Основные элементы теории компьютерной безопасности (сущность, субъект, доступ, право доступа, информационные потоки по памяти или по времени). 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Основные элементы теории компьютерной безопасности (сущность, субъект, доступ, право доступа, информационные потоки по памяти или по времени).



Основные элементы теории компьютерной безопасности (сущность, субъект, доступ, право доступа, информационные потоки по памяти или по времени).

Сущность в произвольный момент времени может быть однозначно представлена словом некоторого языка (набором данных), которое может рассматриваться как состояние сущности.

Субъект – сущность, инициирующая выполнение операций над сущностями.

Объект (object), или контейнер (container) – сущность, содержащая или получающая информацию, и над которой субъекты выполняют операции.

Контейнеры могут состоять из объектов или других контейнеров.

Субъекты могут получать доступ к объектам целиком, но не к их части.

Субъекты могут получать доступ к контейнеру и сущностям, из которых он состоит.

Для выполнения операций над сущностями субъекты осуществляют доступы к ним.

Основные виды доступов:

read – на чтение из сущности;

write – на запись в сущность;

append – на запись в конец слова, описывающего состояние сущности;

execute – на активацию субъекта из сущности.

Информационный поток по памяти – информационный поток, при реализации которого фактор времени не является существенным.

Информационный поток по времени – информационный поток, при реализации которого фактор времени является существенным (например, передача данных осуществляется путем изменения продолжительности интервалов времени между событиями в КС или путем изменения последовательности событий).

 

Основная аксиома. Проблема построения защищенной КС.

Аксиома 1.1 (основная аксиома компьютерной безопасности).

Все вопросы безопасности информации в компьютерной системе описываются доступами субъектов к сущностям.

Информационный поток (information flow) от сущности-источника к сущности-приемнику – преобразование данных в сущности- приемнике, реализуемое субъектами КС и зависящее от данных, содержащихся в сущности-источнике.

Аксиома 1.2.

Все действия КС, в том числе выполнение операций над сущностями, порождение информационных потоков, изменение параметров и настроек системы защиты КС, порождение новых субъектов, могут быть инициированы только субъектами КС с использованием доступов к сущностям КС.

Аксиома 1.3.

Все информационные потоки в КС порождены доступами субъектов к сущностям.

 

Понятие политики безопасности.

Политика безопасности КС – совокупность правил, регулирующих управление ресурсами, их защиту и распределение в пределах КС.

Основные виды политик управления доступом:

- Дискреционная;

- Мандатная;

- Ролевого управления.

Кроме того, политики безопасности информационных потоков, системы военных сообщений и изолированной программной среды.

 

Основные виды политик управления доступом и информационными потоками.

Дискреционная политика управления доступом – политика, соответствующая следующим требованиям:

l все сущности идентифицированы (т.е. каждой сущности присвоен уникальный идентификатор);

l задана матрица доступов, каждая строка которой соот-ветствует субъекту, а столбец – сущности КС, ячейка содержит список прав доступа субъекта к сущности;

l субъект обладает правом доступа к сущности КС тогда и только тогда, когда в соответствующей ячейке матрицы доступов содержится данное право доступа.

(+) простая реализация.

(–) статичность установленных правил, трудности анализа безопасности КС, не позволяет создать ясную и четкую систему защиты информации в КС.

Мандатная политика управления доступом – политика, соответствующая следующим требованиям:

• все сущности идентифицированы;

• задана решетка уровней конфиденциальности информации;

• каждой сущности присвоен уровень конфиденциальности, задающий установленные ограничения на доступ к данной сущности;

• каждому субъекту присвоен уровень доступа, задающий уровень полномочий данного субъекта в КС;

• субъект обладает правом доступа к сущности КС тогда, когда уровень доступа субъекта позволяет предоставить ему данный доступ к сущности с заданным уровнем конфиденциальности, и реализация доступа не приведет к возникновению информационных потоков от сущностей с высоким уровнем конфиденциальности к сущностям с низким уровнем.

(+) правила ясны для разработчика и пользователя, есть механизмы проверки безопасности.

(–) сложная реализация

Политика ролевого управления доступом - политика, соответствующая следующим требованиям:

l все сущности идентифицированы;

l задано множество ролей, каждой из которых ставится в соответствие некоторое множество прав доступа к сущностям;

l каждый субъект обладает некоторым множеством ролей;

l субъект обладает правом доступа к сущности КС тогда, когда он обладает ролью, которой соответствует множество прав доступа, содержащее право доступа к данной сущности.

