Теоретические основы защиты информации


Теоретические основы защиты информации - стр. 22


Например, добавим к построенному дереву вершину L, соединив с ней все концевые вершины. Положим i=l,...,n, L<Xj. Для остальных вершин порядок определяется как раньше. Построенная структура является решеткой.

Упражнение

Доказать этот факт.

Приведенный пример не исчерпывает множество решеток, представимых в виде графов, однако поясняет как связаны графы и решетки.

Упражнение.

Покажите, что следующие графы определяют решетки.

Не всякий граф определяет решетку. Например,

 

Упражнение. Доказать, что это так.

 

РЕШЕТКА ПОДМНОЖЕСТВ X.

Для "A, ВÎХ. Определим А<ВÞАÍВ. Все условия частичного порядка 1), 2), 3) выполняются. Кроме того, AÅB - это АÈВ, АÄВ=АÇВ. Следовательно, это решетка.

Пример 4. Х={1, 2, 3}.

( 1 2 3 )

1 2 2 3    1 3

1         2           3

Æ

Пусть программа имеет Х={Х1,...,Хm} - входные,Y1...Yn - выходные элементы. Каждый выходной элемент зависит от некоторых входных элементов. Отношение вход-выход описывается решеткой рассматриваемого типа. Решетка подмножеств строится по подмножествам X следующим образом. Для каждой ХiXi={Хi}. Для каждой YjYj={Xi|XjàYj}.

Пример 5. X1, Х2, X3, Y1, Y2. Y1 зависит только от X1,Х2; Y2 зависит от X1 и Х3.

Y1={X1,X2}   Y2={X1,X3}

H

Y1       Y2

X1

X2                 X3

L

 

MLS РЕШЕТКА

Название происходит от аббревиатуры Multilevel Security и лежит в основе государственных стандартов оценки информации. Решетка строится какпрямое произведение линейной решетки L и решетки SC подмножеств множества X, т.е. (a,b), (a’,b’) -элементы произведения, b,b’ÎL - линейная решетка,  a,a’ÎSC - решетка подмножеств некоторого множества X. Тогда

(a,b)<(a’,b’)ÛaÍa’,b<b’

Верхняя и нижняя границы определяются следующим образом:

    (a,b)Å(a¢,b¢)Û(aÈa¢,max{b,b’}),

    (a,b)Ä(a¢,b¢)Û(aÇa¢,min{b,b’}).

Вся информация {объекты системы} отображается в точки решетки {(а,b)}.


Начало  Назад  Вперед



Книжный магазин