Главная страница
Навигация по странице:

  • 20. МОДЕЛЬ OSI/ISO.Уровень представления (УП).

  • 21. МОДЕЛЬ OSI/ISO. Уровень сеанса (УС)

  • 22. МОДЕЛЬ OSI/ISO. Транспортный уровень (ТУ).

  • 23. МОДЕЛЬ OSI/ISO. Сетевой уровень Сетевой уровень (СУ). СУ представляет ТУ услуги связи. СУ определяет маршрут в сети. Организует сетевой обмен (протокол IP).

  • 24. МОДЕЛЬ OSI/ISO. Канальный уровень.

  • 25. МОДЕЛЬ OSI/ISO.Физический уровень.

  • 26. Информационный поток. Основные понятия.

  • 28. Ценность информации. Аддитивная модель.

  • 29. Ценность информации. Анализ риска.

  • 30. Ценность информации. Порядковая шкала ценностей.

  • 31. Ценность информации. Модель решетки ценностей

  • КБ (ответы). 1. Содержательная постановка задачи создание эвм, функционирующей в условиях разрушения программноаппаратной среды


    Скачать 1.48 Mb.
    Название1. Содержательная постановка задачи создание эвм, функционирующей в условиях разрушения программноаппаратной среды
    АнкорКБ (ответы).doc
    Дата24.12.2017
    Размер1.48 Mb.
    Формат файлаdoc
    Имя файлаКБ (ответы).doc
    ТипДокументы
    #12792
    страница5 из 10
    1   2   3   4   5   6   7   8   9   10
    1   2   3   4   5   6   7   8   9   10

    19. МОДЕЛЬ OSI/ISO.Прикладной уровень (пУ).

    Прикладной уровень (ПУ). ПУ имеет отношение к семантике обмениваемой информации (т.е. смыслу). Язык ПУ обеспечивает взаимопонимание двух прикладных процессов в разных точках, способствующих осуществлению желанной обработки информации. Язык ПУ описывает два вида ситуаций:

    • общие элементы для всех прикладных процессов, взаимодействующих на прикладном уровне;

    • специфические, нестандартизируемые элементы приложений.

    Язык ПУ состоит и постоянно расширяется за счет функциональных подъязыков. Например, разработаны протоколы (языки ПУ):

    • виртуальный терминал (предоставление доступа к терминалу процесса пользователя в удаленной системе);

    • файл (дистанционный доступ, управление и передачу информации, накопленной в форме файла);

    • протоколы передачи заданий и манипуляции (распределенная обработка информации);

    • менеджерские протоколы;

    • одним из важных протоколов прикладного уровня является "электронная почта" (протокол Х.400), т.е. транспортировка сообщений между независимыми системами с различными технологиями передачи и доставки сообщений.



    20. МОДЕЛЬ OSI/ISO.Уровень представления (УП).

    Уровень представления (УП). УП - решает те проблемы взаимодействия прикладных процессов, которые связаны с разнообразием представлений этих процессов. УП предоставляет услуги для двух пользователей, желающих связаться на прикладном уровне, обеспечивая обмен информацией относительно синтаксиса данных, передаваемых между ними. Это можно сделать либо в форме имен, если обеим связывающимся системам известен синтаксис, который будет использоваться, либо в форме описания синтаксиса, который будет использоваться, если он не известен. Когда синтаксис передаваемой информации отличается от синтаксиса, используемого принимающей системой, то УП должен обеспечить соответствующее преобразование.

    Кроме того, УП обеспечивает открытие и закрытие связи, управление состояниями УП и контролем ошибок.



    21. МОДЕЛЬ OSI/ISO. Уровень сеанса (УС)

    1. Одним из распространенных примеров иерархической структуры языков для описания сложных систем является разработанная организацией международных стандартов (ISO) Эталонная модель взаимодействия открытых систем (OSI), которая принята ISO в 1983 г.

    ISO создана, чтобы решить две задачи:

    • своевременно и правильно передать данные через сеть связи (т.е. пользователями должны быть оговорены виды сигналов, правила приема и перезапуска, маршруты и т.д.);

    • доставить данные пользователю в приемлемой для него распознаваемой форме.