Является развитием дискреционного управления доступом, при этом позволяет определить более четкие и понятные для пользователей правила. Позволяет реализовывать гибкие правила управления доступом.

Политика безопасности информационных потоков основана на разделении всех возможных информационных потоков (ИП) между сущностями КС на два непересекающихся множества: множество разрешенных ИП и множество запрещенных ИП.

Цель – обеспечить невозможность возникновения в КС запрещенных ИП.

Как правило, реализуется в сочетании с политикой другого вида (дискреционной, мандатной или ролевой). Реализация крайне сложна, т.к. требует защиту от возникновения запрещенных потоков по времени.

Политика изолированной программной среды реализуется путем изоляции субъектов КС друг от друга и путем контроля порождения новых субъектов так, чтобы в системе могли активи-зироваться только субъекты из определенного списка.

Цель – задание порядка безопасного взаимодей-ствия субъектов КС, обеспечивающего невоз-можность воздействия на систему защиты КС и модификации ее параметров или конфигурации, результатом которого могло бы стать изменение политики управления доступом.

Модель матрицы доступов Харрисона-Руззо-Ульмана (ХРУ).

В модели Харрисона-Руззо-Ульмана (ХРУ) используются следующие обозначения:

O – множество объектов системы (сущности – контейнеры в ХРУ не рассматриваются);

S – множество субъектов системы (SÎO);

R – множество видов прав доступа субъектов к объектам (read, write, own);

M – матрица доступов, строки в которой соответствуют субъектам, столбцы – объектам. M[s,o] ÎR – права доступа субъекта s к объекту o.

Автомат, построенный согласно описанию модели ХРУ, назовем системой ХРУ.

Функционирование системы рассматривается только с точки зрения изменений в матрице доступа, определяющиеся 6-ю видами примитивных операторов.

Примитивные операторы модели ХРУ:

• Enter r into (s,o) - ввести право r в ячейку (s,o)

• Delete r from (s,o) - удалить право r из ячейки (s,o)

• Create subject s - создать субъект s (т.е.новую строку матрицы A) Create object o - создать объект o (т.е. новый столбец матрицы A)

• Destroy subject s - уничтожить субъект s

• Destroy object o - уничтожить объект o

Состояние системы Q изменяется при выполнении команд C(a1, a2, …), изменяющих состояние матрицы доступа A.

 

Модель типизированной матрицы доступов (ТМД).

Модель типизированной матрицы доступов (ТМД) есть развитие моде-ли ХРУ, дополненной концепцией типов. Формальное описание модели ТМД включает в себя следующие элементы:

O – множество объектов системы;

S – множество субъектов системы (SÍO);

R – множество видов прав доступа субъектов к объектам;

M – матрица доступов;

С – множество команд;

T – множество типов объектов;

t: O®T – функция, ставящая в соответствие объекту его тип;

q=(S, O, t, M) – состояние системы;

Q – множество состояний системы.

Система ТМД переходит из состояния в состояние в результате выполнения команд из множества C.

Формат команд определяется аналогично ХРУ, при этом для всех параметров команд указывается их тип.

• Enter r into (s,o) - ввести право r в ячейку (s,o)

• Delete r from (s,o) - удалить право r из ячейки (s,o)

• Create subject s’ - создать субъект s’ с типом ts (т.е.новую строку матрицы A)

• Create object o’ - создать объект О’ с типом to(т.е. новый столбец матрицы A)

• Destroy subject s’ - уничтожить субъект s ‘

• Destroy object o’ - уничтожить объект o ‘

Пусть c(x1: t1,…, xk: tk) – некоторая команда системы ТМД. Будем говорить, что xi является дочерним параметром, а ti – дочерним типом (iÎ{1,…,k}) в с, если с содержит один из следующих примитивных операторов:

- «создать» субъект xi c типом ti;

- «создать» объект xi c типом ti.

В противном случае будем говорить, что xi является родительским пара-метром, а ti – родительским типом в с.

 

Теорема 2.1

"МТМД $ эквивалентная ей КФ МТМД.

 

Теорема 2.1.

