Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Раз­дел 7. Теоретические основы компьютерной безопасности

Раз­дел 1. МА­ТЕ­МА­ТИ­ЧЕ­СКИЙ АНА­ЛИЗ | Источники | Раз­дел 3. АЛ­ГЕБ­РА | Источники | Раздел 12. ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ И ИХ ЗАЩИТА | Источники |


Читайте также:
  1. III. КОНСТИТУЦИОННЫЕ И ЗАКОНОДАТЕЛЬНЫЕ ОСНОВЫ ДЕЙСТВИЯ НПА ВО ВРЕМЕНИ
  2. IV. Проверка знаний правил пожарной безопасности
  3. IV. Требования к оформлению и составу обосновывающей документации
  4. Lt; [" ОРГАНИЗАЦИЯ ТРУДА 5 Эи ТЕХНИКА БЕЗОПАСНОСТИ НА ПРЕДПРИЯТИЯХ АВТОСЕРВИСА
  5. Quot;Служба безопасности Украины
  6. V Формирование основ безопасности собственной жизнедеятельности
  7. V. Все теоретические науки, основанные на разуме, содержат априорные синтетические суждения как принципы

34. Ос­нов­ные по­ня­тия за­щи­ты ин­фор­ма­ции (субъ­ек­ты, объ­ек­ты, дос­туп, граф дос­ту­пов, ин­фор­ма­ци­он­ные по­то­ки). По­ста­нов­ка за­да­чи по­строе­ния за­щи­щен­ной ав­то­ма­ти­зи­ро­ван­ной сис­те­мы (АС). Мо­де­ли цен­но­сти ин­фор­ма­ции. Ад­ди­тив­ная мо­дель. По­ряд­ко­вая шка­ла. Мо­дель ре­шет­ки цен­но­сти. MLS ре­шет­ка.

35. Уг­ро­зы безо­пас­но­сти ин­фор­ма­ции. Уг­ро­зы кон­фи­ден­ци­аль­но­сти, це­ло­ст­но­сти, дос­туп­но­сти, рас­кры­тия па­ра­мет­ров АС. По­ня­тие по­ли­ти­ки безо­пас­но­сти. Дис­кре­ци­он­ная по­ли­ти­ка безо­пас­но­сти. Ман­дат­ная по­ли­ти­ка безо­пас­но­сти. Ман­дат­ная по­ли­ти­ка це­ло­ст­но­сти.

49. Классические абстрактные модели доступа информационной безопасности. Основные положения моделей доступа Белла-ЛаПадула, Биба, Гогена –Мезигера, Сазерленда, Кларка – Вильсона. Базовая теорема безопасности (BST).

36. Ос­нов­ные по­ло­же­ния кри­те­ри­ев TCSEC («Оран­же­вая кни­га»). Фун­да­мен­таль­ные тре­бо­ва­ния ком­пь­ю­тер­ной безо­пас­но­сти. Тре­бо­ва­ния клас­сов за­щи­ты.

37. Ос­нов­ные по­ло­же­ния Ру­ко­во­дя­щих до­ку­мен­тов Гостехкомиссии в об­лас­ти за­щи­ты ин­фор­ма­ции. Оп­ре­де­ле­ние и клас­си­фи­ка­ция НСД. Оп­ре­де­ле­ние и клас­си­фи­ка­ция на­ру­ши­те­ля. Клас­сы за­щи­щен­но­сти АС от НСД к ин­фор­ма­ции.

38. Ос­нов­ные по­ло­же­ния CCITSE («Еди­ные кри­те­рии»). Струк­ту­ра про­фи­ля и про­ек­та за­щи­ты. Струк­ту­ра и ран­жи­ро­ва­ние функ­цио­наль­ных тре­бо­ва­ний. Струк­ту­ра тре­бо­ва­ний аде­к­ват­но­сти и уров­ни аде­к­ват­но­сти.

 


Дата добавления: 2015-09-01; просмотров: 59 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Раздел 6. МЕТОДЫ ПРОГРАММИРОВАНИЯ.| ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

mybiblioteka.su - 2015-2024 год. (0.008 сек.)