Префект
Во всем виноват - староста.

Вопросы
для подготовки к экзамену по ТОКБ

1. История теории и практики компьютерной безопасности
2. Структура понятия компьютерная безопасность и ее составляющие. Конфиденциальность, це-лостность и доступность информации
3. Принципы обеспечения компьютерной безопасности. Систематика методов и механизмов обеспечения компьютерной безопасности
4. Понятие угроз безопасности компьютерной информации и их классификация
5. Таксонометрия угроз безопасности и изъянов (брешей) систем защиты. ГОСТ Р 51275-99
6. Человеческий фактор и модель нарушителя безопасности информации
7. Субъектно-объектная модель компьютерной системы. Понятие потока, доступа и правил разграничения доступа. Основные типы политик разграничения доступа
8. Монитор безопасности КС и гарантирование выполнения политики безопасности. Изолированная программная среда
9. Дискреционные модели безопасности компьютерных систем. Пятимерное пространство Хартсона
10. Модели безопасности на основе матрицы доступа. Способы организации матрицы доступа и управления доступом в компьютерных системах
11. Дискреционные модели распространения прав доступа. Модель и теоремы безопасности Харрисона-Руззо-Ульмана
12. Модель типизованной матрицы доступа
13. Модель ТAKE-GRANT
14. Расширенная модель TAKE-GRANT
15. Основы политики мандатного доступа. Решетка безопасности
16. Модель Белла-ЛаПадулы и основная теорема безопасности
17. Основные расширения модели Белла-ЛаПадулы
18. Общая характеристика политики тематического разграничения доступа
19. Решетки в моделях тематического разграничения доступа. Решетка мультирубрик на иерархи-ческих рубрикаторах
20. Модель тематико-иерархического разграничения доступа
21. Модели ролевого доступа. Иерархические системы ролей. Принципы наделения ролей полномочиями
22. Скрытые каналы утечки информации и теоретико-информационные модели безопасности. Технологии "представлений" и "разрешенных процедур"
23. Модели обеспечения целостности. Дискреционная модель Кларка-Вильсона
24. Модели обеспечения целостности. Мандатная модель Кена Биба
25. Объединение мандатных моделей Белла-ЛаПадуллы и Кена Биба
26. Обеспечение целостности данных мониторами транзакций в клиент-серверных СУБД
27. Методы и технологии обеспечения доступности (сохранности) данных. Архивирование, журнализация и репликация данных
28. Общие положения о политике безопасности в распределенных КС
29. Политика и зональная модель безопасности в распределенных КС
30. Оценка безопасности (защищенности) компьютерных систем как задача многомерного оцени-вания (шкалирования)
31. Теоретико-графовые модели комплексной оценки защищенности КС. Технико-экономическое обоснование систем обеспечения безопасности
32. Теоретико-графовые модели комплексной оценки защищенности КС. Тактико-техническое обоснование систем обеспечения безопасности
33. Теоретико-графовая модель систем индивидуально-группового доступа к иерархически организованным информационным ресурсам. Итоговые права доступа
34. Теоретико-графовая модель систем индивидуально-группового доступа к иерархически организованным информационным ресурсам. Количественные параметры систем индивидуально-¬группового доступа