Главная страница
Навигация по странице:

  • Компенсация разрушения программной системы изменением аппаратной части

  • Вопросы Управление ИБ. Вопросы управление информационной безопасностью


    Скачать 17.64 Kb.
    НазваниеВопросы управление информационной безопасностью
    Дата09.01.2019
    Размер17.64 Kb.
    Формат файлаdocx
    Имя файлаВопросы Управление ИБ.docx
    ТипЗадача
    #62956

    Вопросы «управление информационной безопасностью»

    1. Философия создания правильно построенных систем.

    2. 2Формальный аксиоматический метод. Принцип трёкомпонентности

    3. 3.Формальный аксиоматический метод. Принцип целостности.

    4. 4.Формальный аксиоматический метод. Принцип познаваемости.

    5. 5.Понятие системы. Безопасность.

    6. Разработка системы на основе анализа. Преимущества. Недостатки. Обеспечение безопасности.

    7. 7.Разработка системы на основе синтеза. Безопасность

    8. 8.Модель. Адекватность модели и безопасность.

    9. Основной подход к формированию комплексной математической модели функционировании системы. Структурная схема содержания познания.

    10. 10.Структурная схема поиска «истины». Обеспечение безопасности

    11. Основные этапы формирования модели. Условия существования процесса.

    12. 12.Закон сохранения целостности. Модель объекта и безопасность.

    13. 13.Закон сохранения целостности. Модель действия и безопасность.

    14. 14.Принцип системности и обеспечение безопасности.

    15. Содержательная постановка задачи создание ЭВМ, функционирующей в условиях разрушения программно-аппаратной среды

    16. Системообразующие основы моделирования. Модель действия.

    17. Системообразующие основы моделирования. Модель объекта.

    18. Системообразующие основы моделирования. Эффективность применения ЭВМ.

    19. 19.Анализ и синтез при создании ЭВМ. Концепция синтеза. Структура множества Q.

    20. 20. Принцип системности. Задача А.

    21. 21. Принцип системности. Задача Б.

    22. 22. Принцип системности. Задача В.

    23. 23. Принцип системности. Задача Г.

    24. 24.Теория подобия при синтезе модели ЭВМ

    25. 25.Синтез модели и способов её применения, осложненный конфликтной ситуацией.

    26. 26.Структурная схема взаимодействия трёх базовых подсистем при разрешении конфликта.

    27. Алгоритм логической последовательности выполнения команд ПС в условиях разрушения множества Q

    28. Компенсация разрушения программной системы изменением аппаратной части

    29. Компенсация разрушения аппаратной части изменением программной системы

    30. 30.Базовая структурная схема разработки технологии управления. Граф управленческого решения

    31. 34. Метод формализации управленческого решения. Структурная схема (От практики

    32. 35. Содержании задачи управления. Управленческое решение. Структурная схема (От теории

    33. 36 Содержание задачи управления. Управленческое решение. Структурная схема (От теории)

    34. 37. Базовая структурная схема разработки технологии управления обеспечения безопасности. Граф управленческого решения

    35. 38. Система ДУ, описывающая управленческое решение и обеспечение безопасности.

    36. 39. Теоретическая основа технологии управления. Соотношения перевода системы из настоящего состояния в требуемое.(Суть метода)

    37. 40.Обоснование оценивания эффективности реализации управленческого решения

    38. 41. 3, 4 этап технологии управления безопасностью

    39. 42.Формирование основных требования к информационно-управляющей системе

    40. 43.Метод формализации управленческого решения. Принцип познаваемости

    41. 44.Метод формализации управленческого решения. Принцип целостности.

    42. 45.Обоснование оценивания эффективности реализации управленческого решения. Условие существования управленческого решения.

    43. 46.Содержаниие задачи управления безопасностью. (Условие сохранения предназначения системы). Прямая и обратная задачи.

    44. 47.Модель процесса образования угрозы.

    45. 48.Модель процесса идентификации угрозы.

    46. 49.Модель нейтрализации угрозы.

    47. 50.Роль стандартов информационной безопасности

    48. 51Возможности стандартов обеспечения ИБ

    49. 52Показатели защищенности СВТ от НСД

    50. 53Классы защищенности автоматизированных систем

    51. 54Подсистемы обеспечения безопасности АС от НСД

    52. 55. Угрозы информации

    53. 56. Угрозы секретности. Утрата контроля над системой защиты; каналы утечки информации.

    54. 57. Угрозы целостности

    55. 58. Политика безопасности. Определение политики безопасности

    56. 59. Дискреционная политика.

    57. 60. Политика MLS.

    58. 61. Математические методы анализа политики безопасности. Модель "take-grant"

    59. 62. МОДЕЛИ БЕЗОПАСНОСТИ Управление доступом Дискреционное (произвольное, матричное, разграничительное)

    60. 63. МОДЕЛИ БЕЗОПАСНОСТИ Управление доступом. Мандатное (принудительное) УД

    61. 64. МОДЕЛИ БЕЗОПАСНОСТИ Управление доступом. Ролевое УД

    62. 65. Управление доступом. Дискреционная модель харрисона-руззо-ульмана

    63. 66. Управление доступом. Типизированная матрица доступа

    64. 77. Управление доступом. Мандатная модель Белла-Лападулы


    написать администратору сайта