Студопедия — Модуль №3
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Модуль №3

  1. Структура моделей СЭП.
  2. Условия равновесия на рынке одного товара.

Задание 1. Функция спроса имеет вид Q(p) = (30/p)2. Выяснить при какой цене спрос будет эластичным.(Р=[1,30], DР=1).

 

Задание 4. Используя модель Солоу построить график фондовооруженности и график зависимости среднедушевого потребления от времени (на разных диаграммах), при следующих исходных данных:

t=[0,1,…,40]; A=11; L0=11;K0=68; a=0,066; b=0,12; d=0,2.

ТЕОРЕТИЧЕСКИЕ ОСНОВЫ КОМПЬЮТРНОЙ БЕЗОПАСНОСТИ

Модуль №3

  1. Структура СЗИ

четыре основных типа или, скорее, этапа развития СЗИ:

• однокомпонентные СЗИ, которые строятся на базе одного, как правило, узкоспециализированного продукта по защите информации (в большинстве случаев таким продуктом становился антивирусный пакет);

• многокомпонентные СЗИ, строящиеся уже на базе нескольких продуктов, каждый из которых решает свою конкретную задачу. При этом используемые в многокомпонентной СЗИ продукты и технологии по защите информации никак не связанны между собой ни на техническом, ни на организационном уровнях;

• комплексные СЗИ – дальнейшее развитие многокомпонентных СЗИ, в которых используемые продукты, технологии и решения объединяются в единую систему на организационном уровне с тем, чтобы обеспечить максимальную степень защищенности всей КИС в целом. Очевидно, что при этом стойкость всей СЗИ эквивалентна стойкости самого «слабого» ее звена;

• интегрированные СЗИ, в которых все элементы комплексных СЗИ объединяются (вернее интегрируются) не только на организационном, но и на техническом, и даже технологическом уровнях. В такой интегрированной системе компрометация одного из элементов защиты должна надежно компенсироваться противодействием других ее элементов.

 

  1. Политика безопасности организации

Обычно политика безопасности организации включает:

• базовую политику безопасности;

• специализированные политики безопасности;

• процедуры безопасности.

 

Основные положения политики безопасности организации описываются в следующих документах:

• обзор политики безопасности — раскрывает цель политики безопасности, описывает структуру политики безопасности, подробно излагает, кто и за что отвечает, устанавливает процедуры и предполагаемые временные рамки для внесения изменений. В зависимости от масштаба организации политика безопасности может содержать больше или меньше разделов;

• описание базовой политики безопасности — определяет разрешенные и запрещенные действия, а также необходимые средства управления в рамках реализуемой архитектуры безопасности;

• руководство по архитектуре безопасности — описывает реализацию механизмов безопасности в компонентах архитектуры, используемых в сети организации

 

Главным компонентом политики безопасности организации является базовая политика безопасности.

Базовая политика безопасности устанавливает, как организация обрабатывает информацию, кто может получить к ней доступ и как это можно сделать.

 

  1. Политика безопасности КС

Под политикой безопасности понимается совокуп­ность норм и правил, регламентирующих процесс обработки информации, выполнение которых обеспечивает защиту от определенного множества угроз и составляет необходимое (а иногда и достаточное) условие безо­пасности системы. Формальное выражение политики безопасности назы­вают моделью политики безопасности.

 

  1. Процесс разработки политики безопасности

разработка политики безопасности осуществляется руководством организации, для которой разрабатываются информационно-безопасные технологии. Здесь формируется так называемая «информационная политика безопасности». На этом уровне политика безопасности выражается в самых общих терминах. Объектом рассмотрения на данном уровне являются информация и процедуры управления, принятые в организации.

 

  1. Неформальное описания политики безопасности (способы описания, примеры)
  1. Модель безопасности

В качестве стандартной модели безопасности часто приводят модель из трёх категорий:

конфиденциальность — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на неё право;

целостность — избежание несанкционированной модификации информации;

доступность — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

 

  1. Субъектно-объектные модели КС
  2. Аксиомы защищенности компьютерных систем

аксиомы защищенных компьютерных систем:

В защищенной компьютерной системы всегда присутствуют активные компоненты(субъект), выполняющий контроль операций субъектов над объектов. данный субъект отвечает за реализацию политики объекта безопасности.

Для выполнения в защищенной системе операций над объектами необходима дополнительная информация(наличие содержащего его объекта об разрешенных и запрещенных операциях субъекта с объектами.

 

  1. Монитор безопасности: определение (МБ, МБО, МБС), требования
  2. Объекты (Субъекты) тождественные, порожденные, корректные, абсолютно корректные, изолированные,
  3. Изолированная программная среда
  4. Базовая теорема ИПС
  5. Общая характеристика политики дискреционного доступа
  6. Виды политик (правил, механизмов) разграничения доступа
  7. Общая характеристика моделей полномочного (мандатного) доступа
  8. Общая характеристика тематического разграничения доступа
  9. Пятимерное пространство Хартсона
  10. Модели на основе матрицы доступа
  11. Модели распространения прав доступа
  12. Модель Харрисона-Руззо-Ульмана (модель HRU)
  13. Модель типизованной матрицы доступа (модель TAM)
  14. Теоретико-графовая модель TAKE-GRANT
  15. Достоинства и недостатки дискреционных моделей
  16. Модель Белла-ЛаПадулы
  17. Достоинства и недостатки модели Белла-ЛаПадулы
  18. Расширения модели Белла-ЛаПадулы
  19. Модель тематико-иерархического разграничения доступа
  20. Модели ролевого доступа
  21. Разновидности организации ролей
  22. Модели индивидуально-группового доступа
  23. MMS (military message system)-модель

 

 

 




<== предыдущая лекция | следующая лекция ==>
Раздел III. Базовые математические методы для моделирования СЭП | РЕФЕРАТ. 1. Виникнення стародавніх держав на території Північного Причорномор’я

Дата добавления: 2015-06-15; просмотров: 524. Нарушение авторских прав; Мы поможем в написании вашей работы!



Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Закон Гука при растяжении и сжатии   Напряжения и деформации при растяжении и сжатии связаны между собой зависимостью, которая называется законом Гука, по имени установившего этот закон английского физика Роберта Гука в 1678 году...

Характерные черты официально-делового стиля Наиболее характерными чертами официально-делового стиля являются: • лаконичность...

Этапы и алгоритм решения педагогической задачи Технология решения педагогической задачи, так же как и любая другая педагогическая технология должна соответствовать критериям концептуальности, системности, эффективности и воспроизводимости...

Классификация и основные элементы конструкций теплового оборудования Многообразие способов тепловой обработки продуктов предопределяет широкую номенклатуру тепловых аппаратов...

Именные части речи, их общие и отличительные признаки Именные части речи в русском языке — это имя существительное, имя прилагательное, имя числительное, местоимение...

Интуитивное мышление Мышление — это пси­хический процесс, обеспечивающий познание сущности предме­тов и явлений и самого субъекта...

Studopedia.info - Студопедия - 2014-2024 год . (0.009 сек.) русская версия | украинская версия