Партнерка на США и Канаду по недвижимости, выплаты в крипто

  • 30% recurring commission
  • Выплаты в USDT
  • Вывод каждую неделю
  • Комиссия до 5 лет за каждого referral

(ОПД. Ф.16) Программно-аппаратная
защита информации

Предмет и задачи программно-аппаратной защиты информации; идентификация субъекта, понятие протокола идентификации, идентифицирующая информация; основные подходы к защите данных от НСД; шифрование, контроль доступа и разграничение доступа, иерархический доступ к файлу, защита сетевого файлового ресурса, фиксация доступа к файлам; доступ к данным со стороны процесса; способы фиксации факта доступа; надежность систем ограничения доступа; защита файлов от изменения; электронная цифровая подпись (ЭЦП); программно-аппаратные средства шифрования; построение аппаратных компонент криптозащиты данных; защита алгоритма шифрования; принцип чувствительной области и принцип главного ключа, необходимые и достаточные функции аппаратного средства криптозащиты; методы и средства ограничения доступа к компонентам ЭВМ; защиты программ от несанкционированного копирования; пароли и ключи, организация хранения ключей; защита программ от излучения; защита от отладки, защита от дизассемблирования, защита от трассировки по прерываниям; защита от разрушающих программных воздействий (РПВ); компьютерные вирусы как особый класс РПВ; необходимые и достаточные условия недопущения разрушающего воздействия; понятие изолированной программной среды.

Содержание лекций и контрольные вопросы

Раздел I. Введение в программно-аппаратную защиту информации

Тема 1.1. Программно-аппаратная защита информации, основные понятия и определения

Определение, предмет и задачи программно-аппаратной защиты информации. Компьютерная система (КС). Структура и компоненты КС. Классы и типы КС. Сети ЭВМ. Основные понятия.

НЕ нашли? Не то? Что вы ищете?

Электронный документ (ЭД). Виды информации в КС. Информационные потоки в КС. Понятие ЭД. Типы ЭД. Понятие исполняемого модуля.

Контрольные вопросы.

1.  Дайте определение программно аппаратной защите информации?

2.  Что является объектом и предметом защиты, применительно к программно-аппаратной защите информации?

3.  Каковы задачи программно-аппаратной защиты информации?

4.  Что такое компьютерная система (КС), дайте определение?

5.  Почему одним понятием компьютерных систем охватывается довольно широкий диапазон систем?

6.  Перечислите компоненты КС?

7.  Опишите структуру КС?

8.  Какие вы знаете классы КС?

9.  Какие вы знаете типы КС?

10.  Что представляет собой сеть ЭВМ?

11.  Что такое локальная сеть?

12.  Какие вы знаете популярные технологии построения локальных сетей ЭВМ?

13.  Что такое глобальная (распределённая) сеть ЭВМ?

14.  Какие вы знаете технологии построения распределённых сетей ЭВМ?

15.  Что такое электронный документ (ЭД), дайте определение?

16.  Перечислите реквизиты электронного документа?

17.  Какие вы знаете типы электронных документов?

18.  Какие виды информации обрабатываются, передаются и хранятся в КС?

19.  Что представляют собой информационные потоки в КС?

20.  Опишите характеристики информационных потоков?

21.  Охарактеризуйте понятие исполняемого модуля?

Тема 1.2. Уязвимость компьютерных систем

Понятие доступа, субъект и объект доступа. Понятие несанкционированного доступа (НСД). Классы и виды НСД. Несанкционированное копирование программ как особый вид НСД. Понятие злоумышленника; злоумышленник в криптографии и при решении проблем компьютерной безопасности (КБ).

Контрольные вопросы.

1.  Раскройте понятие уязвимости информации?

2.  Что включает в себя понятие атак на компьютерную систему?

3.  Раскройте понятие доступа к информации в компьютерной системе?

4.  Что представляют собой субъект и объект доступа к информации в компьютерной системе?

5.  Что означает несанкционированный доступ к информации, раскройте понятие?

6.  Какие вы знаете классы несанкционированного доступа?

7.  Какие вы знаете виды несанкционированного доступа?

8.  Охарактеризуйте несанкционированное копирование программ как особый вид НСД?

9.  Что включает в себя понятие злоумышленника?

10.  Что включает в себя понятие злоумышленника в криптографии?

11.  Что включает в себя понятие злоумышленника в решении проблем компьютерной безопасности (КБ)?

Тема 1.3. Политика безопасности в компьютерных системах. Оценка защищённости компьютерных систем от НСД

Способы защиты конфиденциальности, целостности и доступности в КС. Руководящие документы ФСТЭК по оценке защищенности от НСД.

Контрольные вопросы.

1.  Что такое конфиденциальность?

2.  Перечислите уровни (грифы) конфиденциальности по известным классификациям?

3.  Какие вы знаете способы защиты конфиденциальности в КС?

4.  Какие вы знаете способы защиты целостности в КС?

5.  Какие вы знаете способы защиты доступности в КС?

6.  Что такое политика безопасности?

7.  Что должна охватывать политика безопасности?

8.  Какой должна быть политика безопасности для конкретной организации?

9.  Что представляет собой избирательная политика безопасности?

10.  Что такое матица доступа?

11.  Что представляет собой полномочная политика безопасности?

12.  Что такое достоверная вычислительная база – ДВБ (Trusted Computing Base – TCB)?

13.  Охарактеризуйте структуру и компоненты ДВБ?

14.  Что означает процесс, функционирующий от имени ДВБ?

15.  Что такое входящие в состав механизмы защиты и каковы их свойства?

16.  Какие вы знаете руководящие документы ФСТЭК по оценке защищенности от НСД?

17.  Каковы принципы реализации политики безопасности?

18.  Охарактеризуйте принцип реализации политики безопасности «группирование»?

19.  Охарактеризуйте принцип реализации политики безопасности «правила умолчания»?

20.  Охарактеризуйте принцип реализации политики безопасности «минимум привилегий»?

21.  Охарактеризуйте принцип реализации политики безопасности "надо знать"?

22.  Охарактеризуйте принцип реализации политики безопасности «объединение критичной информации»?

23.  Охарактеризуйте принцип реализации политики безопасности «иерархия привилегий»?

24.  Охарактеризуйте принцип реализации политики безопасности «привилегии владельца»?

25.  Охарактеризуйте принцип реализации политики безопасности «свободная передача привилегий»?

Тема 1.4. Идентификация пользователей КС – субъектов доступа к данным

Понятие идентификации пользователя. Задача идентификации пользователя. Понятие протокола идентификации. Локальная и удаленная идентификация. Идентифицирующая информация. Понятие идентифицирующей информации. Способы хранения идентифицирующей информации. Связь с ключевыми системами.

Контрольные вопросы.

1.  Что включает в себя понятие идентификации пользователя?

2.  В чём состоит основная задача идентификации пользователя?

3.  Что включает в себя понятие протокола идентификации?

4.  Что такое локальная идентификация?

5.  Что такое удаленная идентификация?

6.  Из чего состоит идентифицирующая пользователя информация?

7.  Что включает в себя понятие идентифицирующей информации?

8.  Какие есть способы хранения идентифицирующей информации?

9.  Какую связь идентификация пользователя имеет с ключевыми системами?

10.  Каковы процедуры инициализации объекта информационной защиты?

11.  Идентификация и аутентификация пользователя, в чём их различие?

12.  Опишите типовые схемы идентификации и аутентификации пользователя?

13.  В чём состоят особенности аутентификации пользователя с помощью пароля?

14.  Каковы недостатки и достоинства схемы простой аутентификации с помощью пароля?

15.  В чём состоят достоинства биометрических методов идентификации и аутентификации пользователя по сравнению с традиционными?

16.  Опишите кратко достоинства и недостатки известных вам различных биометрических методов идентификации и аутентификации?

17.  Опишите технологию взаимной проверки подлинности пользователей?

18.  Что представляют собой протоколы идентификации с нулевой передачей знаний?

19.  Опишите упрощённую схему идентификации с нулевой передачей знаний.

20.  Опишите параллельную схему идентификации с нулевой передачей знаний?

21.  Опишите схему идентификации Гиллоу-Куискуотера?

Раздел II. Средства и методы ограничения доступа к данным

Тема 2.1. Основные подходы к защите данных от НСД

Шифрование. Контроль доступа. Разграничения доступа. Файл как объект доступа. Оценка надежности систем ограничения доступа - сведение к задаче оценки стойкости.

Контрольные вопросы.

1.  Что такое шифрование?

2.  Роль шифрования в защите данных от несанкционированного доступа?

3.  Что представляет собой разграничение доступа к файлам?

4.  Что понимается под системой разграничения доступа к информации?

5.  В чём заключается контроль доступа?

6.  Охарактеризуйте место контроля доступа в технологиях разграничения доступа к файлам?

7.  Охарактеризуйте файл как объект доступа?

8.  Что характеризует оценка надежности систем ограничения доступа – как сведение к задаче оценки стойкости?

9.  Какие сведения и особенности функционирования систем защиты использует злоумышленник для доступа к КС?

Тема 2.2 Организация доступа к файлам

Иерархический доступ к файлам. Понятие атрибутов доступа. Организация доступа к файлам в различных ОС. Защита сетевого файлового ресурса на примерах организации доступа в ОС UNIX, Novell NetWare и т. д.

Контрольные вопросы.

1.  Что понимается под разграничением доступа к информации в КС на уровне файлов?

2.  Как еще может разграничиваться доступ к информации в КС кроме как на уровне файлов?

3.  Охарактеризуйте с точки зрения пользователя разграничение доступа в систему?

4.  Что подразумевается под ограничением действий пользователя после входа в систему?

5.  Охарактеризуйте с точки зрения пользователя разграничение доступа к данным в базах данных?

6.  Что означает иерархический доступ к файлам?

7.  Что такое система разграничения доступа к файлам?

8.  Какая информация является для администратора исходной при разграничении доступа пользователей к информационным ресурсам?

9.  Что такое атрибуты доступа?

10.  Какие вы знаете атрибуты доступа?

11.  Какие вы знаете операции с файлами, по которым ограничивается доступ?

12.  Что подразумевает действий с файлом «чтение»?

13.  Что подразумевает действий с файлом «запись»?

14.  Что подразумевает действий с файлом «выполнение программ»?

15.  Что представляет собой матричный подход к разграничению доступа к файлам?

16.  Опишите, что такое матрица доступа?

17.  Какие достоинства и недостатки у матричного подхода к разграничению доступа?

18.  Что представляет собой полномочный (мандатный) подход к разграничению доступа к файлам?

19.  Что такое метка документа?

20.  Может ли быть у документа несколько меток?

21.  Что такое мандат доступа?

22.  Какие достоинства и недостатки у мандатного управления доступом?

23.  Опишите состав системы разграничения доступа?

24.  За что отвечает в системе разграничения доступа блок идентификации и аутентификации субъектов доступа?

25.  За что отвечает в системе разграничения доступа диспетчер доступа?

26.  За что отвечает в системе разграничения доступа блок криптографического преобразования информации при ее хранении и передаче?

27.  За что отвечает в системе разграничения доступа блок очистки памяти?

28.  Какая основная концепция лежит в основе построения системы разграничение доступа?

29.  Что подразумевает концепция разработки защищенной универсальной ОС на базе ядра безопасности?

30.  Как организуется доступ к файлам в серверных и настольных ОС семейства Microsoft Windows?

31.  Как организуется доступ к файлам в серверных и настольных ОС семейства Unix?

32.  Как организуется доступ к файлам в серверных и настольных ОС семейства Novell NetWare?

33.  Что представляет собой защита сетевого файлового ресурса и в чем ее состоит отличие от защиты локального доступа к файлу?

34.  Охарактеризуйте особенности защиты доступа к сетевому файловому ресурсу на примере ОС семейства Microsoft Windows?

35.  Охарактеризуйте особенности защиты доступа к сетевому файловому ресурсу на примере ОС семейства Unix?

36.  Охарактеризуйте особенности защиты доступа к сетевому файловому ресурсу на примере ОС семейства Novell NetWare?

37.  В чем состоит особенность использования дополнительных программных или аппаратно-программных средств при разграничении доступа к файлам?

38.  В каких случаях есть необходимость использования дополнительных программных или аппаратно-программных средств при разграничении доступа к файлам?

Тема 2.3. Фиксация доступа к файлам

Способы фиксации фактов доступа. Журналы доступа. Критерии информативности журналов доступа. Выявление следов несанкционированного доступа к файлам, метод инициированного НСД.

Контрольные вопросы.

1.  Что такое фиксация доступа к файлам?

2.  Какие задачи фиксации доступа к файлам?

3.  Какие вы знаете способы фиксации фактов доступа к файлам?

4.  Как и куда эти факты записываются?

5.  Что такое электронные журналы доступа?

6.  Перечислите и охарактеризуйте критерии информативности журналов доступа?

7.  Какие бывают следы несанкционированного доступа к файлам?

8.  Где эти следы хранятся?

9.  Какие есть способы Выявления следов несанкционированного доступа к файлам?

10.  Что представляет собой метод инициированного НСД?

11.  Есть ли у злоумышленника возможность полностью или частично удалять свои следы несанкционированного доступа к файлам?

12.  Есть ли у злоумышленника возможность сведения к минимуму количество следов непосредственно в процессе несанкционированного доступа?

13.  Как фиксируется доступ к файлам в серверных и настольных ОС семейства Microsoft Windows?

14.  Как фиксируется доступ к файлам в серверных и настольных ОС семейства Unix?

15.  Как фиксируется доступ к файлам в серверных и настольных ОС семейства Novell NetWare?

Тема 2.4. Доступ к данным со стороны процесса

Понятие доступа к данным со стороны процесса; отличия от доступа со стороны пользователя. Понятие и примеры скрытого доступа. Надежность систем ограничения доступа.

Контрольные вопросы.

1.  Что подразумевает понятие доступа к данным со стороны процесса?

2.  В чём состоят отличия доступа к данным со стороны пользователя от доступа со стороны процесса?

3.  Какие вы знаете примеры санкционированного доступа к данным со стороны процесса?

4.  Что представляют собой с точки зрения безопасности данных несанкционированные (сторонние) процессы?

5.  Что представляют собой с точки зрения безопасности данных критичные процессы?

6.  Что представляют собой с точки зрения безопасности данных скомпрометированные процессы?

7.  Что представляют собой с точки зрения безопасности данных процессы, априори обладающие недекларированными (документально не описанными) свойствами?

8.  В чём заключаются особенности защиты от несанкционированного доступа к данным со стороны процесса, по сравнению с защитой от доступа со стороны пользователя?

9.  Что включает в себя понятие скрытого доступа?

10.  Приведите известные вам примеры скрытого доступа?

11.  Из чего складывается надежность систем ограничения доступа?

Тема 2.5. Особенности защиты данных от изменения

Защита массивов информации от изменения (имитозащита). Криптографическая постановка защиты от изменения данных. Подходы к решению задачи защиты данных от изменения. Подход на основе формирования имитоприставки (MAC), способы построения MAC. Подход на основе формирования хэш-функции, требования к построению и способы реализации. Формирование электронной цифровой подписи (ЭЦП). Особенности защиты ЭД и исполняемых файлов. Проблема самоконтроля исполняемых модулей.

Контрольные вопросы.

1.  Дайте определение целостности информации?

2.  Что такое имитозащита?

3.  Что представляем собой подход к защите данных на основании формирования имитовставки?

4.  Что такое имитовставка (имитоприставка)?

5.  Каково главное требование к имиатовставке?

6.  Криптографическая постановка защиты от изменения данных?

7.  Какие вы знаете подходы к решению задачи защиты данных от изменения?

8.  Какие вы знаете способы построения имитовставки?

9.  Что такое хэширование?

10.  Что такое хэш-функция?

11.  Опишите подход к защите данных от изменения на основе формирования хэш-функции?

12.  Опишите требования к построению защиты данных от изменения на основе формирования хэш-функции?

13.  Опишите способы реализации защиты данных от изменения на основе формирования хэш-функции?

14.  Что такое электронная цифровая подпись (ЭЦП)?

15.  Как ЭЦП соотносится с хэшированием?

16.  Как происходит формирование ЭЦП?

17.  Каковы особенности защиты от изменения электронных документов (ЭД)?

18.  Каковы особенности защиты от изменения исполняемых файлов?

19.  В чём заключается проблема самоконтроля исполняемых модулей?

Раздел III. Программно-аппаратные средства шифрования

Тема 3.1. Построение программно-аппаратных комплексов шифрования

Аппаратные и программно-аппаратные средства криптозащиты данных. Построение аппаратных компонент криптозащиты данных, специализированные СБИС как носители алгоритма шифрования. Защита алгоритма шифрования; принцип чувствительной области и принцип главного ключа. Необходимые и достаточные функции аппаратного средства криптозащиты. Проектирование модулей криптопреобразований на основе сигнальных процессоров.

Контрольные вопросы.

1.  Дайте определение аппаратным комплексам шифрования?

2.  Дайте определение программным средствам шифрования?

3.  В чём состоят основные достоинства и недостатки аппаратных и программных средств шифрования?

4.  Что представляют собой программно-аппаратные средства криптографической защиты данных?

5.  Опишите обобщённую схему построения аппаратных компонент криптозащиты данных?

6.  Что такое полностью контролируемая компьютерная система с точки зрения защиты информации?

7.  Что такое частично контролируемая компьютерная система с точки зрения защиты информации?

8.  Что представляют собой специализированные СБИС как носители алгоритма шифрования?

9.  Что такое защита самого алгоритма шифрования?

10.  Сформулируйте принцип чувствительной области для шифрования?

11.  Сформулируйте принцип главного ключа для шифрования?

12.  Какие вы знаете необходимые и достаточные функции аппаратного средства криптозащиты?

13.  Как происходит проектирование модулей криптопреобразований на основе сигнальных процессоров?

Тема 3.2. Платы Криптон (лекция 2 часа).

Архитектура платы. Организация интерфейса с приложениями. Другие программно-аппаратные СКЗД.

Контрольные вопросы.

1.  В чём состоят достоинства аппаратных средств криптографической защиты данных?

2.  Какая фирма производит платы серии Криптон?

3.  Что входит в состав средств криптографической защиты информации в поставляемых на рынок готовых решениях этой фирмы?

4.  Перечислите известные вам аппаратные устройства криптографической защиты данных серии Криптон?

5.  Опишите наиболее важные особенности устройств криптографической защиты данных (УКЗД) серии Криптон, с точки зрения безопасности?

6.  Какие функции реализуются платами Криптон?

7.  Чем является для платы Криптон мастер-ключ?

8.  Как мастер ключ может быть загружен в плату Криптон?

9.  Какие ключи генерируются на основе мастер-ключа?

10.  Какое техническое решение применяется в плате Криптон для предотвращения возможности считывания ключей с помощью специальной аппаратуры?

11.  Опишите архитектуру устройства криптографической защиты данных (УКЗД) Криптон?

12.  Какие уровни интерфейса входят в криптон?

Раздел IV. Методы и средства ограничения доступа к компонентам ЭВМ

Тема 4.1. Компоненты ПЭВМ

Классификация защищаемых компонент ПЭВМ: отчуждаемые и неотчуждаемые компоненты ПЭВМ. Процесс начальной загрузки ПЭВМ, взаимодействие аппаратной и программной частей. Механизмы расширения BIOS, структура расширенного BIOS. Преимущества и недостатки программных и аппаратных средств. Проблемы использования расширений BIOS: эмуляция файловой системы до загрузки ОС и т. д.

Контрольные вопросы.

1.  Приведите классификацию защищаемых компонент ПЭВМ?

2.  Что такое отчуждаемые и неотчуждаемые компоненты ПЭВМ?

3.  В чём состоит специфика защиты отчуждаемых компонентов ПЭВМ?

4.  В чём состоит специфика защиты неотчуждаемых компонентов ПЭВМ?

5.  Опишите процесс начальной загрузки ПЭВМ?

6.  Опишите взаимодействие аппаратной и программной частей в процессе начальной загрузке ПЭВМ?

7.  Что такое BIOS, в чём состоят её основные функции?

8.  Что такое расширения BIOS, какие есть механизмы расширения BIOS?

9.  Какие вы знаете программные компоненты расширения BIOS?

10.  Какие вы знаете аппаратные компоненты расширения BIOS?

11.  Для чего используется расширение BIOS с точки зрения безопасности?

12.  В чём особенности структуры расширенного BIOS?

13.  Какие преимущества и недостатки программных и аппаратных средств расширения BIOS?

14.  Какие вам известны проблемы использования расширений BIOS?

15.  Для чего нужно обеспечение замкнутости программной среды?

16.  В чём сущность и назначение эмуляции файловой системы до загрузки операционной системы?

17.  В чём состоит основной подход, и какие вы знаете методы контроля вскрытия аппаратуры техническими средствами защиты?

Тема 4.2. Проблема защиты отчуждаемых компонентов ПЭВМ (лекция 2 часа).

Способы защиты информации на съемных дисках. Организация прозрачного режима шифрования. Надежность средств защиты компонент. Понятие временной и гарантированной надежности.

Контрольные вопросы.

1.  Дайте определение отчуждаемым компонентам ПЭВМ?

2.  Дайте определение машинным носителям информации (МНИ)?

3.  Перечислите известные вам машинные носители информации?

4.  Какие существуют способы защиты информации на съемных дисках?

5.  Что такое прозрачный режим шифрования?

6.  Как реализуется прозрачный режим шифрования на съёмных машинных носителях информации?

7.  Какие вы знаете наиболее популярные программные продукты, обеспечивающие прозрачное шифрование данных на МНИ?

8.  Чем определяется и из чего складывается надёжность средств защиты отчуждаемых компонентов ПЭВМ?

9.  Охарактеризуйте понятия временной и гарантированной надежности отчуждаемых компонентов ПЭВМ?

Раздел V. Защита программ от несанкционированного копирования

Тема 5.1. Несанкционированное копирование программ (лекция 2 часа).

Несанкционированное копирование программ как тип НСД. Юридические аспекты несанкционированного копирования программ. Общее понятие защиты от копирования. Разновидности задач защиты от копирования.

Контрольные вопросы.

1.  Дайте определение несанкционированному доступу (НСД) к информации?

2.  Охарактеризуйте несанкционированное копирование программ как тип НСД?

3.  Какие имеются юридические аспекты несанкционированного копирования программ?

4.  Что такое авторское право, как оно определяет юридические аспекты несанкционированного копирования программ?

5.  К чему может привести отсутствие авторского права и защиты программ от несанкционированного копирования?

6.  Дайте определение защиты от несанкционированного копирования?

7.  Что следует понимать под системой защиты от несанкционированного использования и копирования программ?

8.  Что следует понимать под надежностью системы защиты от несанкционированного копирования?

9.  Что такое нелегальное копирование?

10.  Как можно крупно классифицировать меры защиты от несанкционированного копирования?

11.  В чем состоят преимущества и недостатки технических (программных и программно-аппаратных) мер защиты от несанкционированного копирования перед организационными и юридическими мерами?

12.  Опишите разновидности задач защиты от копирования?

13.  Как учитываются условия распространения программных продуктов при защите от копирования?

14.  Как учитываются возможности легальных пользователей программного продукта при снятии ими защиты от копирования?

15.  Как учитываются свойства распространяемого программного продукта при снятии защиты от копирования?

16.  Какова роль учета возможных потерь при снятии защиты с программного продукта и его нелегальном копировании?

17.  В чем преимущества и недостатки добавления к программному продукту уже использующейся системы защиты от копирования?

18.  Какие основные требования предъявляются к системе защиты от копирования?

19.  Выделите основные компоненты системы защиты программных продуктов от несанкционированного копирования?

20.  Что представляет собой модуль проверки ключевой информации?

21.  Что представляет собой модуль защиты от изучения алгоритма работы системы защиты?

22.  Что представляет собой модуль согласования с работой функций защищаемой программы в случае ее санкционированного использования?

23.  Что представляет собой модуль ответной реакции в случае попытки несанкционированного использования?

24.  В чем заключается одна из фундаментальных проблем защиты «лучше, чем легальное», перечислите и кратко охарактеризуйте элементы этой проблемы?

Тема 5.2. Подходы к задаче защиты от копирования (лекция 4 часа).

Привязка ПО к аппаратному окружению и физическим носителям как единственное средство защиты от копирования ПО. Привязка программ к гибким магнитным дискам (ГМД). Структура данных на ГМД. Управление контроллером ГМД. Способы создания некопируемых меток. Точное измерение характеристик форматирования дорожки. Технология "слабых битов". Физические метки и технология работы с ними. Привязка программ к жестким магнитным дискам (ЖМД). Особенности привязки к ЖМД. Виды меток на ЖМД. Привязка к прочим компонентам штатного оборудования ПЭВМ. Привязка к внешним (добавляемым) элементам ПЭВМ. Привязка к портовым ключам. Использование дополнительных плат расширения. Методы "водяных знаков" и методы "отпечатков пальцев".

Контрольные вопросы.

1.  Почему считается, что привязка ПО к аппаратному окружению и физическим носителям является единственным средством защиты от копирования ПО?

2.  В чём заключается роль ключевой информации, добавляемой к коду защищаемого ПО?

3.  Что такое носитель ключевой информации?

4.  Какие могут быть способы привязки ключевой информации, а соответственно и функционирования программ к гибким магнитным дискам (ГМД)?

5.  Опишите структуру данных на ГМД?

6.  Что представляет собой форматирование ГМД?

7.  Что такое заголовок и хвостовик сектора?

8.  Какое количество секторов и дорожек должно быть на ГМД 3,5’’ (1,4 Mb), при его стандартном форматировании?

9.  Что представляет собой файловая система FAT-12, используемая на ГМД, 3,5’’ (1,4 Mb)?

10.  Как управляется контроллер ГМД в процессе стандартного форматирования, записи и чтения данных?

11.  Что может представлять собой нестандартное форматирование ГМД?

12.  Как управляется контроллер ГМД в процессе нестандартного форматирования, записи и чтения данных?

13.  Как нестандартное форматирование ГМД может использоваться в технологиях защиты программы от копирования?

14.  Чем полезна, в общем устаревшая, технология ГМД для изучения работы сменных машинных носителей информации и их использования в качестве ключей для защищаемых программ?

15.  Что такое некопируемые метки, и какие могут быть способы их создания?

16.  На каких носителях могут создаваться некопируемые метки?

17.  Что такое точное измерение характеристик форматирования дорожки и как оно может использоваться в ключевой информации для защищаемого ПО?

18.  На каких носителях может использоваться технология точного измерения характеристик форматированной дорожки?

19.  Что представляет собой технология "слабых битов" при создании и использовании ключевой информации для защищаемого ПО?

20.  На каких носителях может использоваться технология «слабых битов»?

21.  Что такое физические метки, и какова технология работы с ними, при защите ПО?

22.  Как может осуществляться привязка программ к жестким магнитным дискам (ЖМД)?

23.  Какие могут быть некопируемые метки на ЖМД?

24.  Почему технология использования некопируемых меток на ЖМД считается устаревшей и не используется?

25.  Как осуществляется привязка к прочим компонентам штатного оборудования ПЭВМ?

26.  Что такое среда размещения программы?

27.  Что такое контроль среды размещения программы, и какова роль блока контроля среды размещения программы в защите от копирования функционирующего в этой среде ПО?

28.  Опишите алгоритм механизма защиты от несанкционированного использования программ в «чужой» среде размещения?

29.  Как может осуществляться привязка защищаемого от копирования ПО к внешним (добавляемым) элементам ПЭВМ?

30.  Как может осуществляться привязка защищаемого от копирования ПО к портовым ключам?

31.  Как может осуществляться привязка программы к бумажному руководству пользователя?

32.  Как может осуществляться привязка программы к некоторому механическому устройству?

33.  Как, для защиты ПО от копирования, могут использоваться дополнительные платы расширения?

34.  Что представляют собой методы "водяных знаков" и методы "отпечатков пальцев", и как они используются при защите ПО от копирования?

35.  Что такое статические способы снятия защиты от копирования?

36.  Перечислите основные методы защиты от копирования?

37.  Что представляют собой криптографические методы защиты от копирования?

38.  Что представляет собой метод привязки к идентификатору?

39.  Что представляют собой методы, основанные на работе с переходами и стеком?

40.  Что представляет собой метод манипуляции с кодом программы?

41.  Методы противодействия динамическим способам снятия защиты программ от копирования?

Раздел VI. Хранение ключевой информации

Тема 6.1. Пароли и ключи

Секретная информация, используемая для контроля доступа: ключи и пароли. Злоумышленник и ключи. Классификация средств хранения ключей и идентифицирующей информации.

Контрольные вопросы.

1.  Что такое ключ в криптографии?

2.  Что такое ключевая информация в криптографии?

3.  Охарактеризуйте обобщённо роль ключа в криптографической системе?

4.  Охарактеризуйте роль ключевой информации в симметричной криптосистеме?

5.  Охарактеризуйте роль ключевой информации в асимметричной криптосистеме?

6.  Дайте определение управлению ключевой информацией?

7.  Что представляют собой генерация, хранение и распределение ключей как элементы управления ключами?

8.  В чём состоит проблема создания, хранения и распределения ключей?

9.  Что такое секретная информация, используемая для контроля доступа к программному обеспечению?

10.  Что такое ключ и что такое пароль, как они соотносятся?

11.  В чём состоит роль ключа в защите от злоумышленника?

12.  Какие вы знаете средства хранения ключей?

13.  Приведите их классификацию средств хранения ключей и идентифицирующей информации?

Тема 6.2. Организация хранения ключей (с примером реализации). Типовые решения в организации ключевых систем (лекция 2 часа).

Магнитные диски прямого доступа. Магнитные и интеллектуальные карты. Средство TouchMemory. Открытое распределение ключей. Метод управляемых векторов.

Контрольные вопросы.

1.  Как могут использоваться магнитные диски прямого доступа в качестве носителей ключевой информации?

2.  Что представляет собой устройство хранения ключей типа Touch Memory?

3.  Опишите структуру и основные блоки устройства хранения ключей типа Touch Memory?

4.  Что представляют собой электронные пластиковые карты как устройства для хранения ключей, как они используются?

5.  Что представляет собой концепция иерархии ключей?

6.  В чём заключается необходимость хранения и передаче ключей, зашифрованных с помощью других ключей?

7.  Что такое главный (мастер) ключ и рабочие (сеансовые) ключи?

8.  Что представляет собой процесс распределения ключей, и какие предъявляются к нему требования?

9.  Охарактеризуйте механизм запроса-ответа, и механизм отметки времени в распределении ключей?

10.  Как осуществляется распределение ключей с участием центра распределения ключей?

11.  Опишите протокол аутентификации и распределения ключей для симметричных криптосистем?

12.  Что такое метод открытого распределения ключей, в чем его суть?

13.  Опишите протокол для асимметричных криптосистем с использованием сертификатов открытых ключей?

14.  Что представляет собой прямой обмен ключами между пользователями?

15.  В чем особенность алгоритма открытого распределения ключей Диффи-Хеллмана?

16.  Что представляет собой протокол SKIP управления криптоключами?

17.  Что представляет собой в управлении ключами метод управляемых векторов?

Раздел VII. Защита программ от изучения

Тема 7.1. Изучение и обратное проектирование программного обеспечения

Понятие изучения и обратного проектирования ПО. Цели и задачи изучения работы ПО. Способы изучения ПО: статическое и динамическое изучение. Роль программной и аппаратной среды. Временная надежность (невозможность обеспечения гарантированной надежности).

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7