Пусть G0=(S0,S0,E0) – граф доступов, x,yÎS0, x≠y. Тогда предикат can_share (α,x,y,G0)=и Û 1)$s1,…,smÎS0: (si,y,gi)ÌE0, где i=1,…,m, α=g1U…U gm;

2 ) x и si – tg- связны в графе G0, i=1,…,m.

Островом в произвольном графе доступа G0 называется его максималь-ный tg-связный подграф, состоящий из вершин-субъектов.

Мостом в графе доступов G0 называется tg- путь, проходящий через вер-шины-объекты, концами которого являются вершины-субъекты, и словарная запись которого имеет вид (* - многократное, в т.ч. нулевое повторение):

t→*, t←*, t→*, g→, t←*, t→*, g ←,t←*

Начальным пролетом моста в графе доступов G0 называется tg -путь, на-чинающийся в вершине-субъекте, проходящий через вершины-объекты, оканчивающийся в вершине-объекте, словарная запись которого имеет вид: t→*, g→.

Конечным пролетом моста в графе доступов G0 называется tg -путь, начи-нающийся в вершине-объекте, проходящий через вершины-объекты, окан-чивающийся в вершине-субъекте, словарная запись которого имеет вид: t→*.

Теорема 2.2.

Пусть G0=(S0,O0,E0) – произвольный граф доступов, x,yÎO0, x≠y. Тогда can_share (α,x,y,G0)=и Û или (x,y,α) ÌE0 или выполняются условия:

1) $s1,…,smÎO0: (si,y,gi)ÌE0, где i=1,…,m, α=g1U…U gm;

2) $x1’,…,xm’,s1’,…,sm’ÎS0: a)x=xi’ или xi’ соединен с x начальным про-летом моста в графе G0, i=1,…,m;

б) si =si’ или si’ соединен с si конечным пролетом моста в графе G0, i=1,…,m;

3) в графе G0 для "(xi’,si’) $ острова Ii1,…,Iiui (ui≥1): xi’ÎIi1,…,si’ÎIiui, и между островами Iij и Ii j+1 имеются мосты (j=1,…,ui-1).

Замечание.

При доказательстве Теоремы 2.2 можно показать, что не существует путей, отличных от мостов, между двумя субъектами, проходящих через вершины-объекты, по которым возможна передача прав доступа.

 

13. Расширенная модель Take-Grant

Де-факто правила расширенной модели Take-Grant

Основные элементы расширенной Take-Grant:

O – множество объектов системы;

S – множество субъектов системы (SÍO);

R ={r1,…,rm}U{t,g}U{r,w}– множество видов прав доступа, где r(read) – право или информационный поток на чтение из сущности, w(write) – право или информационный поток на запись в сущность;

EÍO´O´R – множество, прав, передаваемых от объекта к объекту, “реальные” ребра графа, обозначаются сплошными линиями;

FÍO´O´{r,w} – множество информационных потоков, “мнимые” ребра графа, обозначаются пунктирными линиями;

G=(S,O,EUF) – конечный помеченный ориентированный граф доступов и информационных потоков, описывающий состояние системы.

Порядок перехода расширенной Take-Grant из состояние в состояние определяется де-юре и де-факто правилами преобразования графа доступов и информационных потоков.

Если граф G в результате применения правила op преобразован в граф G’, то, как и ранее, будем писать G├ op G’.

Де-юре правила take, grant, create, remove определяются так же, как в классической T-G и применяются только к «реальным» ребрам G.

Де-факто правила применяются как к «реальным», так и к «мнимым» ребрам, помеченным r или w. Результат применения де-факто правил — добавление новых «мнимых» ребер.

Всего имеется 6 де-факто правил: 2 вспомогательных (первое и второе правила) и 4 основных (spy, find, post, pass).

Первое вспомог правило Второе вспомог правило

 

post(x, y, z) spy(x, y, z)

 

find(x, y, z) pass(x, y, z)

 

Теорема 1.1 (А1).

Система Σ(Q,D,W,z0) обладает ss -свойством для любого начального сос-тояния z0, обладающего ss -свойством Û "(q, d,(b *, m *, f *),(b, m, f))ÎW выполняются условия:

1) каждый доступ (s, o, rb *\ b обладает ss -свойством относительно f *;

2) если (s, o, r)Îb и не обладает ss -свойством относительно f *, то (s, o, rb *.

Теорема 1.2 (А2).

