Полная версия

Главная arrow Информатика arrow ЗАЩИТА ИНФОРМАЦИИ: ОСНОВЫ ТЕОРИИ

  • Увеличить шрифт
  • Уменьшить шрифт


<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>

Вопросы и задания для самоконтроля

  • 1. Каким образом и исходя из каких соображений формируются требования к построению безопасной системы на основе системного анализа матрицы контроля доступа?
  • 2. Сформулируйте и обоснуйте с использованием матрицы контроля доступа требования к построению безопасной системы базового уровня защиты.
  • 3. Сформулируйте и обоснуйте требования к заданию непротиворечивых правил для метода дискреционного контроля доступа применительно к ЗИ базового уровня защиты.
  • 4. Сформулируйте и обоснуйте требования к заданию непротиворечивых правил для метода мандатного контроля доступа применительно к ЗИ базового уровня защиты.
  • 5. Сформулируйте и обоснуйте с использованием матрицы контроля доступа требования к построению безопасной системы повышенного уровня защиты.
  • 6. Сформулируйте и обоснуйте требования к заданию непротиворечивых правил для метода дискреционного контроля доступа применительно к ЗИ повышенного уровня защиты.
  • 7. Сформулируйте и обоснуйте требования к заданию непротиворечивых правил для метода мандатного контроля доступа применительно к ЗИ повышенного уровня защиты.
  • 8. Сформулируйте и обоснуйте требование к автоматической реакции на зарегистрированное событие НСД к ресурсам при решении задачи защиты от вторжений средствами контроля и разграничения нрав доступа.
  • 9. Сформулируйте и обоснуйте требования к построению сканеров безопасности как СЗИ повышенного уровня защиты, основанных на контроле санкционированное™ происходящих в системе событий.
  • 10. В чем состоят отличия различных стратегий построения сканеров безопасности и требований к их построению применительно к защите от вторжений?
  • 11. В чем состоит и с какой целью должно реализовываться структурное резервирование компонентов ИС при построении отказоустойчивой безопасной ИС?
  • 12. В чем состоит задача резервирования по угрозам атак при построении отказоустойчивой безопасной ИС?
  • 12. Каковы требования к построению отказоустойчивой безопасной ИС в отношении атак, направленных на нарушение доступности обрабатываемой информации?
  • 13. Каковы требования к построению отказоустойчивой безопасной ИС применительно к атакам, направленным на нарушение конфиденциальности обрабатываемой информации?
  • 14. В чем состоит противоречие в решении задачи повышения доступности и конфиденциальности обрабатываемой информации в комплексе при построении отказоустойчивой безопасной ИС?
  • 15. В чем состоит способ структурного резервирования с разделением обработки информации компонентами ИС? Что обеспечивает реализация данного способа резервирования?
  • 16. Перечислите и обоснуйте достоинства и недостатки способа структурного резервирования с разделением обработки информации компонентами ИС.
 
<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>