Помощь в написании студенческих работ
Антистрессовый сервис

Вопросы и задания для самоконтроля

РефератПомощь в написанииУзнать стоимостьмоей работы

На чем основаны альтернативные методы ЗИ? Покажите на примере решения задачи защиты от вторжений. Какие задачи и почему должны решаться при построении системы защиты «повышенного уровня защиты»? Какие задачи и почему должны решаться при построении системы защиты «базового уровня защиты»? Классифицируйте альтернативные методы ЗИ. В чем состоят их принципиальные отличия? Каким образом могут быть… Читать ещё >

Вопросы и задания для самоконтроля (реферат, курсовая, диплом, контрольная)

1. Рассмотрите альтернативные реализации и абстрактные модели метода дискреционного контроля доступа. Как и почему реализация сказывается на решаемых задачах ЗИ?

2. При каких условиях, каким образом и с какой целью может решаться задача контроля доступа к типам файлов?

3. Рассмотрите задачу входа пользователя в систему как задачу метода дискреционного контроля доступа.

4. В чем состоит метод перенаправлений запросов доступа и почему он рассматривается в качестве альтернативного дискреционному метода избирательного контроля доступа? Проиллюстрируйте ответ абстрактными моделями.

5. В чем состоят отличия реализации мандатного метода контроля доступа, при каких условиях он может быть реализован?

6. В чем состоят ограничения и сложность практического использования метода мандатного контроля доступа?

7. Каким образом могут быть классифицированы субъекты и объекты доступа?

8. В чем состоят принципиальные отличия контроля доступа к создаваемым объектам? Проиллюстрируйте ответ абстрактными моделями.

9. С какой целью и применительно к каким объектам может реализовываться метод дискреционного контроля доступа к создаваемым объектам?

10. Сравните методы мандатного контроля доступа к статичным и к создаваемым объектам. Каковы преимущества каждого из них?

11. Что собою представляет процессная модель контроля доступа? Каким образом она связана с вероятностной моделью контроля доступа? Проиллюстрируйте ответ абстрактными моделями.

12. С какой целью и каким образом СЗИ создает защищенные режимы обработки информации и в каком случае они различны?

13. В чем состоит, с какой целью и каким образом решается задача разделения защищенных режимов обработки информации? Проиллюстрируйте ответ абстрактными моделями.

14. Что собою представляют ролевой и сессионный методы контроля доступа, на чем они основаны? Как их реализация изменяет требования к построению СЗИ?

15. Какие существуют способы идентификации роли и сессии?

16. Почему и в каком случае методы контроля доступа, предполагающие использование для идентификации роли (сессии) дополнительно включаемой в систему сущности «роль» («сессия»), могут быть отнесены к потенциально опасным?

17. В чем состоят основная и дополиительная задачи СЗИ?

18. Какие задачи и почему должны решаться при построении системы защиты «базового уровня защиты»?

19. Какие задачи и почему должны решаться при построении системы защиты «повышенного уровня защиты»?

20. На чем основаны альтернативные методы ЗИ? Покажите на примере решения задачи защиты от вторжений.

21. Классифицируйте альтернативные методы ЗИ. В чем состоят их принципиальные отличия?

22. С чем связана низкая эффективность при реализации сканирования аномальных событий, и за счет чего повышается эффективность защиты при реализации сканирования опасных событий? Покажите на примере решения задачи защиты от вторжений.

23. Как можно позиционировать и определить цели использования в ИС сканера безопасности? Покажите на примере решения задачи защиты от вторжений.

Показать весь текст
Заполнить форму текущей работой