Система Σ(Q,D,W,z0) обладает *-свойством относительно S’ÍS для любого начального состояния z0, обладающего *-свойством относительно S’ Û "(q, d,(b *, m *, f *),(b, m, f))ÎW выполняются условия:

1) для sÎS’ доступ (s, o, rb *\ b обладает *-свойством относительно f *;

2) для sÎS’ если доступ (s, o, r)Îb и не обладает *-свойством относительно f *, то (s, o, rb *.

Теорема 1.3 (А3).

Система Σ(Q,D,W,z0) обладает ds -свойством для любого начального сос-тояния z0, обладающего ds -свойством Û "(q, d,(b *, m *, f *),(b, m, f))ÎW выпол-няются условия:

1) для каждого доступа (s, o, rb *\ b выполняется r Î m *[ s,o ];

2) если (s, o, r)Îb и r Ï m *[ s,o ], то (s, o, rb *.

Теорема 1.4 (базовая теорема безопасности - БТБ).

Система Σ(Q,D,W,z0) безопасна для любого безопасного начального состояния z0 Û множество действий системы W удовлетворяет условиям теорем А1, А2, А3.

 

17. Модель реализации политики low­­-watermark.

Основные элементы реализации политики low-watermark в модели БлП:

O – множество объектов системы;

S – множество субъектов системы;

R ={ read, write }– множество видов прав и прав доступа;

B={ b ÍS´O´R} – мн-во возможных множеств текущих доступов в системе;

(L,≤) – решетка уровней конфиденциальности;

(fs,fo) Î F=LS´LO – двойка функций, задающих: fs: S L – уровень доступа субъектов, fo: O→L – уровень конфиденциальности объектов;

V=B´F – мн-во состояний системы;

OP={Read(s,o), Write(s,o), Reset(s,o): (s,o)ÎS´O} – мн-во операций;

WÍOP´V´V – мн-во действий системы, где (op,(b*,f*), (b,f))ÎW означает, что систе-ма в результате операции op из состояния (b*,f*) перешла в состояние (b,f).

Вводится дополнительная операция reset(s,o), которая повышает до максимального уровень безопасности объекта при условии F(s)>F(o). В результате субъекту м.б. доступен по write любой объект

Модифицируется write(s,o) Если при операции write уровень объекта выше уровня субъекта то:

- происходит понижение уровня безопасности объекта до уровня безопасности субъекта;

- перед внесением новой старая информация в объекте стирается (чтобы потом нельзя было прочесть)

 

 

Безопасность переходов.

R={ read, write }, " s ÎSÞ fs (s)= fc (s). Исключим из рассмотрения матрицу доступов m и мн-во ответов системы D.

Вместо мн-ва действий системы W используем ф-ю переходов: T:Q´V→V, где T(q,v)= v* - переход из состояния v в состояние v*.

Σ(V,T, z 0) – система.

Доступ (s,o,rb обладает ss- свойством относительно f, если выполняется одно из условий: 1) r = write; 2) r= read, fo (o)≤ fs (s).

Доступ (s,o,rb обладает *- свойством относительно f, если выполняется одно из условий: 1) r = read, иØ$ y ÎO: (s,y,writeb и fo(x) > fo (y);

2) r=write и Ø$ y ÎO: (s,y,readb и fo(x) > fo (y);.

Замечание: в *-свойстве не рассматривается уровень доступа посредника s, т.к. если требовать выполнения *-свойства и ss -свойства одновременно и считать, что субъект не может накапливать в себе информацию, то не возникает противоречий по существу с положениями мандатной политики безопасности.

Субъект может читать информацию из объектов с уровнем не выше его уровня доступа, и не может реализовать запрещенный информационный поток «сверху вниз».

ss -свойство и *-свойство для состояния, реализации и системы определяются аналогично классической модели Белла-ЛаПадулы.

*-свойство определено так, что его смысл – предотвращение ИП «сверху вниз» - более прозрачен, чем в классической модели Белла-ЛаПадулы.

Теорема 5.1 (А1-RW).

Система Σ(V,T,z0) обладает ss -свойством для любого начального состоя-ния z0, обладающего ss -свойством Û функция переходов T(q,v)= v * удов-летворяет условиям:

1) если доступ (s, o, readb *\ b, то f*s (sf*o (o);

2) если доступ (s, o, read)Îb и f*s (s)< f*o (o), то (s, o, readb *.

Теорема 5.2 (А2-RW).

