суббота, 2 февраля 2013 г.

модель контроля целостности биба

краткое содержание других презентаций о защите информации

бесплатно в zip-архиве. Размер архива - 7883 КБ.

всю презентацию «Компьютерная безопасность.ppt»

Для показа на уроках Вы также можете

щёлкните на изображении правой кнопкой мышки и нажмите «Сохранить изображение как...».

Чтобы бесплатно скачать слайд для использования на уроке информатики,

183. Исходные положения. Главная идея «тройки целостности»: «субъект- -операция(транзакция), не нарушающая целостность- -объект». 1. Все множество объектов D разделяется на объекты CDI , требующие контроля целостности (constrained data items), и объекты UDI, не требующие контроля целостности (unconstrained data items) D = CDI ? UDI , CDI ? UDI =? 2. На множестве элементарных операций над объектами выделяются совокупности (последовательности), обособляющиеся в логически самостоятельные сущности, называемые процедурами преобразования TP (transformation procedures). 3. Дополнительно вводится особый класс процедур IVP над данными, которые обеспечивают проверку целостности контролируемых данных (integrity verification procedures). 4. Те процедуры преобразования данных TP, применение к результатам которых процедур проверки целостности IVP дает положительный результат, называются «корректно (правильно, хорошо) сформированными транзакциями». 2. Мандатная модель Биба (сер.70-х годов, Кен Биба), Дискреционная модель Кларка-Вильсона (1987г.). Слайд 183 из презентации «Компьютерная безопасность» к урокам информатики на тему «Защита информации» Размеры: 720 х 540 пикселей, формат: jpg.

183. Исходные положения. Главная идея «тройки целостности»: «субъект- -операция(транзакция), не нарушающая целостность- -объект». 1. Все множество объектов D разделяется на объекты CDI , требующие контроля целостности (constrained data items), и объекты UDI, не требующие контроля целостности (unconstrained data items) D = CDI ? UDI , CDI ? UDI =? 2. На множестве элементарных операций над объектамивыделяются совокупности (последовательности), обособляющиеся в логически самостоятельные сущности, называемые процедурами преобразования TP (transformation procedures). - Слайд 183 - Компьютерная безопасность - Защита информации - Презентации по информатике

Комментариев нет:

Отправить комментарий