандарта по защите ("Оранжевая книга") и будет обсуждаться далее. Здесь мы сформулируем ее в следующей форме. | ||||||||||||||||||||||||||||||||||||||||
| 17. Язык, объекты, субъекты. Аксиома Аксиома. Все вопросы безопасности информации описываются доступами субъектов к объектам. Если включить в рассмотрение гипотетически такие процессы как пожар, наводнение, физическое уничтожение и изъятие, то эта аксиома охватывает практически все известные способы нарушения безопасности в самых различных вариантах понимания безопасности. Тогда для дальнейшего рассмотрения вопросов безопасности и защиты информации достаточно рассматривать множество объектов и последовательности доступов. Пусть время дискретно, Оt - множество объектов момент t, St - множество субъектов в момент t. На множестве объектов Оt как на вершинах определим ориентированный граф доступов Gt следующим образом: дуга с меткой pR принадлежит Gt тогда и только тогда, когда в момент t субъект S имеет множество доступов р к объекту О. Согласно аксиоме, с точки зрения защиты информации, в процессе функционирования системы нас интересует только множество графов доступов {Gt}t=1T. Обозначим через ={G} множество возможных графов доступов. Тогда можно рассматривать как фазовое пространство системы, а траектория в фазовом пространстве соответствует функционированию вычислительной системы. В этих терминах удобно представлять себе задачу защиты информации в следующем общем виде. В фазовом пространстве определены возможные траектории Ф, в выделено некоторое подмножество N неблагоприятных траекторий или участков таких траекторий, которых мы хотели бы избежать. Задача защиты информации состоит в том, чтобы любая реальная траектория вычислительного процесса в фазовом пространстве не попала во множество N. Как правило, в любой конкретной вычислительной системе можно наделить реальным смыслом компоненты модели , и N. Например, неблагоприятными могут быть траектории, проходящие через данное множество состояний ‘. Чем может управлять служба защиты информации, чтобы траектории вычислительного процесса не вышли в N? Практически такое управление возможно только ограничением на доступ в каждый момент времени. Разумеется, эти ограничения могут зависеть от всей предыстории процесса. Однако, в любом случае, службе защиты доступно только локальное воздействие. Основная сложность защиты информации состоит в том, что имея возможность использовать набор локальных ограничений на доступ в каждый момент времени, мы должны решить глобальную проблему недопущения выхода любой возможной траектории в неблагоприятное множество N. При этом траектории множества N не обязательно определяются ограничениями на доступы конкретных субъектов к конкретным объектам. Возможно, что если в различные моменты вычислительного процесса субъект S получил доступ к объектам О1 и О2, то запрещенный доступ к объекту О3 реально произошел, так как из знания содержания объектов О1 и O2 можно вывести запрещенную информацию, содержащуюся в объекте O3. Пример 4. Пусть в системе имеются два пользователя U1, и U2, один процесс S чтения на экран файла и набор файлов O1...Om. В каждый момент работает один пользователь, потом система выключается и другой пользователь включает ее заново. Возможны следующие графы доступов R r Uj------->S-------------Oi , i=l ,..., m, j=l , 2. (1) Множество таких графов - . Траектории - последовательности графов вида (1). Неблагоприятными считаются траектории, содержащие для некоторого i= 1...m состояния R r U1------------>S------->Oi R r U2------------>S------->Oi То есть неблагоприятная ситуация, когда оба пользователя могут прочитать один объект. Ясно, что механизм защиты должен строить ограничения на очередной доступ, исходя из множества объектов, с которыми уже ознакомился другой пользователь. В этом случае, очевидно, можно доказать, что обеспечивается безопасность информации в указанном смысле. Пример 5. В системе, описанной в примере 4, пусть неблагоприятной является любая траектория, содержащая граф вида R r U1------------>S------->O1 В этом случае очевидно доказывается, что система будет защищена ограничением доступа на чтение пользователя U1 к объекту О1 | ||||||||||||||||||||||||||||||||||||||||
| 18. Иерархические модели и модель взаимодействия открытых систем . МОДЕЛЬ OSI/ISO. 1. Одним из распространенных примеров иерархической структуры языков для описания сложных систем является разработанная организацией международных стандартов (ISO) Эталонная модель взаимодействия открытых систем (OSI), которая принята ISO в 1983 г. ISO создана, чтобы решить две задачи:
2. Модель состоит из семи уровней. Выбор числа уровней и их функций определяется инженерными соображениями. Сначала опишем модель.
Физическая среда Верхние уровни решают задачу представления данных пользователю в такой форме, которую он может распознать и использовать. Нижние уровни служат для организации передачи данных. Иерархия состоит в следующем. Всю информацию в процессе передачи сообщений от одного пользователя к другому можно разбить на уровни; каждый уровень является выражением некоторого языка, который описывает информацию своего уровня. В терминах языка данного уровня выражается преобразование информации и "услуги", которые на этом уровне предоставляются следующему уровню. При этом сам язык опирается на основные элементы, которые являются "услугами" языка более низкого уровня. В модели OSI язык каждого уровня вместе с порядком его использования называется протоколом этого уровня. Каково предназначение каждого уровня, что из себя представляет язык каждого уровня? | ||||||||||||||||||||||||||||||||||||||||
|