Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОИБ_3ВТРо.doc
Скачиваний:
2
Добавлен:
15.11.2019
Размер:
534.53 Кб
Скачать

Рубежный контроль 2 (15 неделя)

  1. Особенности реализации систем с несимметричными ключами;

  1. Основные характеристики защищенной информационной системы.

  1. Концепция защищенного ядра;

  1. методы верификации;

  1. Защищенные домены; применения иерархического метода построения защищенной операционной системы.

  1. Методология корректности информационной защиты.

  1. Исследование корректности систем защиты;

  1. Методология обследования и проектирования защитных механизмов;

  1. Модель политики контроля целостности.

  1. Характеристики мер защиты.

  1. Мера защиты информации.

  1. Определение необходимой меры защиты информационных ресурсов.

  1. Методы оценки меры защиты информации.

  1. Основные показатели оценки уровня защиты информации.

  1. Оптимальное управление процессами защиты.

  1. Модели и методы оптимального управления процессами обеспечения безопасности:

  2. При проектировании аппаратных средств защиты;

  1. Модели и методы оптимального управления процессами обеспечения безопасности:

  2. при проектировании организационных мер защиты.

  1. Модели и методы оптимального управления процессами обеспечения безопасности:

  2. При проектировании программных средств защиты

  1. Оценка системы защиты. Комплексная оценка системы защиты информации.

  1. Тестирование программного обеспечения.

  1. Инсталляция тестов в готовые программные продукты. Оценка надежности защитных механизмов.

  1. Принципы оценки надежности защиты.