Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral
Контрольные вопросы.
1. Что представляет собой изучение ПО?
2. Какие вы знаете способы изучения ПО?
3. Каковы цели и задачи изучения работы ПО?
4. В каких целях программа может изучаться злоумышленниками?
5. Что такое обратное проектирование?
6. Что представляет собой обратное проектирование ПО?
7. Что такое исходный код и объектный код программы, чем они отличаются?
8. Что представляет собой статическое изучение программы?
9. Что такое дизассемблирование?
10. Что такое декомпиляция ПО?
11. Что представляет собой динамическое изучение ПО?
12. Что представляет собой трассировка в изучении ПО?
13. Что такое пошаговое выполнение программы?
14. Что такое средство отладки программ?
15. Что такое «снифферинг», и что он дает в изучении ПО с сетевыми функциями?
16. Какова роль программной среды в изучении ПО?
17. Какова роль аппаратной среды в изучении ПО?
18. Что подразумевает временная надежность (невозможность обеспечения гарантированной надежности) программного продукта?
19. Знаете ли вы какие-либо широко известные в компьютерной истории примеры обратного проектирования ПО?
20. Что дало компьютерной истории изучение BIOS персонального компьютера IBM?
21. Что дала обратная разработка используемого Microsoft протокола SMB?
22. Известно ли вам что либо о сервера Samba, входящем в состав ОС GNU/Linux и работающем с серверами на базе ОС Microsoft Windows?
Тема 7.2. Задачи защиты от изучения и способы их решения. Аспекты проблемы защиты от исследования (лекция 2 часа).
Защита от отладки. Динамическое преобразование кода. Итеративный программный замок А. Долгина. Принцип ловушек и избыточного кода. Защита от дизассемблирования. Принцип внешней загрузки файлов. Динамическая модификация программы. Защита от трассировки по прерываниям.
Способы ассоциирования защиты и программного обеспечения. Оценка надежности защиты от отладки.
Контрольные вопросы.
1. Как можно защитить сам файл программы с исполняемым кодом, при хранении его на носителе?
2. Как можно защитить сам и исполняемый код, загружаемый в оперативную память?
3. Какие обязательные компоненты должна включать в себя защищаемая от исследования программа?
4. Какую функцию, с сточки зрения защиты, обеспечивает инициализатор?
5. Для чего предназначена зашифрованная секретная часть программы?
6. Что делает деструктор (деинициализатор) программы для защиты её от изучения?
7. Какие вы знаете дополнительные функции безопасности, которые направлены на защиту программы от трассировки?
8. Что можно предпринять для защиты программы от исследования дизассемблерами?
9. Что в этом смысле даёт усложнение кода программы?
10. Что в этом смысле даёт использование разных сегментов адреса для обращения к одной и той же области памяти?
11. Как можно проверить и оценить надёжность защиты программы от изучения и отладки?
12. Для чего в этом смысле осуществляется обратное проектирование программы самими разработчиками?
13. Что такое выделение «чистого» кода защищаемой программы при её анализе, какие составляющие кода при этом отбрасываются?
14. Что такое лексический и семантический анализ кода программы, перевод на язык более высокого уровня, синтаксический анализ?
15. Как осуществляется защита программы от отладки?
16. Что представляет собой динамическое преобразование кода программы?
17. Что включает в себя понятие итеративности?
18. Какие примеры итеративных подходов и в чём вы знаете, применительно к компьютерными технологиям?
19. Что представляет собой итеративный программный замок А. Долгина?
20. Что представляет собой принцип ловушек и избыточного кода?
21. В чём заключается принцип внешней загрузки файлов программы?
22. Что такое динамическая модификация программы?
23. Как осуществляется защита программы от трассировки по прерываниям?
24. Какие вы знаете способы ассоциирования защиты и программного обеспечения?
Тема 7.3. Вирусы. Антивирусная защита (лекция 2 часа).
Защита от разрушающих программных воздействий. Вирусы как особый класс разрушающих программных воздействий. Антивирусная защита. Необходимые и достаточные условия недопущения разрушающего воздействия. Понятие изолированной программной среды.
Контрольные вопросы.
1. Дайте определение программному вирусу?
2. Охарактеризуйте вирусы как особый класс разрушающих программных воздействий?
3. Что такое «троянская программа»?
4. Что такое программная «логическая бомба»?
5. Что такое программный «червь»?
6. Что такое программа-вирусоноситель?
7. Что следует понимать под сетевыми вирусами?
8. Что такое «первичное» заражение?