    2. Модель состоит из семи уровней. Выбор числа уровней и их функций определяется инженерными соображениями. Сначала опишем модель.


    Пользователь 1







    Пользователь 2




    прикладной уровень

    7

    7

    прикладной уровень




    представительский уровень

    6

    6

    представительский уровень




    сеансовый уровень

    5

    5

    сеансовый уровень




    транспортный уровень

    4

    4

    транспортный уровень




    сетевой уровень

    3

    3

    сетевой уровень




    канальный уровень

    2

    2

    канальный уровень




    физический уровень

    1

    1

    физический уровень





    Физическая среда
    Верхние уровни решают задачу представления данных пользователю в такой форме, которую он может распознать и использовать. Нижние уровни служат для организации передачи данных. Иерархия состоит в следующем. Всю информацию в процессе передачи сообщений от одного пользователя к другому можно разбить на уровни; каждый уровень является выражением некоторого языка, который описывает информацию своего уровня. В терминах языка данного уровня выражается преобразование информации и "услуги", которые на этом уровне предоставляются следующему уровню. При этом сам язык опирается на основные элементы, которые являются "услугами" языка более низкого уровня. В модели OSI язык каждого уровня вместе с порядком его использования называется протоколом этого уровня.
    Уровень сеанса (УС). УС обеспечивает управление диалогом между обслуживаемыми процессами на уровне представления. Сеансовое соединение сначала должно быть установлено, а параметры соединения оговорены путем обмена управляющей информацией. УС предоставляет услугу синхронизации для преодоления любых обнаруженных ошибок. Это делается следующим образом: метки синхронизации вставляются в поток данных пользователями услуги сеанса. Если обнаружена ошибка, сеансовое соединение должно быть возвращено в определенное состояние, пользователи услуги должны вернуться в установленную точку диалогового потока информации, сбросить часть переданных данных и затем восстановить передачу, начиная с этой точки.



    22. МОДЕЛЬ OSI/ISO. Транспортный уровень (ТУ).

    Транспортный уровень (ТУ). ТУ представляет сеансовому уровню услугу в виде надежного и прозрачного механизма передачи данных (вне зависимости от вида реальной сети) между вершинами сети.



    23. МОДЕЛЬ OSI/ISO. Сетевой уровень

    Сетевой уровень (СУ). СУ представляет ТУ услуги связи. СУ определяет маршрут в сети. Организует сетевой обмен (протокол IP). Управляет потоками в сети.




    24. МОДЕЛЬ OSI/ISO. Канальный уровень.

    Канальный уровень. Представляет СУ услуги канала. Эта услуга состоит в безошибочности последовательной передачи блоков данных по каналу в сети. На этом уровне реализуется синхронизация, порядок блоков, обнаружение и исправление ошибок, линейное шифрование.




    25. МОДЕЛЬ OSI/ISO.Физический уровень.

    Физический уровень. Физический уровень обеспечивает то, что символы, поступающие в физическую среду передачи на одном конце, достигали другого конца.





    26. Информационный поток. Основные понятия.

    Структуры информационных потоков являются основой анализа каналов утечки и обеспечения секретности информации. Эти структуры опираются на теорию информации и математическую теорию связи. Рассмотрим простейшие потоки.

    1. Пусть субъект S осуществляет доступ на чтение (r) к объекту О. В этом случае говорят об информационном потоке от О к S. Здесь объект О является источником, а S - получателем информации.

    2. Пусть субъект S осуществляет доступ на запись (w) к объекту О. В этом случае говорят об информационном потоке от S к О. Здесь объект О является получателем, а S - источником информации.

    Из простейших потоков можно построить сложные. Например, информационный поток от субъекта S2 к субъекту S1 по следующей схеме:

    r w

    S1 ---------- O ---------- S2 (1)
    Субъект S2 записывает данные в объект О, а затем S1 считывает их. Здесь S2 - источник, а S1 - получатель информации. Можно говорить о передаче информации, позволяющей реализовать поток. Каналы типа (1), которые используют общие ресурсы памяти, называются каналами по памяти.

    С точки зрения защиты информации, каналы и информационные потоки бывают законными или незаконными. Незаконные информационные потоки создают утечку информации и, тем самым, могут нарушать секретность данных.

