Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Экзамен МЗІ.docx
Скачиваний:
1
Добавлен:
22.09.2019
Размер:
94 Кб
Скачать

44. Надайте філософське визначення моделі.

Модель - речова, знакова або уявна (мислена) система, що відтворює, імітує, відображає принципи внутрішньої організації або функціонування, певні властивості, ознаки чи(та) характеристики об’єкта дослідження (оригіналу)

45. Яке призначення та застосування моделі захисту інформації? Застосування моделей, як спрощених описів важливих компонентів системи, дозволяє спростити розв'язок завдання створення адекватної реальним загрозам системи захисту, розбити цей процес на ряд етапів, провести попереднє дослідження, у тому числі із застосуванням комп'ютерної техніки, можливих варіантів побудови систем захисту, вивчити на моделі поведінки системи захисту в різних ситуаціях.

46. Надайте характеристику матричному методу управління доступом. Дискреційне або матрічне (вибіркове) управління доступом (англ. Discretionary access control, DAC) — управління доступом суб’єктів до об’єктів на основі переліків управління доступом або матриці доступу. Вибіркове (дискреційне) управління доступом є основною реалізацією політики розмежування доступу к ресурсам при обробці інформації з обмеженим доступом.

47. Надайте характеристику мандатного методу управління доступом. Цей метод, що поєднує захист і обмеження прав, застосовується по відношенню до обчислювальних процесів, даних та системним приладів автоматизованих та спрямовується на попередження порушень конфіденційності, доступності та цілісності інформаційних ресурсів.

48. Розкрийте зміст моделі захисту Биба. Згідно з нею всі суб'єкти й об'єкти попередньо розділяються по декільком рівням доступу, а потім на їхні взаємодії накладаються наступні обмеження:

суб'єкт не може викликати на виконання об'єкти з більш низьким рівнем доступу;суб'єкт не може модифікувати об'єкти з більш високим рівнем доступу

49. Надайте визначення поняттю порушник інформаційної безпеки. особа, що випадково або усвідомлено з корисливих інтересів або без такого (наприклад, з метою самоствердження) здійснила спробу виконання заборонених у автоматизованій системі дій, використовуючи для цього різні методи та засоби.

50. Яка сутність неформальної моделі порушника? Неформальна модель порушника за суттю є описом його реальних або теоретичних можливостей, апріорних знань, технічної оснащеності, часу та місця дії тощо. Слід враховувати, що для досягнення своїх цілей порушник повинен прикласти деякі зусилля, затратити певні ресурси. Детально дослідивши умови порушень, у деяких випадках можна або вплинути на причини їх виникнення з метою їх усунення, або точніше визначити вимоги до системи захисту від даного виду порушень або злочинів.

51. Розкрийте зміст припущень у моделі порушника:

припущення щодо категорії осіб, до яких він належить;

припущення щодо мотивів та мети його дій;

припущення щодо його кваліфікації та технічної оснащеності, застосованих методів та засобів;

обмеження й припущення про характер можливих дій.

52. Надайте перелік внутрішніх порушників.

користувачі (оператори) автоматизованої системи;

персонал, що обслуговує технічні засоби системи: інженери, техніки;

співробітники відділів розробки й супроводження програмного забезпечення: системні та прикладні програмісти;

технічний персонал, якій обслуговує будівлі: сантехніки, електрики, прибиральники тощо;

співробітники служби охорони;

керівники різних рівнів посадової ієрархії.