Полная версия

Главная arrow Информатика arrow ЗАЩИТА ИНФОРМАЦИИ: ОСНОВЫ ТЕОРИИ

  • Увеличить шрифт
  • Уменьшить шрифт


<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>

Вопросы и задания для самоконтроля

  • 1. Рассмотрите альтернативные реализации и абстрактные модели метода дискреционного контроля доступа. Как и почему реализация сказывается на решаемых задачах ЗИ?
  • 2. При каких условиях, каким образом и с какой целью может решаться задача контроля доступа к типам файлов?
  • 3. Рассмотрите задачу входа пользователя в систему как задачу метода дискреционного контроля доступа.
  • 4. В чем состоит метод перенаправлений запросов доступа и почему он рассматривается в качестве альтернативного дискреционному метода избирательного контроля доступа? Проиллюстрируйте ответ абстрактными моделями.
  • 5. В чем состоят отличия реализации мандатного метода контроля доступа, при каких условиях он может быть реализован?
  • 6. В чем состоят ограничения и сложность практического использования метода мандатного контроля доступа?
  • 7. Каким образом могут быть классифицированы субъекты и объекты доступа?
  • 8. В чем состоят принципиальные отличия контроля доступа к создаваемым объектам? Проиллюстрируйте ответ абстрактными моделями.
  • 9. С какой целью и применительно к каким объектам может реализовываться метод дискреционного контроля доступа к создаваемым объектам?
  • 10. Сравните методы мандатного контроля доступа к статичным и к создаваемым объектам. Каковы преимущества каждого из них?
  • 11. Что собою представляет процессная модель контроля доступа? Каким образом она связана с вероятностной моделью контроля доступа? Проиллюстрируйте ответ абстрактными моделями.
  • 12. С какой целью и каким образом СЗИ создает защищенные режимы обработки информации и в каком случае они различны?
  • 13. В чем состоит, с какой целью и каким образом решается задача разделения защищенных режимов обработки информации? Проиллюстрируйте ответ абстрактными моделями.
  • 14. Что собою представляют ролевой и сессионный методы контроля доступа, на чем они основаны? Как их реализация изменяет требования к построению СЗИ?
  • 15. Какие существуют способы идентификации роли и сессии?
  • 16. Почему и в каком случае методы контроля доступа, предполагающие использование для идентификации роли (сессии) дополнительно включаемой в систему сущности «роль» («сессия»), могут быть отнесены к потенциально опасным?
  • 17. В чем состоят основная и дополиительная задачи СЗИ?
  • 18. Какие задачи и почему должны решаться при построении системы защиты «базового уровня защиты»?
  • 19. Какие задачи и почему должны решаться при построении системы защиты «повышенного уровня защиты»?
  • 20. На чем основаны альтернативные методы ЗИ? Покажите на примере решения задачи защиты от вторжений.
  • 21. Классифицируйте альтернативные методы ЗИ. В чем состоят их принципиальные отличия?
  • 22. С чем связана низкая эффективность при реализации сканирования аномальных событий, и за счет чего повышается эффективность защиты при реализации сканирования опасных событий? Покажите на примере решения задачи защиты от вторжений.
  • 23. Как можно позиционировать и определить цели использования в ИС сканера безопасности? Покажите на примере решения задачи защиты от вторжений.
 
<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>