![]()
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||
Математичні моделі безпекиФормальне визначення політики безпеки називають математичною моделлю безпеки. Згідно з вимог нормативних документів у галузі захисту інформації в інформаційних системах, системи захисту інформації будують на основі математичних моделей захисту інформації. Використання цих моделей дозволяє теоретично обґрунтувати відповідність системи захисту інформації вимогам заданої політики безпеки. Формальна теорія захисту інформації почала розвиватися відносно недавно, але сьогодні існує багато математичних моделей, які описують різні аспекти безпеки і надають доказову теоретичну базу для побудови сучасних систем захисту інформації. Серед моделей безпеки найбільше розповсюдження отримали моделі Харрісона-Руззо-Ульмана, Take-Grant, Белла-ЛаПадула та інші.
Захист від апаратних та програмних закладок, впроваджених на етапах розробки та виробництва Несанкціонована зміна проектних рішень, зокрема зміна алгоритмічної, програмної, або технічної структури комп’ютерної (інформаційної) системи може відбутися на етапах її розробки та експлуатації. Несанкціоновану зміну структури (НЗС), яка була здійснена на етапах розробки чи модернізації комп’ютерної (інформаційної) системи називають закладками. Для захисту від даних загроз на різних етапах життєвого циклу комп’ютерних систем вирішуються різні задачі. На етапах розробки чи модернізації комп’ютерної системи необхідно максимально виключити наявність помилок та закладок, на етапі експлуатації крім контролю та виключення помилок та закладок необхідно забезпечувати цілісність та незмінність структур системи. Для того, щоб запобігти несанкціонованої зміні проектних рішень на рівнях алгоритмічної, програмної, або технічної структури комп’ютерної системи необхідно дотримуватись низькі основних принципів: ● залучати до розробки висококваліфікованих фахівців; ● при розробці використовувати ієрархічні структури, стандартні конструкції та блоки, сучасні технології програмування; ● автоматизувати процес розробки; ● проводити ретельний контроль процесу розробки; ● сертифікувати кінцевий продукт та інші.
|
||||||||
|