Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Модуль №3


  1. Структура моделей СЭП.
  2. Условия равновесия на рынке одного товара.

Задание 1. Функция спроса имеет вид Q(p) = (30/p)2. Выяснить при какой цене спрос будет эластичным.(Р=[1,30], DР=1).

 

Задание 4. Используя модель Солоу построить график фондовооруженности и график зависимости среднедушевого потребления от времени (на разных диаграммах), при следующих исходных данных:

t=[0,1,…,40]; A=11; L0=11;K0=68; a=0,066; b=0,12; d=0,2.

ТЕОРЕТИЧЕСКИЕ ОСНОВЫ КОМПЬЮТРНОЙ БЕЗОПАСНОСТИ

Модуль №3

  1. Структура СЗИ

четыре основных типа или, скорее, этапа развития СЗИ:

• однокомпонентные СЗИ, которые строятся на базе одного, как правило, узкоспециализированного продукта по защите информации (в большинстве случаев таким продуктом становился антивирусный пакет);

• многокомпонентные СЗИ, строящиеся уже на базе нескольких продуктов, каждый из которых решает свою конкретную задачу. При этом используемые в многокомпонентной СЗИ продукты и технологии по защите информации никак не связанны между собой ни на техническом, ни на организационном уровнях;

• комплексные СЗИ – дальнейшее развитие многокомпонентных СЗИ, в которых используемые продукты, технологии и решения объединяются в единую систему на организационном уровне с тем, чтобы обеспечить максимальную степень защищенности всей КИС в целом. Очевидно, что при этом стойкость всей СЗИ эквивалентна стойкости самого «слабого» ее звена;

• интегрированные СЗИ, в которых все элементы комплексных СЗИ объединяются (вернее интегрируются) не только на организационном, но и на техническом, и даже технологическом уровнях. В такой интегрированной системе компрометация одного из элементов защиты должна надежно компенсироваться противодействием других ее элементов.

 

  1. Политика безопасности организации

Обычно политика безопасности организации включает:

• базовую политику безопасности;

• специализированные политики безопасности;

• процедуры безопасности.

 

Основные положения политики безопасности организации описываются в следующих документах:

• обзор политики безопасности — раскрывает цель политики безопасности, описывает структуру политики безопасности, подробно излагает, кто и за что отвечает, устанавливает процедуры и предполагаемые временные рамки для внесения изменений. В зависимости от масштаба организации политика безопасности может содержать больше или меньше разделов;

• описание базовой политики безопасности — определяет разрешенные и запрещенные действия, а также необходимые средства управления в рамках реализуемой архитектуры безопасности;

• руководство по архитектуре безопасности — описывает реализацию механизмов безопасности в компонентах архитектуры, используемых в сети организации

 

Главным компонентом политики безопасности организации является базовая политика безопасности.

Базовая политика безопасности устанавливает, как организация обрабатывает информацию, кто может получить к ней доступ и как это можно сделать.

 

  1. Политика безопасности КС

Под политикой безопасности понимается совокуп­ность норм и правил, регламентирующих процесс обработки информации, выполнение которых обеспечивает защиту от определенного множества угроз и составляет необходимое (а иногда и достаточное) условие безо­пасности системы. Формальное выражение политики безопасности назы­вают моделью политики безопасности.

 

  1. Процесс разработки политики безопасности

разработка политики безопасности осуществляется руководством организации, для которой разрабатываются информационно-безопасные технологии. Здесь формируется так называемая «информационная политика безопасности». На этом уровне политика безопасности выражается в самых общих терминах. Объектом рассмотрения на данном уровне являются информация и процедуры управления, принятые в организации.

 

  1. Неформальное описания политики безопасности (способы описания, примеры)
  1. Модель безопасности

В качестве стандартной модели безопасности часто приводят модель из трёх категорий:

конфиденциальность — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на неё право;

целостность — избежание несанкционированной модификации информации;

доступность — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

 

  1. Субъектно-объектные модели КС
  2. Аксиомы защищенности компьютерных систем

аксиомы защищенных компьютерных систем:

В защищенной компьютерной системы всегда присутствуют активные компоненты(субъект), выполняющий контроль операций субъектов над объектов. данный субъект отвечает за реализацию политики объекта безопасности.

Для выполнения в защищенной системе операций над объектами необходима дополнительная информация(наличие содержащего его объекта об разрешенных и запрещенных операциях субъекта с объектами.

 

  1. Монитор безопасности: определение (МБ, МБО, МБС), требования
  2. Объекты (Субъекты) тождественные, порожденные, корректные, абсолютно корректные, изолированные,
  3. Изолированная программная среда
  4. Базовая теорема ИПС
  5. Общая характеристика политики дискреционного доступа
  6. Виды политик (правил, механизмов) разграничения доступа
  7. Общая характеристика моделей полномочного (мандатного) доступа
  8. Общая характеристика тематического разграничения доступа
  9. Пятимерное пространство Хартсона
  10. Модели на основе матрицы доступа
  11. Модели распространения прав доступа
  12. Модель Харрисона-Руззо-Ульмана (модель HRU)
  13. Модель типизованной матрицы доступа (модель TAM)
  14. Теоретико-графовая модель TAKE-GRANT
  15. Достоинства и недостатки дискреционных моделей
  16. Модель Белла-ЛаПадулы
  17. Достоинства и недостатки модели Белла-ЛаПадулы
  18. Расширения модели Белла-ЛаПадулы
  19. Модель тематико-иерархического разграничения доступа
  20. Модели ролевого доступа
  21. Разновидности организации ролей
  22. Модели индивидуально-группового доступа
  23. MMS (military message system)-модель

 

 

 




<== предыдущая лекция | следующая лекция ==>
Раздел III. Базовые математические методы для моделирования СЭП | РЕФЕРАТ. 1. Виникнення стародавніх держав на території Північного Причорномор’я

Дата добавления: 2015-06-15; просмотров: 539. Нарушение авторских прав; Мы поможем в написании вашей работы!




Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...


Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...


Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...


Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Тема 5. Организационная структура управления гостиницей 1. Виды организационно – управленческих структур. 2. Организационно – управленческая структура современного ТГК...

Методы прогнозирования национальной экономики, их особенности, классификация В настоящее время по оценке специалистов насчитывается свыше 150 различных методов прогнозирования, но на практике, в качестве основных используется около 20 методов...

Методы анализа финансово-хозяйственной деятельности предприятия   Содержанием анализа финансово-хозяйственной деятельности предприятия является глубокое и всестороннее изучение экономической информации о функционировании анализируемого субъекта хозяйствования с целью принятия оптимальных управленческих...

Классификация холодных блюд и закусок. Урок №2 Тема: Холодные блюда и закуски. Значение холодных блюд и закусок. Классификация холодных блюд и закусок. Кулинарная обработка продуктов...

ТЕРМОДИНАМИКА БИОЛОГИЧЕСКИХ СИСТЕМ. 1. Особенности термодинамического метода изучения биологических систем. Основные понятия термодинамики. Термодинамикой называется раздел физики...

Травматическая окклюзия и ее клинические признаки При пародонтите и парадонтозе резистентность тканей пародонта падает...

Studopedia.info - Студопедия - 2014-2025 год . (0.014 сек.) русская версия | украинская версия