Оқулық Қазақстан Республикасы Білім жəне ғылым министрлігі бекіткен Алматы, 2011 2


Теорема ( негізгі қауіпсіздік теоремасы)



Pdf көрінісі
бет68/257
Дата02.02.2022
өлшемі1,47 Mb.
#24735
түріОқулық
1   ...   64   65   66   67   68   69   70   71   ...   257
Байланысты:
2-дәріс

88
Теорема ( негізгі қауіпсіздік теоремасы).
Жүйе (v
0
, R, Т), v

жай-күйі қауіпсіз болғанда жəне R-дан 
сұраулардың ақырғы тізбектерін орындағаннан кейін v

-ден же-
туге болатын , кез келген V жай-күйі үшін, T сондай болған кезде 
ғана қауіпсіз болады, T(v, с) = v*, мұндағы v = (F, М) жəне v* = 
(F*, М*), жүйенің (Т) бір күйден екінші күйге ауысуы 

s

S жəне

o

O үшін мына шектеулерге бағындырылады:
- егер оқу 

M*[s, о] жəне оқу 

M[s, о], болса, онда F*(s) ³ F*(o);
- егер оқу 

M[s, о] жəне F*(s)
M*[s, о];
- егер жазу 

M*[s, о] жəне жазу 

M[s, о], болса, онда F*(o) ≥ 
F*(s);
- егер жазу 

M[s, о] жəне F*(o)
M*[s, о].
Барлық артықшылықтарына қарамастан, БЛМ-ді практика-
лық жобалау контексінде жəне нақты компьютерлік жүйелерді 
əзір леуде пайдалану кезінде, бірқатар техникалық сұрақтар туын-
дайды. Аталған сұрақтар БЛМ-ның артықшылығының, оның қа- 
ра  пайым дылығының логикалық салдары болып саналады. Проб-
лема, жүйелердің нақты түрлері үшін қауіпсіздік саясатын құру 
мəсе лелерін қарау кезінде туындайды. Осылай қарастыру кезінде 
модельдің жүйелік құрауышы күрделенеді. Компьютерлік қа-
уіпсіздік əлемінде, қауіпсіз жүйелер құру үшін БЛМ-ды қолда-
нудың өнімділігі туралы кең түрде пікірталас жүріп жаыр.
Сенімді субъектілер.
Осының алдындағы БЛМ ережелерін сипаттау кезінде, осы 
ережелерге қандай субъектілер бағынуы тиіс екені көрсетілмеген 
болатын. Мысалы, компьютерлік жүйелер əдетте, пайдаланушы-
ларды қосып жəне жоя отырып, тоқтап қалулардан кейін оның 
жұмыс істеуін қалпына келтіретін, арнайы бағдарламалық қам-
тамасыздандырулар орнататын, операциялық жүйелердегі не-
месе қосымшалардағы қателіктерді жоятын əкімшіге ие. Осын-
дай əкімшілердің мүдделері үшін əрекет ететін үдерістер оның 
əкімшілік ету функияларын орындауға мүмкіндік бермейтін қан-
дайда бір өзге модельдердің немесе БЛМ ережелерімен басқарыла 
алмайтыны анық.
Осындай бақылау БЛМ ережелерімен байланысты тағы бір 
техникалық проблеманы туғызады. Бұл ережелер қалыпты пай-
даланушылар үшін құпиялықты бұзу қатерлерін болдырмау 


89
құралдарын қамтамасыз етеді, барлық сенімді субъектілер ту-
ралы проблема жайлы ештеме айтпайды. Сенімді субъектілер 
əкімші мүдделері үшін жұмыс істеуі мүмкін. Сондай-ақ олар, 
драйвер құрылғы немесе жадты басқару ішкі жүйесі сияқты, 
қызметтерді қамтамасыздандыратын, үдерістер болуы мүмкін. 
Осындай үдерістер жиі түрде, БЛМ ережелерін бұзбай өз міндетін 
орындай алмайды. Сенімді субъектілер үшін БЛМ-ның қолдануға 
қолайсыздығы БЛМ-ды оқу мен жазу операцияларының бұрын 
берілген анықтамаларына түзетулер енгізу жолымен көрінуі мүм-
кін. Бірақ, бұл неғұрлым дəл анықтама берсе де, ол, қауіпсіз драй-
вер немесе əкімші жұмысын қолдау утилитін жасағысы келетін 
əзірлеушінің міндетін ешқандайда жеңілдетпейді.
Қауіпсіздік жөніндегі əдебиеттерде қарастырылған шешімдер-
дің бірі ешқандай жоғары деңгейлі ақпарат ешқашанда аса төмен 
деңгейге бармайтындай болуын талап ететін модельді беру жəне 
пайдалану ұсынысы болды. Одан əрі, шығарушылық жəне ара-
ласу ретінде белгілі ұғымдарда шоғырландырылған қауіпсіздік 
модельдерінің мысалдары ұсынылды. Аталған модельдерде 
төмен деңгейлі пайдаланушылар шығару операцияларын орын-
дай немесе жоғары деңгейлі пайдаланушылар жұмысын қозғай 
алмайды.


Достарыңызбен бөлісу:
1   ...   64   65   66   67   68   69   70   71   ...   257




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет