Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Мышерин

.doc
Скачиваний:
18
Добавлен:
10.02.2015
Размер:
26.62 Кб
Скачать

Вопросы экзамена по ТОКБ

  1. Основные элементы теории компьютерной безопасности (сущность, субъект, доступ, право доступа, информационные потоки по памяти или по времени).

  2. Основная аксиома. Проблема построения защищенной КС.

  3. Понятие политики безопасности.

  4. Основные виды политик управления доступом и информационными потоками.

  5. Модель матрицы доступов Харрисона-Руззо-Ульмана (ХРУ).

  6. Анализ безопасности систем ХРУ. Монооперационные системы ХРУ.

  7. Алгоритмическая неразрешимость задачи проверки безопасности систем ХРУ.

  8. Модель типизированной матрицы доступов (ТМД).

  9. Монотонные системы ТМД и их каноническая форма.

  10. Ациклические монотонные ТМД и алгоритм проверки их безопасности.

  11. Классическая модель Take-Grant.

  12. Условия передачи прав доступа при отсутствии ограничений на кооперацию субъектов.

  13. Расширенная модель Take-Grant.

  14. Условия реализации информационных потоков.

  15. Алгоритм построения замыкания графа доступов и информационных потоков.

  16. Классическая модель Белла-ЛаПадулы. Базовая теорема безопасности.

  17. Модель реализации политики low­­-watermark.

  18. Безопасность переходов.

  19. Модель мандатной политики целостности информации Биба.

  20. Недостатки модели Белла-ЛаПадулы. Примеры реализации запрещенных информационных потоков.

  21. Неформальное и формальное описания модели систем военных сообщений.

  22. СВС. Безопасное состояние. Безопасность переходов. Потенциальная модификация сущности с источником. Смыслы безопасности функции переходов.

  23. Автоматная модель безопасности информационных потоков.

  24. Программная модель контроля информационных потоков. Контролирующий механизм защиты.

  25. Вероятностная модель безопасности информационных потоков. Информационное невлияние.

  26. Описание базовой модели ролевого управления доступом. Иерархия ролей. Механизм ограничений.

  27. Модель администрирования ролевого управления доступом.

  28. Администрирование множеств авторизованных ролей пользователей, прав доступа, которыми обладает роли, иерархии ролей.