Модель Системы ↔ Условие замыкания ↔ Модель Действия
ЗАДАЧА. Дано. Множество возможных ситуаций (F×R). Множество возможных
действий (R = X×T).
Требуется определить. Условие замыкания.
Потенциал поля эффективности (ППЭ) системы - (u(r),v(r),r) F; F- множество допустимых значений производительности; : U×V×RF.
Количественно ситуация характеризуется результатом мгновенной деятельности системы ((u(r),v(r),r)r) на элементе r области Q. В случае рассмотрения ПС результат мгновенной деятельности системы будет характеризоваться (…) dr. Руководствуясь разработанным автором законом сохранения целостности, получим условие ЗАМЫКАНИЯ, "собирая" по всей области Q "результаты" мгновенной деятельности системы,
Условие замыкания (u(r),v(r),r)dr = I(Q), (2.2.)
Модель действия Модель объекта Модель ситуации Результат замыкания
Структура множества Q является носителем возможностей системы и механизмов их реализации. Соотношение (2.2.) является алгебраической операцией, определённым образом связанной со свойствами несущего множества. Как известно, алгебраическая операция это отображение, сопоставляющее всякому упорядоченному набору n элементов данного множества определённый элемент этого же множества. Отображение f(r):Q R обеспечивает формирование элементов r R, удовлетворяющих уравнению синтеза модели и способов применения системы (2.2.), т.е. формирование множества требуемых ПВС Q R). Физически эта операция "фильтрует" элементы множества R с целью выбора таких элементов, которые несут свойства создаваемой целевой системы и тем самым формируют элементы множества QR. Применительно к нашей задаче наша модель программы «фильтрует» состояния памяти ЭВМ с целью формирования в памяти ЭВМ требуемой логической последовательности команд и соответствующих состояний памяти. При этом надо понимать то, что такая «фильтрация» осуществляет управление внешними устройствами ЭВМ.
- 2. Системообразующие основы моделирования. Модель действия.
- 3. Системообразующие основы моделирования. Модель объекта.
- 4. Системообразующие основы моделирования. Эффективность применения эвм.
- 5.Анализ и синтез при создании эвм. Концепция синтеза. Структура множества q.
- Концепция синтеза
- Модель Системы ↔ Условие замыкания ↔ Модель Действия
- 6. Принцип системности. Задача а.
- 7. Принцип системности. Задача б.
- 8. Принцип системности. Задача в.
- 9. Принцип системности. Задача г.
- 10.Теория подобия при синтезе модели эвм
- 11.Синтез модели и способов её применения, осложненный конфликтной ситуацией.
- 12.Структурная схема взаимодействия трёх базовых подсистем при разрешении конфликта.
- 13. Алгоритм логической последовательности выполнения команд пс в условиях разрушения множества q
- 14. Компенсация разрушения программной системы изменением аппаратной части
- 15. Компенсация разрушения аппаратной части изменением программной системы
- 16. Язык, объекты, субъекты. Основные понятия.
- 17. Язык, объекты, субъекты. Аксиома
- 18. Иерархические модели и модель взаимодействия открытых систем .
- Модель osi/iso.
- 19. Модель osi/iso.Прикладной уровень (пУ).
- 20. Модель osi/iso.Уровень представления (уп).
- 21. Модель osi/iso.Уровень сеанса (ус).
- 22. Модель osi/iso.Транспортный уровень (ту).
- 23. Модель osi/iso.Сетевой уровень (су).
- 24. Модель osi/iso.Канальный уровень.
- 25. Модель osi/iso.Физический уровень.
- 26. Информационный поток. Основные понятия.
- 27. Информационные потоки в вычислительных системах.
- 28. Ценность информации. Аддитивная модель.
- 29. Ценность информации. Анализ риска.
- 30. Ценность информации. Порядковая шкала ценностей.
- 31. Ценность информации. Модель решетки ценностей.
- 32. Ценность информации. Решетка подмножеств х.
- 33. Ценность информации. Mls решетка
- 64. Угрозы информации
- 65. Угрозы секретности. Утрата контроля над системой защиты; каналы утечки информации.
- 66. Угрозы целостности
- 67. Политика безопасности. Определение политики безопасности
- 68. Дискреционная политика.
- 69. Политика mls.
- 70. Классификация систем защиты. Доказательный подход к системам защиты .
- 71. Классификация систем защиты. Системы гарантированной защиты.
- 72. Классификация систем защиты. Пример гарантированно защищенной системы обработки информации. Записывает во внешнюю память все объекты, которые он хочет сохранить для дальнейших сеансов;
- 74. Два типа оценки: без учета среды, в которой работает техника, в конкретной среде (эта процедура называется аттестованием).
- 75. Политика.Требование 1. Требование 2 - маркировка
- 76. Подотчетность. Требование 3 – идентификация. Требование 4 - подотчетность
- 77. Гарантии. Требование 5 – гарантии. Требование 6 - постоянная защита
- 78. Итоговая информация по классам критериев оценки; идентификация и аутентификация гарантии на правильную работу системы
- Политика обеспечения безопасности.
- Идентификация и аутентификация.
- 79. Архитектура системы; целостность системы гарантии на жизненный цикл тестирование функции безопасности. Документация. Выбор класса защиты.
- 4.4. Выбор класса защиты.
- 80. Математические методы анализа политики безопасности. Модель "take-grant"
- 81. Математические методы анализа политики безопасности. Модель Белла - Лападула (б-л).
- 82. Математические методы анализа политики безопасности. Модель Low-water-mark (Lwm).
- 83. Математические методы анализа политики безопасности. Модели j.Goguen, j.Meseguer (g-m).
- 84. Математические методы анализа политики безопасности.Модель выявления нарушения безопасности.
- 85. Синтез и декомпозиция защиты в распределенных системах.
- 86. Анализ компонент распределенной системы.
- 87. Проблема построения гарантированно защищенных баз данных. Иерархический метод построения защиты .
- 9.1. Иерархический метод построения защиты .
- 88. Математические методы анализа политики безопасности. Гарантированно защищенные базы данных.