Вопросы и задания для самоконтроля

  • 1. Чем отличаются эксплуатационные характеристики безопасности от надежностных?
  • 2. В каких случаях и с какой целью моделируется реализуемость угрозы атаки? Чем отличается эта задача моделирования от задачи моделирования угрозы атаки?
  • 3. В каких случаях и с какой целью моделируется реализация реализуемой реальной угрозы атаки? Чем отличается эта задача моделирования от задачи моделирования реализуемости угрозы атаки?
  • 4. Каким образом в модели реализуемости угрозы атаки учитывается мера готовности потенциального нарушителя к реализации этой атаки? Обоснуйте корректность такого подхода к моделированию.
  • 5. Приведите пример модели реализуемости угрозы атаки, на которой проиллюстрируйте, чем вызваны, в чем состоят и каким образом учитываются в ней потери возникающих в системе реальных угроз атак.
  • 6. Определите и рассмотрите особенности задач и подходов к моделированию при различных условиях неполной готовности (готовности с вероятностью, меньшей единицы) потенциального нарушителя к реализации угрозы атаки.
  • 7. Определите, в чем состоит упрощение задачи моделирования реализуемости угрозы атаки, обоснуйте корректность данного подхода к моделированию.
  • 8. Какие эксплуатационные характеристики могут быть определены при моделировании реализуемости угрозы атаки и как именно?
  • 9. В чем состоят отличия моделирования реализуемости угроз атак с отложенной реализацией? Приведите пример.
  • 10. В чем состоит особенность постановки задачи моделирования реализуемости угрозы атаки, направленной на нарушение конфиденциальности информации?
  • 11. Каким образом в модели реализуемости угрозы атаки должно учитываться нарушение конфиденциальности обрабатываемой информации?
  • 12. В чем состоит и чем обусловлено требование к введению в эксплуатацию ИС? Как скажется (и почему так) выполнение данного требования на моделировании эксплуатационных характеристик безопасности?
  • 13. Обоснуйте то, что эксплуатационную характеристику «среднее время наработки системы до отказа безопасности нсвосстанавливасмой системы», применительно к моделированию характеристики нарушения конфиденциальности обрабатываемой информации, при условии, что ИС вводится в эксплуатацию в полностью безопасном состоянии, следует моделировать как характеристику «среднее время между отказами эксплуатационной безопасности».
  • 14. В чем состоят особенности постановки задачи моделирования применительно к угрозам атак, направленным на нарушения целостности и доступности информации?
  • 15. Покажите, как выглядит (и поясните, почему так) поток случайных событий осуществления успешных атак? Почему события осуществления успешных атак, использующих угрозы различных типов, независимы?
  • 16. Что собою представляют потери входных случайных событий в случае моделирования реализации реализуемых реальных угроз атак, почему их необходимо учитывать?
  • 17. Как при моделировании учесть потери? Обоснуйте, построив соответствующее дифференциальное уравнение.
  • 18. Сравните аналитические методы преобразования исходной счетной модели в корректную конечную при моделировании систем без потерь и с потерями.
  • 19. Как учитываются потери в модели реализации реализуемых реальных угроз атак, направленных на нарушение целостности или доступности информации? Проиллюстрируйте примером.
  • 20. Какие эксплуатационные параметры и характеристики определяются при моделировании реализации реализуемой угрозы атаки, направленной на нарушение целостности или доступности информации?
  • 21. В чем состоит подход к упрощению задачи моделирования реализации реализуемой угрозы атаки?
  • 22. Как интерпретируется объект моделирования теории надежности, позволяющий при моделировании строить модели с потерями?
  • 23. Что в контексте теории защиты информации понимается под безопасной отказоустойчивой ИС?
  • 24. В чем состоит и на чем основан подход к моделированию безопасной отказоустойчивой ИС?
  • 25. Какие эксплуатационные параметры и характеристики безопасной отказоустойчивой ИС определяются при ее моделировании? Проиллюстрируйте их определения примерами.
  • 26. Сформулируйте требования к набору исходных данных, необходимых для моделирования угроз безопасности, с соотнесением их необходимости для решения соответствующих задач моделирования.
 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ     След >