Студопедия — Модуль №3
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Модуль №3

  1. Структура моделей СЭП.
  2. Условия равновесия на рынке одного товара.

Задание 1. Функция спроса имеет вид Q(p) = (30/p)2. Выяснить при какой цене спрос будет эластичным.(Р=[1,30], DР=1).

 

Задание 4. Используя модель Солоу построить график фондовооруженности и график зависимости среднедушевого потребления от времени (на разных диаграммах), при следующих исходных данных:

t=[0,1,…,40]; A=11; L0=11;K0=68; a=0,066; b=0,12; d=0,2.

ТЕОРЕТИЧЕСКИЕ ОСНОВЫ КОМПЬЮТРНОЙ БЕЗОПАСНОСТИ

Модуль №3

  1. Структура СЗИ

четыре основных типа или, скорее, этапа развития СЗИ:

• однокомпонентные СЗИ, которые строятся на базе одного, как правило, узкоспециализированного продукта по защите информации (в большинстве случаев таким продуктом становился антивирусный пакет);

• многокомпонентные СЗИ, строящиеся уже на базе нескольких продуктов, каждый из которых решает свою конкретную задачу. При этом используемые в многокомпонентной СЗИ продукты и технологии по защите информации никак не связанны между собой ни на техническом, ни на организационном уровнях;

• комплексные СЗИ – дальнейшее развитие многокомпонентных СЗИ, в которых используемые продукты, технологии и решения объединяются в единую систему на организационном уровне с тем, чтобы обеспечить максимальную степень защищенности всей КИС в целом. Очевидно, что при этом стойкость всей СЗИ эквивалентна стойкости самого «слабого» ее звена;

• интегрированные СЗИ, в которых все элементы комплексных СЗИ объединяются (вернее интегрируются) не только на организационном, но и на техническом, и даже технологическом уровнях. В такой интегрированной системе компрометация одного из элементов защиты должна надежно компенсироваться противодействием других ее элементов.

 

  1. Политика безопасности организации

Обычно политика безопасности организации включает:

• базовую политику безопасности;

• специализированные политики безопасности;

• процедуры безопасности.

 

Основные положения политики безопасности организации описываются в следующих документах:

• обзор политики безопасности — раскрывает цель политики безопасности, описывает структуру политики безопасности, подробно излагает, кто и за что отвечает, устанавливает процедуры и предполагаемые временные рамки для внесения изменений. В зависимости от масштаба организации политика безопасности может содержать больше или меньше разделов;

• описание базовой политики безопасности — определяет разрешенные и запрещенные действия, а также необходимые средства управления в рамках реализуемой архитектуры безопасности;

• руководство по архитектуре безопасности — описывает реализацию механизмов безопасности в компонентах архитектуры, используемых в сети организации

 

Главным компонентом политики безопасности организации является базовая политика безопасности.

Базовая политика безопасности устанавливает, как организация обрабатывает информацию, кто может получить к ней доступ и как это можно сделать.

 

  1. Политика безопасности КС

Под политикой безопасности понимается совокуп­ность норм и правил, регламентирующих процесс обработки информации, выполнение которых обеспечивает защиту от определенного множества угроз и составляет необходимое (а иногда и достаточное) условие безо­пасности системы. Формальное выражение политики безопасности назы­вают моделью политики безопасности.

 

  1. Процесс разработки политики безопасности

разработка политики безопасности осуществляется руководством организации, для которой разрабатываются информационно-безопасные технологии. Здесь формируется так называемая «информационная политика безопасности». На этом уровне политика безопасности выражается в самых общих терминах. Объектом рассмотрения на данном уровне являются информация и процедуры управления, принятые в организации.

 

  1. Неформальное описания политики безопасности (способы описания, примеры)
  1. Модель безопасности

В качестве стандартной модели безопасности часто приводят модель из трёх категорий:

конфиденциальность — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на неё право;

целостность — избежание несанкционированной модификации информации;

доступность — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

 

  1. Субъектно-объектные модели КС
  2. Аксиомы защищенности компьютерных систем

аксиомы защищенных компьютерных систем:

В защищенной компьютерной системы всегда присутствуют активные компоненты(субъект), выполняющий контроль операций субъектов над объектов. данный субъект отвечает за реализацию политики объекта безопасности.

Для выполнения в защищенной системе операций над объектами необходима дополнительная информация(наличие содержащего его объекта об разрешенных и запрещенных операциях субъекта с объектами.

 

  1. Монитор безопасности: определение (МБ, МБО, МБС), требования
  2. Объекты (Субъекты) тождественные, порожденные, корректные, абсолютно корректные, изолированные,
  3. Изолированная программная среда
  4. Базовая теорема ИПС
  5. Общая характеристика политики дискреционного доступа
  6. Виды политик (правил, механизмов) разграничения доступа
  7. Общая характеристика моделей полномочного (мандатного) доступа
  8. Общая характеристика тематического разграничения доступа
  9. Пятимерное пространство Хартсона
  10. Модели на основе матрицы доступа
  11. Модели распространения прав доступа
  12. Модель Харрисона-Руззо-Ульмана (модель HRU)
  13. Модель типизованной матрицы доступа (модель TAM)
  14. Теоретико-графовая модель TAKE-GRANT
  15. Достоинства и недостатки дискреционных моделей
  16. Модель Белла-ЛаПадулы
  17. Достоинства и недостатки модели Белла-ЛаПадулы
  18. Расширения модели Белла-ЛаПадулы
  19. Модель тематико-иерархического разграничения доступа
  20. Модели ролевого доступа
  21. Разновидности организации ролей
  22. Модели индивидуально-группового доступа
  23. MMS (military message system)-модель

 

 

 




<== предыдущая лекция | следующая лекция ==>
Раздел III. Базовые математические методы для моделирования СЭП | РЕФЕРАТ. 1. Виникнення стародавніх держав на території Північного Причорномор’я

Дата добавления: 2015-06-15; просмотров: 527. Нарушение авторских прав; Мы поможем в написании вашей работы!



Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

СПИД: морально-этические проблемы Среди тысяч заболеваний совершенно особое, даже исключительное, место занимает ВИЧ-инфекция...

Понятие массовых мероприятий, их виды Под массовыми мероприятиями следует понимать совокупность действий или явлений социальной жизни с участием большого количества граждан...

Тактика действий нарядов полиции по предупреждению и пресечению правонарушений при проведении массовых мероприятий К особенностям проведения массовых мероприятий и факторам, влияющим на охрану общественного порядка и обеспечение общественной безопасности, можно отнести значительное количество субъектов, принимающих участие в их подготовке и проведении...

Индекс гингивита (PMA) (Schour, Massler, 1948) Для оценки тяжести гингивита (а в последующем и ре­гистрации динамики процесса) используют папиллярно-маргинально-альвеолярный индекс (РМА)...

Методика исследования периферических лимфатических узлов. Исследование периферических лимфатических узлов производится с помощью осмотра и пальпации...

Роль органов чувств в ориентировке слепых Процесс ориентации протекает на основе совместной, интегративной деятельности сохранных анализаторов, каждый из которых при определенных объективных условиях может выступать как ведущий...

Studopedia.info - Студопедия - 2014-2024 год . (0.008 сек.) русская версия | украинская версия