9. Какие периоды цикла жизни вируса вы можете назвать?
10. Охарактеризуйте периоды внедрения, инкубации, размножения и проявления?
11. Что такое голова и хвост вируса, сегментированные и несегментированные вирусы?
12. Приведите классификацию компьютерных вирусов по режиму их функционирования?
13. Что представляют собой резидентные, транзитные, файловые и загрузочные (бутовые) вирусы?
14. Как классифицируются вирусы по объекту заражения?
15. Как классифицируются вирусы по способу маскировки?
16. Какие вы знаете эффекты, вызываемые вирусами в процессе реализации ими целевых функций, охарактеризуйте эти эффекты?
17. В каком направлении развиваются вирусы в настоящее время?
18. Дайте определение антивирусной защите?
19. Охарактеризуйте антивирусы исходя из реализованного в них подхода к выявлению и нейтрализации вирусов?
20. Что такое детекторы, фаги, вакцины, прививки, ревизоры, мониторы?
21. Как осуществляется защита от разрушающих программных воздействий?
22. Назовите необходимые и достаточные условия недопущения разрушающего воздействия?
23. Что такое изолированная программная среда?
24. Как изолированная программная среда защищает он разрушающего программного воздействия?
25. Как проблема защиты от компьютерных вирусов может рассматриваться в общем контексте защиты от несанкционированного доступа к информации?
26. В чём заключается принцип многоуровневой распределённой системы защиты от вирусов?
27. Охарактеризуйте регламентацию проведения работ на ПЭВМ, применение программных средств защиты, использование специальных аппаратных средств?
28. Что представляют такие методы многоуровневой защиты как архивирование, входной контроль, профилактика, ревизия, карантин, сегментация, фильтрация, вакцинация, автоконтроль целостности, терапия?
29. Опишите состав комплексного антивирусного программного обеспечения?
30. Охарактеризуйте такие модули комплексного антивирусного программного обеспечения как каталог детекторов, программа-ловушка вирусов, программа для вакцинации, база данных о вирусах и их характеристиках, резидентные средства защиты?
4. Планы проведения семинарских занятий
Семинарское занятие № 1
Тема 1: «Введение в программно-аппаратную защиту информации».
Обсуждаемый вопрос. Уязвимость компьютерных систем. Основные определения программно-аппаратной защиты информации, политики безопасности и оценка защищённости компьютерной системы.
Темы докладов, рефератов, сообщений.
Программно-аппаратная защита информации, определение, объект и предмет защиты. Задачи программно аппаратной защиты информации.
Компьютерная система (КС), определение, спектр систем, охватывающих это понятие, конкретные примеры.
Основные компоненты и структура компьютерной системы (КС). Классы и типы КС.
Сети ЭВМ, определение и классификация. Локальные сети ЭВМ. Популярные технологии построения локальных сетей ЭВМ.
Глобальные (распределённые) сеть ЭВМ. Технологии построения распределённых сетей ЭВМ. Назначение и специфика т. н. технологий построения городских сетей ЭВМ.
Электронный документ (ЭД), определение и специфика. Реквизиты электронного документа. Типы электронных документов.
Виды информации обрабатываемые, передаваемые и хранящиеся в КС. Информационные потоки в компьютерных системах. Характеристики информационных потоков.
Понятие доступа к информации в компьютерной системе, субъект и объект доступа. Понятие атаки на компьютерную систему. Понятие исполняемого модуля. Понятие уязвимости информации.
Несанкционированный доступ к информации, понятие, классы и виды несанкционированного доступа
Несанкционированное копирование программ как особый вид НСД. понятие злоумышленника. Понятие злоумышленника в криптографии. Понятие злоумышленника в решении проблем компьютерной безопасности.
Конфиденциальность. Уровни (грифы) конфиденциальности по известным классификациям. Способы защиты конфиденциальности в компьютерных системах.
Понятия целостности и доступности информации. Способы защиты целостности и доступности информации в компьютерных системах.
Политики безопасности в компьютерных системах. Охватываемые политиками безопасности аспекты защиты. Выработка требований к политике безопасности для конкретной организации.
Избирательная политика безопасности, сущность и содержание, достоинства и недостатки. Матица доступа.
Полномочная политика безопасности, сущность и содержание, достоинства и недостатки.
Достоверная вычислительная база – ДВБ (Trusted Computing Base – TCB. Структура и компоненты ДВБ. Понятие процесса, функционирующего от имени ДВБ.
Механизмы защиты, входящие в состав компьютерной системы, их свойства.
Руководящие документы ФСТЭК по оценке защищенности от НСД, состав, назначение.
Принципы реализации политики безопасности, их характеристики.
Понятие и основная задача идентификации пользователя. Понятие протокола идентификации. Локальная и удалённая идентификация.
Понятие и состав идентифицирующей пользователя КС информации. Способы хранения идентифицирующей информации. Связь идентификация пользователя имеет с ключевыми системами (системами управления ключевой информацией).
Процедуры инициализации объекта информационной защиты. Идентификация и аутентификация пользователя. Типовые схемы идентификации и аутентификации пользователя. Особенности, достоинства и недостатки схемы простой аутентификации пользователя с помощью пароля.
Биометрические методы идентификации и аутентификации пользователя. Достоинства и недостатки известных различных биометрических методов идентификации и аутентификации.
Технология взаимной проверки подлинности пользователей.
Что представляют собой протоколы идентификации с нулевой передачей знаний.
Упрощённая схема идентификации пользователя с нулевой передачей знаний.
Параллельная схема идентификации пользователя с нулевой передачей знаний.
Схема идентификации Гиллоу-Куискуотера.
Вопросы для самопроверки и дискуссии.
1. Дайте определение программно аппаратной защите информации?
2. Что является объектом и предметом защиты, применительно к программно-аппаратной защите информации?
3. Каковы задачи программно-аппаратной защиты информации?
4. Что такое компьютерная система (КС), дайте определение?
5. Почему одним понятием компьютерных систем охватывается довольно широкий диапазон систем?
6. Перечислите компоненты КС?
7. Опишите структуру КС?
8. Какие вы знаете классы КС?
9. Какие вы знаете типы КС?
10. Что представляет собой сеть ЭВМ?
11. Что такое локальная сеть?
12. Какие вы знаете популярные технологии построения локальных сетей ЭВМ?
13. Что такое глобальная (распределённая) сеть ЭВМ?
14. Какие вы знаете технологии построения распределённых сетей ЭВМ?
15. Что такое электронный документ (ЭД), дайте определение?
16. Перечислите реквизиты электронного документа?
17. Какие вы знаете типы электронных документов?
18. Какие виды информации обрабатываются, передаются и хранятся в КС?
19. Что представляют собой информационные потоки в КС?
20. Опишите характеристики информационных потоков?
21. Охарактеризуйте понятие исполняемого модуля?
22. Раскройте понятие уязвимости информации?
23. Что включает в себя понятие атаки на компьютерную систему?
24. Раскройте понятие доступа к информации в компьютерной системе?
25. Что представляют собой субъект и объект доступа к информации в компьютерной системе?
26. Что означает несанкционированный доступ к информации, раскройте понятие?
27. Какие вы знаете классы несанкционированного доступа?
28. Какие вы знаете виды несанкционированного доступа?
29. Охарактеризуйте несанкционированное копирование программ как особый вид НСД?
30. Что включает в себя понятие злоумышленника?
31. Что включает в себя понятие злоумышленника в криптографии?
32. Что включает в себя понятие злоумышленника в решении проблем компьютерной безопасности (КБ)?
33. Что такое конфиденциальность?
34. Перечислите уровни (грифы) конфиденциальности по известным классификациям?
35. Какие вы знаете способы защиты конфиденциальности в КС?
36. Какие вы знаете способы защиты целостности в КС?
37. Какие вы знаете способы защиты доступности в КС?
38. Что такое политика безопасности?
39. Что должна охватывать политика безопасности?
40. Какой должна быть политика безопасности для конкретной организации?
41. Что представляет собой избирательная политика безопасности?
42. Что такое матица доступа?
43. Что представляет собой полномочная политика безопасности?
44. Что такое достоверная вычислительная база – ДВБ (Trusted Computing Base – TCB)?
45. Охарактеризуйте структуру и компоненты ДВБ?
46. Что означает процесс, функционирующий от имени ДВБ?
47. Что такое входящие в состав операционной системы механизмы защиты, и каковы их свойства?
48. Какие вы знаете руководящие документы ФСТЭК по оценке защищенности от НСД?
49. Каковы принципы реализации политики безопасности?
50. Охарактеризуйте принцип реализации политики безопасности «группирование»?
51. Охарактеризуйте принцип реализации политики безопасности «правила умолчания»?
52. Охарактеризуйте принцип реализации политики безопасности «минимум привилегий»?
53. Охарактеризуйте принцип реализации политики безопасности "надо знать"?
54. Охарактеризуйте принцип реализации политики безопасности «объединение критичной информации»?
