Выполнил студент: группы. Выполнил студент: группы
Тема VIII-X - 2 семестр
ТОКБ
Вариант 1
Выполнил студент: группы
1. Сформулируйте основные подходы к обеспечению защиты ПО АС от угрозы отказа функционирования. Поясните.
Существуют два основных общепринятых подхода к обеспечению качества СКЗИ от угрозы отказа функционирования, которые применимы, в том числе, и к программам, реализующим криптографические алгоритмы. Это отказоустойчивость (fault tolerance) и предотвращение неисправностей (fault avoidance).
Отказоустойчивость предусматривает, что ошибки, которые не удалось выявить на этапе разработки и тестирования СКЗИ, обнаруживаются во время работы программы и парируются за счет использования программной, информационной и временной избыточности. Предотвращение неисправностей связано с анализом природы ошибок, возникающих на разных фазах этапа разработки СКЗИ, и причин их возникновения.
2. В чем заключается программная избыточность?
Программная избыточность используется для контроля и обеспечения достоверности наиболее важных решений по управлению и обработке информации. Она заключается в сопоставлении результатов обработки одинаковых исходных данных разными программами и исключения искажения результатов, обусловленных различными аномалиями.
3. Из каких компонентов состоит формальный метод разработки систем?
1)формальная запись спецификаций и описание проекта
2)методика получения реализации спецификаций
3)составление правил вывода или доказательства того, что реализация отвечает этим спецификациям
4. Основные задачи фазы проектирования.
Главная задача заключается в том, что на основании эскизного проекта разработать совокупность основных характеристик проектируемого ПО, его архитектуру. Далее следует уточнение эскизного проекта(разработка формальных описаний), представляющих внутреннее задание на проектирование ПО и их алгоритмическая реализация
5. Что относится к системным ошибкам? На каком этапе они возникают?
Системные ошибки определяются прежде всего неполной информацией о реальных процессах, происходящих в источниках и потребителях информации. Применительно к реализации криптографических алгоритмов можно говорить о неверном понимании, либо трактовке элементов алгоритма.
Возникают на этапе Фазы анализа и спецификации требований
6. Основные разновидности ошибок.
двумя основными разновидностями ошибок являются:
-неверное специфицирование как всего программного комплекса, так и отдельных его составляющих;
-функциональное несоответствие программы алгоритму.
7. Что должен обеспечить злоумышленник, для получения доступа к информации на МНИ?
-считывание с МНИ информации
-получение доступа к содержимому файла
-воспроизведение содержимого файла в штатном режиме
-экспертная оценка считанной и воспроизведенной информации
8. Для доступа к логическим единицам записей на носителях (файлах) необходимо….
9. Для чего может потребоваться злоумышленнику выделение чистого кода программ?
Выделение чистого кода программ может быть использовано в случае, если предприняты специальные меры по противодействию исследования этого кода; приняты меры, направленные на преобразование кода в другую форму, не преследующей реализацию противодействия
10. Что представляет собой метод защиты исполняемого кода программы – модификация?
11. Виды спецификаций.
12. В чем заключается принцип модульного проектирования?
Принцип модульного проектирования заключается в разделении программ на функционально самостоятельные части (модули), обеспечивающие заменяемость, кодификацию, удаление и дополнение составных частей.
13. В чем состоят преимущество представления алгоритма в виде преобразователя предикатов?
14. Понятие доверенной вычислительной среды TCB.
|