Система Σ(V,T,z0) обладает *-свойством для любого начального состояния z0, обладающего *-свойством Û функция переходов T(q,v)= v * удовлетво-ряет условиям:

1) Если {(s,x,read),(s,y,write)}∩(b *\ b)≠Æ и {(s,x,read),(s,y,write)}Í b *, то f*o (yf*o (x);

2) Если {(s,x,read),(s,y,write)}Í b и f*o (y)< f*o (x), то {(s,x,read),(s,y,write)}Ë b *.

Теорема 5.3 (БТБ-RW).

Система Σ(V,T,z0) безопасна для любого безопасного начального состоя-ния z0 Û выполнены условия теорем А1-RW, А2-RW.

Функция переходов T(q,(b,f))=(b*,f *) обладает ss -свойством, если выполне-ны условия:

1) (s, o, readb *\ b Þ fs (sfo (o) и f*=f;

2) fs(s)≠f*s(s) Þ f*o=fo, b*=b, для s’≠s справедливо f*s(s’)=f*s(s’), и если (s, o, read)Îb, то f*s (sfo (o);

3) fo(o)≠f*o(o) Þ f*s=fs, b*=b, для o’≠o справедливо f*o(o’)=f*o(o’), и если (s, o, read)Îb, то fs (sf*o (o).

Функция переходов T(q,(b,f))=(b*,f *) обладает * -свойством, если выполне-ны условия:

1) {(s,x,read),(s,y,write)}Í b *, {(s,x,read),(s,y,write)}Ë b Þ f*=f, fo (yfo (x);

2) fo(y)≠f*o(y) Þ f*s=fs, b*=b, для z≠y справедливо f*o(z)=fo(z), и если {(s,x,read),(s,y,write)}Í b, то f*o (yfo (x), а если то {(s,y,read),(s,x,write)}Í b, то fo (xf*o (y).

Функция переходов T безопасна, когда она обладает ss-свойством и *-свойством одновременно.

Теорема 5.4.(БТБ-Т)

Система Σ(V,T,z0) безопасна для любого безопасного начального состоя-ния z0, если безопасна ее функция переходов.

для xÎS, cs(x)ÍS – мн-во субъектов, имеющих право менять уровень доступа субъекта x;

для yÎO, co(y)ÍS – мн-во субъектов, имеющих право менять уровень конфиденциальности объекта y.

Функция переходов T(s,q,(b,f))=(b*,f*) называется безопасной в смысле администрирования, если выполнены условия:

1) если f*s(x)≠fs(x), то sÎcs(x);

2) если f*o(y)≠fo(y), то sÎco(y).

 

Примеры реализации запрещенных информационных потоков.

КС должна не только предотвратить доступ к объектам с высоким уровнем конфиденциальности со стороны субъектов, не имеющих на это прав, но и обеспечивать защиту от информационных потоков «сверху вниз», т.е. от объектов с высоким уровнем конфиденциальности к субъектам с низким уровнем конфиденциальности. Причем такие информационные потоки могут возникать вследствие кооперации субъектов.

Пример 4.1. Запрещенные ИП по памяти с использованием локальных или логических переменных.

f1-файл с уровнем конфиденциальности High, который содержит запись «А» или «В».

f2-файл с уровнем конфиденциальности Low<High.

Procedure p1(f1,f2:file)

Open f1 for read;

Read A from f1;

Close f1;

Open f2 for write;

Write A to f2;

Close f2;

End.

Procedure p2(f1,f2:file)

Open f1 for read;

If (f1=“A”) then

Close f1;

Open f2 for write

Write A to f2;

Else

Close f1;

Open f2 for write;

Write B to f2;

Endif;

Close f2;

End.

По возможности при написании программ следует:

- открывать все файлы в начале, а закрывать – в конце выполнения программы;

-непосредственную обработку данных из открытых файлов осуществлять во внутренних процедурах, использующих только локальные переменные.

Пример 4.2. Запрещенный ИП по времени.

f1-файл с уровнем конфиденциальности High, который содержит запись «А» или «В».

f2-файл с уровнем конфиденциальности Low<High.

s1 –субъект с уровнем доступа High, работающий по программе s1;

s2-субъект-нарушитель c уровнем Low, работающий по программе s2.

Process s1(f1:file)

Open f1 for read;

While f1=“A” Do End;

Close f1;

End.

