Теоретические основы защиты информации


Теоретические основы защиты информации - стр. 11


 

Для вычисления этого выражения необходимо осуществить следующие операции, которые описываются в терминах языка D1:

 

x:=U1(X),

y:=U2(Y),

z=xÅ y

U(X,Y,z),

 

где U1(X) - оператор определения по имени объекта X номера класса доступа х; U2(Y) - оператор определения по имени пользователя Y номера класса допуска у; Å - сложение по mod 2; U(X, Y, z) - оператор, реализующий доступ Y к X, если z=0 , и блокирующий систему, если z=l.

По построению уровень B2 зависит от B1, а вся система представлена иерархической двухуровневой декомпозицией с языками D1 и D2. Причем Я=(D1, D2).

Пример 2. Гораздо чаще используется неформальное иерархическое описание систем. Например, часто используется иерархическая декомпозиция вычислительной системы в виде трех уровней.

Аппаратная часть - Операционная система -Пользовательские программы.

 

МОДЕЛЬ OSI/ISO.

 

1. Одним из распространенных примеров иерархической структуры языков для описания сложных систем является разработанная организацией международных стандартов (ISO) Эталонная модель взаимодействия открытых систем (OSI), которая принята ISO в 1983 г.

ISO создана, чтобы решить две задачи:

· своевременно и правильно передать данные через сеть связи (т.е. пользователями должны быть оговорены виды сигналов, правила приема и перезапуска, маршруты и т.д.);

· доставить данные пользователю в приемлемой для него распознаваемой форме.

2. Модель состоит из семи уровней. Выбор числа уровней и их функций определяется инженерными соображениями. Сначала опишем модель.

 

Пользователь 1

Пользователь 2

прикладной уровень

7

7

прикладной уровень

представительский уровень

6

6

представительский уровень

сеансовый уровень

5

5

сеансовый уровень

транспортный уровень

4

4

транспортный уровень

сетевой уровень

3

3

сетевой уровень

канальный уровень

2

2

канальный уровень

физический уровень

1

1

физический уровень

<


Начало  Назад  Вперед



Книжный магазин