Cтраница 1
Модель защиты [ protection model ] - абстрактное ( формализованное или неформализованное) описание комплекса программно-технических средств и / или организационных мер защиты от песанкционировапного доступа. [1]
Модель защиты [ protection model ] - абстрактное ( формализованное или неформализованное) описание комплекса программно-технических средств и / или организационных мер защиты от несанкционированного доступа. [2]
Приведена модель защиты, которая включает ресурсы вычислительной системы, пользователей и их программ: атрибуты доступа и статусы защиты. Для построения модели использован механизм формализации, предложенный Парнасом. [3]
В соответствии с моделью защиты ( см. рис. 16.4) средства защиты, перекрывающие эти каналы, образуют виртуальный контролируемый защитный контур. [4]
Метод разностных потенциалов дает возможность строить разностную модель защиты заданной подобласти от шума, источники которого лежат в окружающей подобласти. [5]
Также представляется многообещающим применение понятия атома защиты и концепции модели защиты при конструировании баз данных. [6]
Система Снег - 1.0 позволяет поддерживать широкий диапазон схем моделей защиты информации ( разграничения доступа): от жестко изолированных доменов пользователей со строго ограниченным функциональным набором до общедоступности всех ресурсов ПЭВМ. Администратор может не обладать полномочиями на доступ к файлам пользователей, на изменение кодов защиты файлов, владельцем которых он не является. [7]
Анализ модели вычислительной системы, представленной на рис. 16.6, и моделей защиты, приведенных в разд. [8]
Исследовался процесс адаптации и естественного отбора в популяции и найдены величины параметров модели противоинфекционной защиты, обеспечивающие максимальную приспособленность. [9]
Регистры системных адресов включают четыре специальных регистра для обращения к таблицам или сегментам, реализующим модель защиты, таблицы глобальных дескрипторов, дескрипторов прерываний, локальных дескрипторов и сегмент состояния задачи. [10]
Модель процесса адаптации представляет собой совокупность трех интегрированных моделей: модели баланса энергии индивидов и популяции, дискретного аналога модели Мэя-Андерсона распространения инфекции в популяции и модели противоинфекционной защиты индивида. [11]
Рассмотрены такие вопросы, связанные с контролем доступа, как изоляция областей памяти при нарушении защиты, организация взаимных проверок и выделение изолированных областей памяти и ресурсов для решения задачи. На основе этого введено понятие модели защиты и исследован ряд таких моделей. Приведены результаты применения моделей для построения ядра систем, виртуальных машин и кодирования информации. [12]
Это определение обычно включает в себя подробную спецификацию разрешенных и запрещенных связей между субъектами и объектами согласно соответствующим категориям допуска ( S. Кроме того, в модели защиты могут определяться события, которые должны фиксироваться в контрольном журнале ( А. [13]
Кроме того, в защищенном режиме возможна поддержка мультизадачного режима. Начиная с процессора 80386 его архитектура определяет четыре уровня привилегий для защиты кода и данных системы от случайного или преднамеренного изменения со стороны менее привилегированного кода. Такой метод выполнения кода называют моделью защиты Intel. Уровень привилегий 0, отведенный под ядро операционной системы, - режим ядра максимальный. Уровень привилегий 3, или режим пользователя, минимальный. [14]
Конечно, тайный канал представляет собой канал с шумом, но если использовать помехоустойчивое кодирование ( например, код Хэмминга), информация может приниматься сообщником с высокой степенью надежности. Пропускная способность такого канала будет невелика, но это не снижает его опасности. Очевидно, что ни одна из моделей защиты, основанных на матрицах объектов и доменов, не сможет предотвратить данный тип утечки информации. [15]