Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
2симестр_информатика_ответы.docx
Скачиваний:
15
Добавлен:
14.09.2019
Размер:
226.37 Кб
Скачать

5. Эквиваленция.

Логическая операция, соответствующая союзу “тогда и только тогда, когда” называется эквиваленцией. Введем для обозначения эквиваленции символ  . Запись А  читается так: “А тогда и только тогда, когда В”. Когда мы говорим “А тогда и только тогда, когда В”, то имеем в виду, что оба предложения А и В одновременно истинны, либо одновременно ложны. Например, “Я поеду в Ленинград тогда и только тогда, когда ты поедешь в Киев.”

Логическая операция ЭКВИВАЛЕНЦИЯ

  • соответствует союзу ТОГДА И ТОЛЬКО ТОГДА, КОГДА...;

  • обозначается знаком  .

Эквиваленция двух высказываний истинна в том и только в том случае, когда оба эти высказывания истинны или оба ложны.

А

В

А В

0

0

1

0

1

0

1

0

0

1

1

1

Пример. sin 30 = 1/2  2· 2=4 истина sin 30 = 1/2  2· 2=5 ложь sin 30 = 1  2· 2=4 ложь sin 30 = 1  2· 2=5 истина

19. Основы противодействия нарушению кофеденциальности информации

Требования безопасности определяют набор средств защиты КС на всех этапах ее существования - от разработки спецификации на проектирование аппаратных и программных средств до их списания. Рассмотрим комплекс средств защиты КС на этапе ее эксплуатации. На этапе эксплуатации основной задачей защиты информации в КС является предотвращение НСД к аппаратным и программным средствам, а также контроль целостности этих средств. НСД может быть предотвращен или существенно затруднен при организации следующего комплекса мероприятий: " идентификация и аутентификация пользователей; " мониторинг несанкционированных действий - аудит; " разграничение доступа к КС; " криптографические методы сокрытия информации; " защита КС при работе в сети. При создании защищенных КС используют фрагментарный и комплексный подход. Фрагментарный подход предполагает последовательное включение в состав КС пакетов защиты от отдельных классов угроз. Например, незащищенная КС снабжается антивирусным пакетом, затем системой шифрования файлов, системой регистрации действий пользователей и т.д. Недостаток этого подхода в том, что внедряемые пакеты, произведенные, как правило, различными пользователями, плохо взаимодействуют между собой и могут вступать в конфликты друг с другом. При отключении злоумышленником отдельных компонентов защиты остальные продолжают работать, что значительно снижает ее надежность. Комплексный подход предполагает введение функций защиты в КС на этапе проектирования архитектуры аппаратного и системного программного обеспечения и является их неотъемлемой частью. Однако, учитывая вероятность появления новых классов угроз, модули КС, отвечающие за безопасность, должны иметь возможность заменены их другими, поддерживающими общую концепцию защиты. Организация надежной защиты КС невозможна с помощью только программно-аппаратных средств. Очень важным является административный контроль работы КС. Основные задачи администратора по поддержанию средств защиты заключаются в следующем:

" постоянный контроль корректности функционирования КС и ее защиты;

" регулярный просмотр журналов регистрации событий;

" организация и поддержание адекватной политики безопасности;

" инструктирование пользователей ОС об изменениях в системе защиты, правильного выбора паролей и т.д.;

" регулярное создание и обновление резервных копий программ и данных;

" постоянный контроль изменений конфигурационных данных и политики безопасности отдельных пользователей, чтобы вовремя выявить взлом защиты КС.