Process s2(f1,f2:file)

Open f2 for write;

Start s1(f1);

If (Stop s1) then

Write “B” to f2;

Else

Write “A” to f2;

Endif;

Close f2;

End.

Возможные меры противодействия:

-запретить получения процессами-субъектами данных о результатах работы процессов с более высоким уровнем доступа (далеко не всегда возможно на практике, и не предотвращает другие потоки по времени).

 

24. АВТОМАТНАЯ МОДЕЛЬ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ПОТОКОВ

V — множество состояний системы;

U— множество пользователей;

М — множество матриц доступов;

СС— множество команд пользователей, изменяющих матрицу
доступов;

VC — множество команд пользователей, изменяющих состоя-
ние;

С = CC U VC — множество всех команд пользователей;

Out — множество выходных значений;

cvdo: U х С х VxM->VxM— функция переходов системы.
out: U х V-> Out — функция выходов системы.

Таким образом, определен автомат, в котором:

(v0,m0) — начальное состояние;

VxM— множество внутренних состояний автомата;

U х С — входной алфавит;

Out — выходной алфавит;

cvdo() — функция переходов автомата;

out() — функция выходов автомата.

Функция cvdo() может быть по индукции определена для конечных последовательностей команд пользователей:
cvdo: (U х С)* х V х М -> V х М.

Пусть w Î(U x С)* — последовательность команд пользователей; s? U — пользователь; G Î U — подмножество множества
пользователей; А с С — подмножество множества команд. Используем следующие обозначения:

[[w]] _ последовательность состоянии, полученная из исходного состояния в результате выполнения последовательности ко-
манд пользователей ш;

[[w]]s — последовательность выходов, наблюдаемых пользователем 5 при реализации последовательности состояний Цш]);

Pg(w) — подпоследовательность последовательности wt полученная из нее удалением всех пар (s, с), где s е G;

Pa(w) _ подпоследовательность последовательности полученная из нее удалением всех пар (5, с), где с е А;

PGa(w) — подпоследовательность последовательности w, полученная из нее удалением всех пар (s, с), где s е G и с е А.

Пусть G,G'cU,G информационно не влияет на G', если для каждой wc(UxC)* и для scG' справедливо равенство [[w]]s= [Pg(w)]s

Пусть AcC,G'cU,A информационно не влияет на G', если для каждой wc(UxC)* и для scG' справедливо равенство [[w]]s= [Pa(w)]s

Пусть AcC,G,G'cU,G и A информационно не влияет на G', если для каждой wc(UxC)* и для scG' справедливо равенство [[w]]s= [Pga(w)]s

ПБ в автоматной модели – это набор требований информационного невлияния

 

Модель ИПС

Определение. Множество субъектов КС называется изолированным (абсолютно изолированным), если в ней действует МБС и субъекты из порождаемого множества корректны (абсолютно корректны) относительно друг друга и МБС.

Монитор безопасности субъектов (МБС) - субъ­ект, который разрешает порождение субъектов только для фиксиро­ванного подмножества пар активизирующих субъектов и порождаю­щих объектов.

Основные элементы теории компьютерной безопасности (сущность, субъект, доступ, право доступа, информационные потоки по памяти или по времени).

Сущность в произвольный момент времени может быть однозначно представлена словом некоторого языка (набором данных), которое может рассматриваться как состояние сущности.

Субъект – сущность, инициирующая выполнение операций над сущностями.

Объект (object), или контейнер (container) – сущность, содержащая или получающая информацию, и над которой субъекты выполняют операции.

Контейнеры могут состоять из объектов или других контейнеров.

Субъекты могут получать доступ к объектам целиком, но не к их части.

Субъекты могут получать доступ к контейнеру и сущностям, из которых он состоит.

Для выполнения операций над сущностями субъекты осуществляют доступы к ним.

Основные виды доступов:

read – на чтение из сущности;

write – на запись в сущность;

append – на запись в конец слова, описывающего состояние сущности;

execute – на активацию субъекта из сущности.

Информационный поток по памяти – информационный поток, при реализации которого фактор времени не является существенным.

Информационный поток по времени – информационный поток, при реализации которого фактор времени является существенным (например, передача данных осуществляется путем изменения продолжительности интервалов времени между событиями в КС или путем изменения последовательности событий).

 



Поделиться:


Последнее изменение этой страницы: 2016-08-14; просмотров: 1317; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.93.178.221 (0.18 с.)