3.94M
Categories: programmingprogramming electronicselectronics

Программно-аппаратная защита (Лекция №2)

1.

Программноаппаратная защита
Лекция на тему: «Модели безопасности защиты от
несанкционированного доступа»
ФИО преподавателя: Оцоков Ш.А.
2021
online.mirea.ru

2.

Алгоритмическая разрешимость
Проблема распознавания выводимости
Алгоритмическая неразрешимость некоторого класса задач:
- Решение уравнения в радикалах и др
Уточнить понятие алгоритма, Тьюринг 1937 г
online.mirea.ru

3.

Машина Тьюринга
online.mirea.ru

4.

Машина Тьюринга
- В каждой ячейке хранится не более одного знака
- Каждое сведение, хранящееся на ленте, изображается конечным
набором знаков внешнего алфавита,
- К началу работы машины на ленту подается начальное сведение
- В качестве начальной информации на ленту можно подать любое слово
в этом алфавите
online.mirea.ru

5.

Машина Тьюринга
online.mirea.ru

6.

Машина Тьюринга
online.mirea.ru

7.

Машина Тьюринга
online.mirea.ru

8.

Машина Тьюринга
online.mirea.ru

9.

Машина Тьюринга
online.mirea.ru

10.

Машина Тьюринга
online.mirea.ru

11.

Машина Тьюринга
k-й конфигурация – изображение ленты машины с информацией,
сложившейся на ней к началу k-го такта.
online.mirea.ru

12.

Машина Тьюринга
online.mirea.ru

13.

Машина Тьюринга
online.mirea.ru

14.

Машина Тьюринга
online.mirea.ru

15.

Термины
online.mirea.ru

16.

Термины
online.mirea.ru

17.

Классы моделей политики безопасности
Классы моделей
политики безопасности
Дискреционной
(избирательная)
модель
Харрисона–Рузо–
Ульмана
Мандатная
Управление
доступом
основанное на
ролях
online.mirea.ru

18.

Модель Харрисона–Рузо–Ульмана
online.mirea.ru

19.

Модель Харрисона–Рузо–Ульмана
Функционирование системы рассматривается с точки зрения
изменений в матрице доступа. Модель определяет 6 примитивных
операций: «создать»/«уничтожить» объект и субъект, «внести»/«удалить» право доступа субъекта к объекту. Их описание приведено в табл.
online.mirea.ru

20.

Модель Харрисона–Рузо–Ульмана
online.mirea.ru

21.

Модель Харрисона–Рузо–Ульмана
online.mirea.ru

22.

Модель Харрисона–Рузо–Ульмана
online.mirea.ru

23.

Модель Харрисона–Рузо–Ульмана
- Общая модель Харрисона– Рузо–Ульмана может выражать большое
разнообразие политик дис креционного доступа, но при этом не существует
общего алгоритма проверки их безопасности.
- Для монооперационных систем алгоритм проверки безопасности
существует, но данный класс является узким
online.mirea.ru

24.

Мандатная политика безопасности
online.mirea.ru

25.

Модель Белла–ЛаПадула
online.mirea.ru

26.

Модель Белла–ЛаПадула
online.mirea.ru

27.

Модель Белла–ЛаПадула
online.mirea.ru

28.

Модель Белла–ЛаПадула
online.mirea.ru

29.

Модель Белла–ЛаПадула
online.mirea.ru

30.

Модель Белла–ЛаПадула
online.mirea.ru

31.

Недостатки модели Белла–ЛаПадула
online.mirea.ru

32.

Недостатки модели Белла–ЛаПадула
online.mirea.ru

33.

Ролевая модель
online.mirea.ru

34.

Ролевая модель
online.mirea.ru

35.

Ролевая модель
online.mirea.ru

36.

Ролевая модель
online.mirea.ru

37.

Ролевая модель
online.mirea.ru

38.

Литература
1. Нестеров С.А. Основы информационной безопасности, Санкт-Петербург,
2014 г.
2. Девянин П.Н. Модели безопасности компьютерных систем. – М.:
Издательский центр «Академия», 2005.
3. Трахтенброт Б.А. Алгоритмы и машинное решение задач. – М.: 1957
4. https://habr.com/ru/company/solarsecurity/blog/509998/. Строим
ролевую модель управления доступом. Часть первая, подготовительная
online.mirea.ru

39.

Спасибо за
внимание!
online.mirea.ru
English     Русский Rules