    Рассматривая каналы передачи информационных потоков, можно привлечь теорию информации для вычисления количества информации в потоке и пропускной способности канала. Если незаконный канал нельзя полностью перекрыть, то доля количества информации в объекте, утекающая по этому каналу, служит мерой опасности этого канала. В оценках качества защиты информации американцы используют пороговое значение для допустимой пропускной способности незаконных каналов.

    С помощью теоретико-информационных понятий информационные потоки определяются следующим образом.

    Будем считать, что всю информацию о вычислительной системе можно описать конечным множеством объектов (каждый объект - это конечное множество слов в некотором языке Я). В каждом объекте выделено состояние, а совокупность состояний объектов назовем состоянием системы. Функция системы - это последовательное преобразование информации в системе под действием команд. В результате, из состояния s мы под действием команды  перейдем в состояние s', обозначается: s|-- s'(). Если  последовательность команд, то композиция преобразований информации обозначается также, т.е. s|---s'() означает переход из состояния s в s' под действием последовательности команд  (автоматная модель вычислительной системы).

    В общем виде для объектов X в s и Y в s' определим информационный поток, позволяющий по наблюдению Y узнать содержание X.

    Предположим, что состояние X и состояние Y - случайные величины с совместным распределением Р(х, у)=Р(Х=х, Y=y), где под {Х=х} понимается событие, что состояние объекта X равно значению х (аналогично в других случаях). Тогда можно определить: P(x), Р(у/х), Р(х/у), энтропию Н(Х), условную энтропию H(X/Y) и среднюю взаимную информацию

    I(Х, Y) = Н(X) - H(X/Y).

    Определение.Выполнение команды  в состоянии s, переводящей состояние s в s', вызывает информационный поток от X к Y (обозначение Х-->Y ),если I(Х, Y)>0. Величина I(Х, Y) называется величиной потока информации от X к Y.

    Определение.Для объектов X и Y существует информационный поток величины С (бит), если существуют состояния s и s' и последовательность команд  такие, что s|-- s'(), X-->Y.

    Оценка максимального информационного потока определяется пропускной способностью канала связиХ---> Y и равна по величине

    C(, X, Y)=max I(X, Y).

    P(x)



    27. Информационные потоки в вычислительных системах

    Рассмотрим дальнейшие примеры информационных потоков в вычислительных системах.

    1. Рассмотрим операцию присвоения значения переменных

    Y:=X.

    Пусть X - целочисленная случайная величина со значениями [0,15] и Р(x) - равновероятная мера на значениях X. Тогда Н(Х)=4 бит. После выполнения операции присвоения по полученной в состоянии s‘ величине Y однозначно восстанавливается X, следовательно H(X/Y)=0 I(X, Y)=4C(, X, Y)=4, т.к. рассмотренный канал - симметричный.

    2. Y:=X

    Z:=Y.

    Выполнение этих команд вызывает непрямой (косвенный) поток информации Х-->Z, такой же величины как прямой поток Х-->Y.

    3. Z:=X + Y.

    Предполагаем, что X, Y [0,15] и равновероятны. Тогда Н(Х)=4, H(Y)=4.
    0 < H(X/Z) = Р(х, z) logP(x/z)< 4,

    (xz)

    следовательно, 0 < I(Х, Z) < 4 бит.

    4. Пусть X1, X2,..., Хn - независимые одинаково распределенные равновероятные случайные величины со значениями 0 и 1.

    n

    Z=Xi , Н(Х1) = 1,

    i=1
    n-1 n

    H(X1/Z)=-Р(Х1=0,Z=k)logP(X=0/Z=k)- Р(Х1=1, Z=k) logP(X=l /Z=k)

    k=o k=1

    Если n->, то H(X1/Z) = Н(Х1)(1 + O(1)), откуда следует, что I(X1/Z)=O(l).

    Отсюда возникает возможность прятать конфиденциальные данные в статистические данные.

    5. Z:=XY, X и Y - равновероятные булевы случайные величины, - сложение по mod 2, тогда Z не несет информации о X или Y.

    6. If X=l then Y=l. Х{0,1}, где величина X принимает свои значения с вероятностями Р(Х=0)=Р(Х==1)=1/2, начальное значение Y=0, Н(Х)=1.

