КБ (ответы)
.doc
Вопросы по дисциплине «Теоретические основы компьютерной безопасности»
-
Содержательная постановка задачи создание ЭВМ, функционирующей в условиях разрушения программно-аппаратной среды.
-
Системообразующие основы моделирования. Модель действия.
-
Системообразующие основы моделирования. Модель объекта.
-
Системообразующие основы моделирования. Эффективность применения ЭВМ.
-
Анализ и синтез при создании ЭВМ. Концепция синтеза. Структура множества Q.
-
Принцип системности. Задача А.
-
Принцип системности. Задача Б.
-
Принцип системности. Задача В.
-
Принцип системности. Задача Г.
-
Теория подобия при синтезе модели ЭВМ.
-
Синтез модели и способов её применения, осложненный конфликтной ситуацией.
-
Структурная схема взаимодействия трёх базовых подсистем при разрешении конфликта.
-
Алгоритм логической последовательности выполнения команд ПС в условиях разрушения множества Q
-
Компенсация разрушения программной системы изменением аппаратной части.
-
Компенсация разрушения аппаратной части изменением программной системы.
-
Язык, объекты, субъекты. Основные понятия.
-
Язык, объекты, субъекты. Аксиома.
-
Иерархические модели и модель взаимодействия открытых систем.
-
МОДЕЛЬ OSI/ISO.Прикладной уровень (пУ).
-
МОДЕЛЬ OSI/ISO.Уровень представления (УП).
-
МОДЕЛЬ OSI/ISO.Уровень сеанса (УС).
-
МОДЕЛЬ OSI/ISO.Транспортный уровень (ТУ).
-
МОДЕЛЬ OSI/ISO.Сетевой уровень (СУ).
-
МОДЕЛЬ OSI/ISO.Канальный уровень.
-
МОДЕЛЬ OSI/ISO.Физический уровень.
-
Информационный поток. Основные понятия.
-
Информационные потоки в вычислительных системах.
-
Ценность информации. Аддитивная модель.
-
Ценность информации. Анализ риска.
-
Ценность информации. Порядковая шкала ценностей.
-
Ценность информации. Модель решетки ценностей..
-
Ценность информации.Решетка подмножеств Х.
-
Ценность информации.MLS решетка.
-
Угрозы информации.
-
Угрозы секретности. Утрата контроля над системой защиты; каналы утечки информации.
-
Угрозы целостности.
-
Политика безопасности. Определение политики безопасности.
-
Дискреционная политика.
-
Политика MLS.
-
Классификация систем защиты. Доказательный подход к системам защиты.
-
Классификация систем защиты. Системы гарантированной защиты.
-
Классификация систем защиты. Пример гарантированно защищенной системы обработки информации. Записывает во внешнюю память все объекты, которые он хочет сохранить для дальнейших сеансов.
-
Классификация систем защиты.
-
Два типа оценки: без учета среды, в которой работает техника, в конкретной среде (процедура аттестование).
-
Политика Требование 1. Требование 2 – маркировка. Подотчетность.
-
Политика Требование 3 – идентификация. Требование 4 - подотчетность.
-
Гарантии. Требование 5 – гарантии. Требование 6 - постоянная защита.
-
Итоговая информация по классам критериев оценки; идентификация и аутентификация гарантии на правильную работу системы .
-
Архитектура системы; целостность системы гарантии на жизненный цикл тестирование функции безопасности. Документация. Выбор класса защиты.
-
Математические методы анализа политики безопасности. Модель "take-grant".
-
МОДЕЛИ БЕЗОПАСНОСТИ Управление доступом Дискреционное (произвольное, матричное, разграничительное).
-
МОДЕЛИ БЕЗОПАСНОСТИ Управление доступом. Мандатное (принудительное) УД .
-
МОДЕЛИ БЕЗОПАСНОСТИ Управление доступом. Ролевое УД.
-
Модель политики безопасности адепт – 50.
-
Управление доступом. Дискреционная модель харрисона-руззо-ульмана.
-
Управление доступом. Типизированная матрица доступа.
-
Управление доступом. Мандатная модель Белла-Лападулы.
-
Управление доступом. Безопасная функция перехода. Теорема безопасности Мак – Лина.
-
Управление доступом. Ролевая политика безопасности. Иерархическая организация ролей.
-
Модель политики безопасности распределенной компьютерной системы.
-
Метод межсетевого экранирования .
-
Математические методы анализа политики безопасности. Модель Low-water-mark (Lwm).
-
Математические методы анализа политики безопасности. Модели J.Goguen, J.Meseguer (G-M).
-
Математические методы анализа политики безопасности. Модель выявления нарушения безопасности.