Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Модуль №3


  1. Структура моделей СЭП.
  2. Условия равновесия на рынке одного товара.

Задание 1. Функция спроса имеет вид Q(p) = (30/p)2. Выяснить при какой цене спрос будет эластичным.(Р=[1,30], DР=1).

 

Задание 4. Используя модель Солоу построить график фондовооруженности и график зависимости среднедушевого потребления от времени (на разных диаграммах), при следующих исходных данных:

t=[0,1,…,40]; A=11; L0=11;K0=68; a=0,066; b=0,12; d=0,2.

ТЕОРЕТИЧЕСКИЕ ОСНОВЫ КОМПЬЮТРНОЙ БЕЗОПАСНОСТИ

Модуль №3

  1. Структура СЗИ

четыре основных типа или, скорее, этапа развития СЗИ:

• однокомпонентные СЗИ, которые строятся на базе одного, как правило, узкоспециализированного продукта по защите информации (в большинстве случаев таким продуктом становился антивирусный пакет);

• многокомпонентные СЗИ, строящиеся уже на базе нескольких продуктов, каждый из которых решает свою конкретную задачу. При этом используемые в многокомпонентной СЗИ продукты и технологии по защите информации никак не связанны между собой ни на техническом, ни на организационном уровнях;

• комплексные СЗИ – дальнейшее развитие многокомпонентных СЗИ, в которых используемые продукты, технологии и решения объединяются в единую систему на организационном уровне с тем, чтобы обеспечить максимальную степень защищенности всей КИС в целом. Очевидно, что при этом стойкость всей СЗИ эквивалентна стойкости самого «слабого» ее звена;

• интегрированные СЗИ, в которых все элементы комплексных СЗИ объединяются (вернее интегрируются) не только на организационном, но и на техническом, и даже технологическом уровнях. В такой интегрированной системе компрометация одного из элементов защиты должна надежно компенсироваться противодействием других ее элементов.

 

  1. Политика безопасности организации

Обычно политика безопасности организации включает:

• базовую политику безопасности;

• специализированные политики безопасности;

• процедуры безопасности.

 

Основные положения политики безопасности организации описываются в следующих документах:

• обзор политики безопасности — раскрывает цель политики безопасности, описывает структуру политики безопасности, подробно излагает, кто и за что отвечает, устанавливает процедуры и предполагаемые временные рамки для внесения изменений. В зависимости от масштаба организации политика безопасности может содержать больше или меньше разделов;

• описание базовой политики безопасности — определяет разрешенные и запрещенные действия, а также необходимые средства управления в рамках реализуемой архитектуры безопасности;

• руководство по архитектуре безопасности — описывает реализацию механизмов безопасности в компонентах архитектуры, используемых в сети организации

 

Главным компонентом политики безопасности организации является базовая политика безопасности.

Базовая политика безопасности устанавливает, как организация обрабатывает информацию, кто может получить к ней доступ и как это можно сделать.

 

  1. Политика безопасности КС

Под политикой безопасности понимается совокуп­ность норм и правил, регламентирующих процесс обработки информации, выполнение которых обеспечивает защиту от определенного множества угроз и составляет необходимое (а иногда и достаточное) условие безо­пасности системы. Формальное выражение политики безопасности назы­вают моделью политики безопасности.

 

  1. Процесс разработки политики безопасности

разработка политики безопасности осуществляется руководством организации, для которой разрабатываются информационно-безопасные технологии. Здесь формируется так называемая «информационная политика безопасности». На этом уровне политика безопасности выражается в самых общих терминах. Объектом рассмотрения на данном уровне являются информация и процедуры управления, принятые в организации.

 

  1. Неформальное описания политики безопасности (способы описания, примеры)
  1. Модель безопасности

В качестве стандартной модели безопасности часто приводят модель из трёх категорий:

конфиденциальность — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на неё право;

целостность — избежание несанкционированной модификации информации;

доступность — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

 

  1. Субъектно-объектные модели КС
  2. Аксиомы защищенности компьютерных систем

аксиомы защищенных компьютерных систем:

В защищенной компьютерной системы всегда присутствуют активные компоненты(субъект), выполняющий контроль операций субъектов над объектов. данный субъект отвечает за реализацию политики объекта безопасности.

Для выполнения в защищенной системе операций над объектами необходима дополнительная информация(наличие содержащего его объекта об разрешенных и запрещенных операциях субъекта с объектами.

 

  1. Монитор безопасности: определение (МБ, МБО, МБС), требования
  2. Объекты (Субъекты) тождественные, порожденные, корректные, абсолютно корректные, изолированные,
  3. Изолированная программная среда
  4. Базовая теорема ИПС
  5. Общая характеристика политики дискреционного доступа
  6. Виды политик (правил, механизмов) разграничения доступа
  7. Общая характеристика моделей полномочного (мандатного) доступа
  8. Общая характеристика тематического разграничения доступа
  9. Пятимерное пространство Хартсона
  10. Модели на основе матрицы доступа
  11. Модели распространения прав доступа
  12. Модель Харрисона-Руззо-Ульмана (модель HRU)
  13. Модель типизованной матрицы доступа (модель TAM)
  14. Теоретико-графовая модель TAKE-GRANT
  15. Достоинства и недостатки дискреционных моделей
  16. Модель Белла-ЛаПадулы
  17. Достоинства и недостатки модели Белла-ЛаПадулы
  18. Расширения модели Белла-ЛаПадулы
  19. Модель тематико-иерархического разграничения доступа
  20. Модели ролевого доступа
  21. Разновидности организации ролей
  22. Модели индивидуально-группового доступа
  23. MMS (military message system)-модель

 

 

 




<== предыдущая лекция | следующая лекция ==>
Раздел III. Базовые математические методы для моделирования СЭП | РЕФЕРАТ. 1. Виникнення стародавніх держав на території Північного Причорномор’я

Дата добавления: 2015-06-15; просмотров: 539. Нарушение авторских прав; Мы поможем в написании вашей работы!




Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...


ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...


Теория усилителей. Схема Основная масса современных аналоговых и аналого-цифровых электронных устройств выполняется на специализированных микросхемах...


Логические цифровые микросхемы Более сложные элементы цифровой схемотехники (триггеры, мультиплексоры, декодеры и т.д.) не имеют...

Шов первичный, первично отсроченный, вторичный (показания) В зависимости от времени и условий наложения выделяют швы: 1) первичные...

Предпосылки, условия и движущие силы психического развития Предпосылки –это факторы. Факторы психического развития –это ведущие детерминанты развития чел. К ним относят: среду...

Анализ микросреды предприятия Анализ микросреды направлен на анализ состояния тех со­ставляющих внешней среды, с которыми предприятие нахо­дится в непосредственном взаимодействии...

Различия в философии античности, средневековья и Возрождения ♦Венцом античной философии было: Единое Благо, Мировой Ум, Мировая Душа, Космос...

Характерные черты немецкой классической философии 1. Особое понимание роли философии в истории человечества, в развитии мировой культуры. Классические немецкие философы полагали, что философия призвана быть критической совестью культуры, «душой» культуры. 2. Исследовались не только человеческая...

Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит...

Studopedia.info - Студопедия - 2014-2024 год . (0.009 сек.) русская версия | украинская версия