Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции БОС_Магданов.docx
Скачиваний:
10
Добавлен:
01.03.2025
Размер:
460.85 Кб
Скачать

8.Защита информации и безопасность в ос.

Как связаны вопросы БОС и ЗИ. Используя принцип неразличимости программ и данных для ВС, будем рассматривать ОС как некоторую информационную машину, т.е. отождествением её собственно и иинформацией. Т.к. информация не является общепринятым понятием, во избежание спекуляций будем понимать под ним фиксированную форму данных. Именно информация как данные и является образом дисциплины ЗИ.

Нужнно расширить вопрос: А вся ли информация подлежит защите? Очевидно что нет. Первым свойством защиты информации является то, что она должна иметь смысл или семантику

Данные

Пользователь

Если информация имеет смысл (семантику), то она кому-то нужна. Помимо смысла, есть ещё условие ЗИ. Для того, чтобы возникла потребность в ЗИ, эта информация должна иметь ценность. В нашем случае она должна быть необходима не только единичному субъекту, порождающую её, но и другим пользователям, которых мы обозначим как чужие.

Для того, чтобы уточнить понятие, необходимо отметить двойственный характер информации: любая информация может хранится и использоваться как на носителях информации, так и в виде электромагнитного сигнала.

Д

П

Для защиты информации могут применяться все средства, которые применяются для защиты материальных ресурсов. Из двойственного характера следует так же, что ЗИ всё таки больше чем защита материальных ценностей. С учетом того, что в процессе использования и хранения данных к ним могут обращаться различные пользователи, то во-первых информация, а во-вторых что сами данные могут изменяться и создаваться. Окончательно нашу модель зафиксируем в следующем виде:

И

н

с

в

а

Тогда общая задача ЗИ может быть сформулирована как задача:

  1. Структуризации, т.е. разделения двух взаимосвязанных множеств пользователей и данных.

  2. Создание алгоритмов поддержания такой структуризации.

Отметим, что эволюция внутри содержания этой задачи тесно связана с понятием эволюции каналов передачи данных. Канал ПД включает в себя линию связи и аппаратуру приема – передачи данных.

1 этап. Характеризуется передачей данных с помощью людей, различного путевого транспорта и др.

2 этап. Характеризуется передачей данных с помощью каналов передачи данных, используемых электро-магнитные сигналы, кабельные линии связи.

3 этап связан с включением аппаратуры в каналы связи ЭВМ.

Особенностью является то, что появились телекоммуникационные сети. Появление электронных субъектов – электрификации данных и пользователей. Возникает проблема : физическая или электронная личность?

Заметим, что для решения общей задачи могут быть использованы различные методы: графовые, матрицы, реляционной алгебры, ООП в программирование и т.д. Не только решение задачи, но и её строгая формулировка по-прежнему является недоступной.

Основной проблемой препятствующее её решению заключается в том, что у нас отсутствует оценка инженерной или количественной меры защищенности информации. Но мера все таки существует – это мера структурного (качественного) характера – это классы защиты.

Конфликтность. Из практики известно, что по мере защещенности увеличивается время работы с одними и теми же данными. Это означает что при какой – то степени защищенности данных информация начинает уменьшаться и происходит её количественный срыв.

Общая задача решается в основном экспериментальным способом на основе предыдущего опыта. В настоящее время при решении общей задачи ЗИ применяются в основном группы методов: