1. Что такое политика безопасности, кто ее разрабатывает и где она применяется? 2. Приведите классификацию моделей разграничения доступа. Какова их роль в теории информационной безопасности?
3. Каковы основные достоинства и недостатки дискреционных моделей?
4. Приведите примеры использования дискреционных моделей разграничения доступа.
5. Составьте матрицу доступа и граф доступа для организации документооборота факультета (объекты доступа: экзаменационные ведомости, персональные данные студентов, рабочие программы дисциплин; субъекты доступа: студенты, преподаватели, декан).
6. Что такое монитор безопасности и какие требования к нему предъявляются?
7. Перечислите основные положения субъектно-объектного подхода к разграничению доступа? В чем достоинства и недостатки такого подхода?
8. В чем суть мандатной политики разграничения доступа?
9. Каковы основные достоинства и недостатки мандатной политики?
10. Что такое скрытые каналы утечки информации и как их обнаружить?
11. Почему ролевая политика получила большое распространение?
12. В чем суть моделей группового доступа?
13. Что такое информационная невыводимость и информационное невмешательство?
14. Как и зачем строятся многоуровневые схемы разграничения доступа. Приведите пример.