Программно-аппаратная защита (Лекция №2)

Содержание

Слайд 2

Алгоритмическая разрешимость

Проблема распознавания выводимости
Алгоритмическая неразрешимость некоторого класса задач:
Решение уравнения в радикалах и

Алгоритмическая разрешимость Проблема распознавания выводимости Алгоритмическая неразрешимость некоторого класса задач: Решение уравнения
др
Уточнить понятие алгоритма, Тьюринг 1937 г

Слайд 3

Машина Тьюринга

Машина Тьюринга

Слайд 4

Машина Тьюринга

- В каждой ячейке хранится не более одного знака
Каждое сведение, хранящееся

Машина Тьюринга - В каждой ячейке хранится не более одного знака Каждое
на ленте, изображается конечным набором знаков внешнего алфавита,
К началу работы машины на ленту подается начальное сведение
В качестве начальной информации на ленту можно подать любое слово в этом алфавите

Слайд 5

Машина Тьюринга

Машина Тьюринга

Слайд 6

Машина Тьюринга

Машина Тьюринга

Слайд 7

Машина Тьюринга

Машина Тьюринга

Слайд 8

Машина Тьюринга

Машина Тьюринга

Слайд 9

Машина Тьюринга

Машина Тьюринга

Слайд 10

Машина Тьюринга

Машина Тьюринга

Слайд 11

Машина Тьюринга

k-й конфигурация – изображение ленты машины с информацией, сложившейся на ней

Машина Тьюринга k-й конфигурация – изображение ленты машины с информацией, сложившейся на
к началу k-го такта.

Слайд 12

Машина Тьюринга

Машина Тьюринга

Слайд 13

Машина Тьюринга

Машина Тьюринга

Слайд 14

Машина Тьюринга

Машина Тьюринга

Слайд 15

Термины

Термины

Слайд 16

Термины

Термины

Слайд 17

Классы моделей политики безопасности

Дискреционной (избирательная)

Классы моделей
политики безопасности

модель Харрисона–Рузо–Ульмана

Мандатная

Управление доступом основанное

Классы моделей политики безопасности Дискреционной (избирательная) Классы моделей политики безопасности модель Харрисона–Рузо–Ульмана
на ролях

Слайд 18

Модель Харрисона–Рузо–Ульмана

Модель Харрисона–Рузо–Ульмана

Слайд 19

Модель Харрисона–Рузо–Ульмана

Функционирование системы рассматривается с точки зрения
изменений в матрице доступа. Модель определяет

Модель Харрисона–Рузо–Ульмана Функционирование системы рассматривается с точки зрения изменений в матрице доступа.
6 примитивных
операций: «создать»/«уничтожить» объект и субъект, «вне-
сти»/«удалить» право доступа субъекта к объекту. Их описание при-
ведено в табл.

Слайд 20

Модель Харрисона–Рузо–Ульмана

Модель Харрисона–Рузо–Ульмана

Слайд 21

Модель Харрисона–Рузо–Ульмана

Модель Харрисона–Рузо–Ульмана

Слайд 22

Модель Харрисона–Рузо–Ульмана

Модель Харрисона–Рузо–Ульмана

Слайд 23

Модель Харрисона–Рузо–Ульмана

Общая модель Харрисона– Рузо–Ульмана может выражать большое разнообразие политик дис креционного

Модель Харрисона–Рузо–Ульмана Общая модель Харрисона– Рузо–Ульмана может выражать большое разнообразие политик дис
доступа, но при этом не существует общего алгоритма проверки их безопасности.
- Для монооперационных систем алгоритм проверки безопасности существует, но данный класс является узким

Слайд 24

Мандатная политика безопасности

Мандатная политика безопасности

Слайд 25

Модель Белла–ЛаПадула

Модель Белла–ЛаПадула

Слайд 26

Модель Белла–ЛаПадула

Модель Белла–ЛаПадула

Слайд 27

Модель Белла–ЛаПадула

Модель Белла–ЛаПадула

Слайд 28

Модель Белла–ЛаПадула

Модель Белла–ЛаПадула

Слайд 29

Модель Белла–ЛаПадула

Модель Белла–ЛаПадула

Слайд 30

Модель Белла–ЛаПадула

Модель Белла–ЛаПадула

Слайд 31

Недостатки модели Белла–ЛаПадула

Недостатки модели Белла–ЛаПадула

Слайд 32

Недостатки модели Белла–ЛаПадула

Недостатки модели Белла–ЛаПадула

Слайд 33

Ролевая модель

Ролевая модель

Слайд 34

Ролевая модель

Ролевая модель

Слайд 35

Ролевая модель

Ролевая модель

Слайд 36

Ролевая модель

Ролевая модель

Слайд 37

Ролевая модель

Ролевая модель

Слайд 38

Литература

Нестеров С.А. Основы информационной безопасности, Санкт-Петербург, 2014 г.
Девянин П.Н. Модели безопасности

Литература Нестеров С.А. Основы информационной безопасности, Санкт-Петербург, 2014 г. Девянин П.Н. Модели
компьютерных систем. – М.: Издательский центр «Академия», 2005.
Трахтенброт Б.А. Алгоритмы и машинное решение задач. – М.: 1957
https://habr.com/ru/company/solarsecurity/blog/509998/. Строим ролевую модель управления доступом. Часть первая, подготовительная