Модуль №3
Задание 1. Функция спроса имеет вид Q(p) = (30/p)2. Выяснить при какой цене спрос будет эластичным.(Р=[1,30], DР=1).
Задание 4. Используя модель Солоу построить график фондовооруженности и график зависимости среднедушевого потребления от времени (на разных диаграммах), при следующих исходных данных: t=[0,1,…,40]; A=11; L0=11;K0=68; a=0,066; b=0,12; d=0,2. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ КОМПЬЮТРНОЙ БЕЗОПАСНОСТИ Модуль №3
четыре основных типа или, скорее, этапа развития СЗИ: • однокомпонентные СЗИ, которые строятся на базе одного, как правило, узкоспециализированного продукта по защите информации (в большинстве случаев таким продуктом становился антивирусный пакет); • многокомпонентные СЗИ, строящиеся уже на базе нескольких продуктов, каждый из которых решает свою конкретную задачу. При этом используемые в многокомпонентной СЗИ продукты и технологии по защите информации никак не связанны между собой ни на техническом, ни на организационном уровнях; • комплексные СЗИ – дальнейшее развитие многокомпонентных СЗИ, в которых используемые продукты, технологии и решения объединяются в единую систему на организационном уровне с тем, чтобы обеспечить максимальную степень защищенности всей КИС в целом. Очевидно, что при этом стойкость всей СЗИ эквивалентна стойкости самого «слабого» ее звена; • интегрированные СЗИ, в которых все элементы комплексных СЗИ объединяются (вернее интегрируются) не только на организационном, но и на техническом, и даже технологическом уровнях. В такой интегрированной системе компрометация одного из элементов защиты должна надежно компенсироваться противодействием других ее элементов.
Обычно политика безопасности организации включает: • базовую политику безопасности; • специализированные политики безопасности; • процедуры безопасности.
Основные положения политики безопасности организации описываются в следующих документах: • обзор политики безопасности — раскрывает цель политики безопасности, описывает структуру политики безопасности, подробно излагает, кто и за что отвечает, устанавливает процедуры и предполагаемые временные рамки для внесения изменений. В зависимости от масштаба организации политика безопасности может содержать больше или меньше разделов; • описание базовой политики безопасности — определяет разрешенные и запрещенные действия, а также необходимые средства управления в рамках реализуемой архитектуры безопасности; • руководство по архитектуре безопасности — описывает реализацию механизмов безопасности в компонентах архитектуры, используемых в сети организации
Главным компонентом политики безопасности организации является базовая политика безопасности. Базовая политика безопасности устанавливает, как организация обрабатывает информацию, кто может получить к ней доступ и как это можно сделать.
Под политикой безопасности понимается совокупность норм и правил, регламентирующих процесс обработки информации, выполнение которых обеспечивает защиту от определенного множества угроз и составляет необходимое (а иногда и достаточное) условие безопасности системы. Формальное выражение политики безопасности называют моделью политики безопасности.
разработка политики безопасности осуществляется руководством организации, для которой разрабатываются информационно-безопасные технологии. Здесь формируется так называемая «информационная политика безопасности». На этом уровне политика безопасности выражается в самых общих терминах. Объектом рассмотрения на данном уровне являются информация и процедуры управления, принятые в организации.
В качестве стандартной модели безопасности часто приводят модель из трёх категорий: конфиденциальность — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на неё право; целостность — избежание несанкционированной модификации информации; доступность — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.
аксиомы защищенных компьютерных систем: В защищенной компьютерной системы всегда присутствуют активные компоненты(субъект), выполняющий контроль операций субъектов над объектов. данный субъект отвечает за реализацию политики объекта безопасности. Для выполнения в защищенной системе операций над объектами необходима дополнительная информация(наличие содержащего его объекта об разрешенных и запрещенных операциях субъекта с объектами.
|