Главная Обратная связь

Дисциплины:






Выполнил студент: группы. Выполнил студент: группы



Тема VIII-X - 2 семестр

ТОКБ

 

Вариант 1

Выполнил студент: группы

 

1. Сформулируйте основные подходы к обеспечению защиты ПО АС от угрозы отказа функционирования. Поясните.

Существуют два основных общепринятых подхода к обеспечению качества СКЗИ от угрозы отказа функционирования, которые применимы, в том числе, и к программам, реализующим криптографические алгоритмы. Это отказоустойчивость (fault tolerance) и предотвращение неисправностей (fault avoidance).

Отказоустойчивость предусматривает, что ошибки, которые не удалось выявить на этапе разработки и тестирования СКЗИ, обнаруживаются во время работы программы и парируются за счет использования программной, информационной и временной избыточности. Предотвращение неисправностей связано с анализом природы ошибок, возникающих на разных фазах этапа разработки СКЗИ, и причин их возникновения.

 

2. В чем заключается программная избыточность?

Программная избыточность используется для контроля и обеспечения достоверности наиболее важных решений по управлению и обработке информации. Она заключается в сопоставлении результатов обработки одинаковых исходных данных разными программами и исключения искажения результатов, обусловленных различными аномалиями.

 

3. Из каких компонентов состоит формальный метод разработки систем?

1)формальная запись спецификаций и описание проекта

2)методика получения реализации спецификаций

3)составление правил вывода или доказательства того, что реализация отвечает этим спецификациям

 

4. Основные задачи фазы проектирования.

Главная задача заключается в том, что на основании эскизного проекта разработать совокупность основных характеристик проектируемого ПО, его архитектуру. Далее следует уточнение эскизного проекта(разработка формальных описаний), представляющих внутреннее задание на проектирование ПО и их алгоритмическая реализация

 

5. Что относится к системным ошибкам? На каком этапе они возникают?

Системные ошибки определяются прежде всего неполной информацией о реальных процессах, происходящих в источниках и потребителях информации. Применительно к реализации криптографических алгоритмов можно говорить о неверном понимании, либо трактовке элементов алгоритма.

Возникают на этапе Фазы анализа и спецификации требований

 

6. Основные разновидности ошибок.

двумя основными разновидностями ошибок являются:

-неверное специфицирование как всего программного комплекса, так и отдельных его составляющих;

-функциональное несоответствие программы алгоритму.

 



7. Что должен обеспечить злоумышленник, для получения доступа к информации на МНИ?

-считывание с МНИ информации

-получение доступа к содержимому файла

-воспроизведение содержимого файла в штатном режиме

-экспертная оценка считанной и воспроизведенной информации

 

8. Для доступа к логическим единицам записей на носителях (файлах) необходимо….

 

9. Для чего может потребоваться злоумышленнику выделение чистого кода программ?

Выделение чистого кода программ может быть использовано в случае, если предприняты специальные меры по противодействию исследования этого кода; приняты меры, направленные на преобразование кода в другую форму, не преследующей реализацию противодействия

 

10. Что представляет собой метод защиты исполняемого кода программы – модификация?

 

11. Виды спецификаций.

 

 

12. В чем заключается принцип модульного проектирования?

Принцип модульного проектирования заключается в разделении программ на функционально самостоятельные части (модули), обеспечивающие заменяемость, кодификацию, удаление и дополнение составных частей.

 

13. В чем состоят преимущество представления алгоритма в виде преобразователя предикатов?

 

 

14. Понятие доверенной вычислительной среды TCB.

 





sdamzavas.net - 2021 год. Все права принадлежат их авторам! В случае нарушение авторского права, обращайтесь по форме обратной связи...