    H(X/Y)=  Р(х, у) logP(x/y)=0.

    (x,y)

    Следовательно, I(Х, Y) = 1. Поток называется неявным, в отличие от явного при операции присвоения.

    7. If(Х=1) и (Y=l) then Z:=l.

    H(X)=H(Y)=l, Z=l => X=l=Y
    X=0 c P=2/3 }

    Z = 0 => } апостериорные вероятности

    X=1 c P=1/3 }

    Отсюда Hz(X)O,7. Поэтому количество информации о X в Z равно

    I(Z, Х)  0,3.

    Если X1, Х2,...,Хn - исходные (ценные) переменные системы (программы), а Y=(Y1,...,Ym) - выходные, то I(Xi,Y) - количество информации о Хi, в потоке, который индуцируется системой. Тогда отношение I(Xi,Y)/Н(Х1) - показатель "утечки" информации о X1. Если установить порог > О для "утечки", то из условия при каждом i=l.....n,

    I(Xi,Y)/Н(Хi)<,

    следуют требования к защите Y.



    28. Ценность информации. Аддитивная модель.

    Чтобы защитить информацию, надо затратить силы и средства, а для этого надо знать какие потери мы могли бы понести. Ясно, что в денежном выражении затраты на защиту не должны превышать возможные потери. Для решения этих задач в информацию вводятся вспомогательные структуры - ценность информации.

    Аддитивная модель. Пусть информация представлена в виде конечного множества элементов и необходимо оценить суммарную стоимость в денежных единицах из оценок компонент. Оценка строится на основе экспертных оценок компонент, и, если денежные оценки объективны, то сумма дает искомую величину. Однако, количественная оценка компонент невсегда объективна даже при квалифицированной экспертизе. Это связано с неоднородностью компонентв целом. Поэтому делают единую иерархическую относительную шкалу (линейный порядок, который позволяет сравнивать отдельные компоненты по ценности относительно друг друга). Единая шкала означает равенство цены всех компонент, имеющих одну и туже порядковую оценку.



    29. Ценность информации. Анализ риска.
    Анализ риска. Пусть в рамках аддитивной модели проведен учет стоимости информации в системе. Оценка возможных потерь строится на основе полученных стоимостей компонент, исходя из прогноза возможных угроз этим компонентам. Возможности угроз оцениваются вероятностями соответствующих событий, а потери подсчитываются как сумма математических ожиданий потерь для компонент по распределению возможных угроз.



    30. Ценность информации. Порядковая шкала ценностей.

    Порядковая шкала ценностей. Далеко не всегда возможно и нужно давать денежную оценку информации. Например, оценка личной информации, политической информации или военной информации не всегда разумна в денежном исчислении. Однако подход, связанный со сравнением ценности отдельных информационных элементов между собой, по-прежнему имеет смысл.



    31. Ценность информации. Модель решетки ценностей

    Модель решетки ценностей. Обобщением порядковой шкалы является модель решетки. Пусть дано SC - конечное частично упорядоченное множество относительно бинарного отношения <, т.е. для каждых А, В, С выполняется

    1) рефлексивность: А<А,

    2) транзитивность: А<В, В<С==>А<С,

    3) антисимметричность: А<В, В<А => А=В.

    Определение.Для А, BSC элемент C=ABSC называется наименьшей верхней границей (верхней гранью), если

    1) А<С, В<С;

    2) A
    Элемент AB, вообще говоря, может не существовать. Если наименьшая верхняя граница существует, то из антисимметричности следует единственность.

    Упражнение. Доказать это.

    Определение.Для А, BC элемент E=ABSC называется наибольшей нижней границей (нижней гранью), если

    1) Е<А, Е<В;

    2) D
    Эта граница также может не существовать. Если она существует, то из антисимметричности следует единственность.

    Определение.(SC, <) называется решеткой, если для любых А, BSC существует ABSC и ABSC.

    Лемма. Для любого набора S={А1,...,Аn } элементов из решетки SC существуют единственные элементы,:

    S=A1...An - наименьшая верхняя граница S;

    S=A1...An - наибольшая нижняя граница S.


    написать администратору сайта