Презентация на тему: Программно-аппаратная защита

Программно-аппаратная защита
Алгоритмическая разрешимость
Машина Тьюринга
Машина Тьюринга
Машина Тьюринга
Машина Тьюринга
Машина Тьюринга
Машина Тьюринга
Машина Тьюринга
Машина Тьюринга
Машина Тьюринга
Машина Тьюринга
Машина Тьюринга
Машина Тьюринга
Термины
Термины
Классы моделей политики безопасности
Модель Харрисона – Рузо –Ульмана
Модель Харрисона – Рузо –Ульмана
Модель Харрисона – Рузо –Ульмана
Модель Харрисона – Рузо –Ульмана
Модель Харрисона – Рузо –Ульмана
Модель Харрисона – Рузо –Ульмана
Мандатная политика безопасности
Модель Белла– ЛаПадула
Программно-аппаратная защита
Программно-аппаратная защита
Программно-аппаратная защита
Программно-аппаратная защита
Программно-аппаратная защита
Программно-аппаратная защита
Программно-аппаратная защита
Программно-аппаратная защита
Программно-аппаратная защита
Программно-аппаратная защита
Программно-аппаратная защита
Программно-аппаратная защита
Программно-аппаратная защита
Спасибо за внимание!
1/39
Средняя оценка: 4.2/5 (всего оценок: 46)
Код скопирован в буфер обмена
Скачать (4039 Кб)
1

Первый слайд презентации: Программно-аппаратная защита

ФИО преподавателя : Оцоков Ш.А. 2021 Лекция на тему: «Модели безопасности защиты от несанкционированного доступа»

Изображение слайда
2

Слайд 2: Алгоритмическая разрешимость

Проблема распознавания выводимости Алгоритмическая неразрешимость некоторого класса задач: Решение уравнения в радикалах и др Уточнить понятие алгоритма, Тьюринг 1937 г

Изображение слайда
3

Слайд 3: Машина Тьюринга

Изображение слайда
4

Слайд 4: Машина Тьюринга

- В каждой ячейке хранится не более одного знака Каждое сведение, хранящееся на ленте, изображается конечным набором знаков внешнего алфавита, К началу работы машины на ленту подается начальное сведение В качестве начальной информации на ленту можно подать любое слово в этом алфавите

Изображение слайда
5

Слайд 5: Машина Тьюринга

Изображение слайда
6

Слайд 6: Машина Тьюринга

Изображение слайда
7

Слайд 7: Машина Тьюринга

Изображение слайда
8

Слайд 8: Машина Тьюринга

Изображение слайда
9

Слайд 9: Машина Тьюринга

Изображение слайда
10

Слайд 10: Машина Тьюринга

Изображение слайда
11

Слайд 11: Машина Тьюринга

k -й конфигурация – изображение ленты машины с информацией, сложившейся на ней к началу k- го такта.

Изображение слайда
12

Слайд 12: Машина Тьюринга

Изображение слайда
13

Слайд 13: Машина Тьюринга

Изображение слайда
14

Слайд 14: Машина Тьюринга

Изображение слайда
15

Слайд 15: Термины

Изображение слайда
16

Слайд 16: Термины

Изображение слайда
17

Слайд 17: Классы моделей политики безопасности

Дискреционной (избирательная) Классы моделей политики безопасности модель Харрисона – Рузо –Ульмана Мандатная Управление доступом основанное на ролях

Изображение слайда
18

Слайд 18: Модель Харрисона – Рузо –Ульмана

Изображение слайда
19

Слайд 19: Модель Харрисона – Рузо –Ульмана

Функционирование системы рассматривается с точки зрения изменений в матрице доступа. Модель определяет 6 примитивных операций: «создать»/«уничтожить» объект и субъект, «вне- сти »/«удалить» право доступа субъекта к объекту. Их описание при- ведено в табл.

Изображение слайда
20

Слайд 20: Модель Харрисона – Рузо –Ульмана

Изображение слайда
21

Слайд 21: Модель Харрисона – Рузо –Ульмана

Изображение слайда
22

Слайд 22: Модель Харрисона – Рузо –Ульмана

Изображение слайда
23

Слайд 23: Модель Харрисона – Рузо –Ульмана

Общая модель Харрисона – Рузо –Ульмана может выражать большое разнообразие политик дис креционного доступа, но при этом не существует общего алгоритма проверки их безопасности. - Для монооперационных систем алгоритм проверки безопасности существует, но данный класс является узким

Изображение слайда
24

Слайд 24: Мандатная политика безопасности

Изображение слайда
25

Слайд 25: Модель Белла– ЛаПадула

Изображение слайда
26

Слайд 26

Модель Белла–ЛаПадула

Изображение слайда
27

Слайд 27

Модель Белла–ЛаПадула

Изображение слайда
28

Слайд 28

Модель Белла–ЛаПадула

Изображение слайда
29

Слайд 29

Модель Белла–ЛаПадула

Изображение слайда
30

Слайд 30

Модель Белла–ЛаПадула

Изображение слайда
31

Слайд 31

Недостатки модели Белла– ЛаПадула

Изображение слайда
32

Слайд 32

Недостатки модели Белла– ЛаПадула

Изображение слайда
33

Слайд 33

Ролевая модель

Изображение слайда
34

Слайд 34

Ролевая модель

Изображение слайда
35

Слайд 35

Ролевая модель

Изображение слайда
36

Слайд 36

Ролевая модель

Изображение слайда
37

Слайд 37

Ролевая модель

Изображение слайда
38

Слайд 38

Литература Нестеров С.А. Основы информационной безопасности, Санкт-Петербург, 2014 г. Девянин П.Н. Модели безопасности компьютерных систем. – М.: Издательский центр «Академия», 2005. Трахтенброт Б.А. Алгоритмы и машинное решение задач. – М.: 1957 https:// habr.com/ru/company/solarsecurity/blog/509998/. Строим ролевую модель управления доступом. Часть первая, подготовительная

Изображение слайда
39

Последний слайд презентации: Программно-аппаратная защита: Спасибо за внимание!

Изображение слайда