55. Охарактеризуйте принцип реализации политики безопасности «иерархия привилегий»?
56. Охарактеризуйте принцип реализации политики безопасности «привилегии владельца»?
57. Охарактеризуйте принцип реализации политики безопасности «свободная передача привилегий»?
58. Что включает в себя понятие идентификации пользователя?
59. В чём состоит основная задача идентификации пользователя?
60. Что включает в себя понятие протокола идентификации?
61. Что такое локальная идентификация?
62. Что такое удаленная идентификация?
63. Из чего состоит идентифицирующая пользователя информация?
64. Что включает в себя понятие идентифицирующей информации?
65. Какие есть способы хранения идентифицирующей информации?
66. Какую связь идентификация пользователя имеет с ключевыми системами?
67. Каковы процедуры инициализации объекта информационной защиты?
68. Идентификация и аутентификация пользователя, в чём их различие?
69. Опишите типовые схемы идентификации и аутентификации пользователя?
70. В чём состоят особенности аутентификации пользователя с помощью пароля?
71. Каковы недостатки и достоинства схемы простой аутентификации с помощью пароля?
72. В чём состоят достоинства биометрических методов идентификации и аутентификации пользователя по сравнению с традиционными?
73. Опишите кратко достоинства и недостатки известных вам различных биометрических методов идентификации и аутентификации?
74. Опишите технологию взаимной проверки подлинности пользователей?
75. Что представляют собой протоколы идентификации с нулевой передачей знаний?
76. Опишите упрощённую схему идентификации с нулевой передачей знаний.
77. Опишите параллельную схему идентификации с нулевой передачей знаний?
78. Опишите схему идентификации Гиллоу-Куискуотера?
Семинарское занятие № 2
Тема 2: «Средства и методы ограниченного доступа к файлам».
Обсуждаемый вопрос. Основные подходы к защите данных от НСД. Организация и фиксация доступа к файлам. Доступ к файлам со стороны процесса. Особенности защиты данных от изменения.
Темы докладов, рефератов, сообщений.
Шифрование. Основные понятия, связанные с шифрованием. Роль шифрования в защите данных от несанкционированного доступа.
Разграничение доступа к файлам. Основные понятия. Система разграничения доступа к файлам.
Контроль доступа в компьютерную систему, основные понятия. Место контроля доступа в технологиях разграничения доступа к файлам. Файл как объект доступа.
Сведения и особенности функционирования систем защиты, используемые злоумышленником для доступа к компьютерную систему.
Разграничение доступа к информации в КС на уровне файлов. Иерархический доступ к файлам. Система разграничения доступа к файлам. Информация, являющаяся для администратора исходной при разграничении доступа пользователей к информационным ресурсам.
Атрибуты доступа к файлам. Операции с файлами, по которым ограничивается доступ.
Матричный подход к разграничению доступа к файлам, его сущность. Матрица доступа и её структура. Достоинства и недостатки матричного подхода к разграничению доступа.
Полномочный (мандатный) подход к разграничению доступа к файлам. Метка документа. Мандат доступа. Достоинства и недостатки мандатного управления доступом.
Опишите состав системы разграничения доступа к файлам. Основная концепция, лежащая в основе построения системы разграничение доступа.
Организация доступа к файлам в серверных и настольных ОС семейства Microsoft Windows.
Организация доступа к файлам в серверных и настольных ОС семейства Unix.
Организация доступа к файлам в серверных и настольных ОС семейства Novell NetWare.
Защита сетевого файлового ресурса её отличие от защиты локального доступа к файлу. Особенности защиты доступа к сетевому файловому ресурсу на примере ОС семейства Microsoft Windows.
Защита сетевого файлового ресурса её отличие от защиты локального доступа к файлу. Особенности защиты доступа к сетевому файловому ресурсу на примере ОС семейства Unix.
Защита сетевого файлового ресурса её отличие от защиты локального доступа к файлу. Особенности защиты доступа к сетевому файловому ресурсу на примере ОС семейства Novell NetWare.
Использование дополнительных программных или аппаратно-программных средств при разграничении доступа к файлам. Случаи необходимости такого использования.
Что такое фиксация доступа к файлам. Задачи и способы фиксации и записи фактов доступа к файлам.
Что такое электронные журналы доступа к файлам, их назначение. Критерии информативности журналов доступа.
Следы несанкционированного доступа к файлам. Способы выявления следов несанкционированного доступа к файлам. Способы удаления или сведения к минимуму следов доступа к файлам злоумышленником.
Фиксация следов доступа к файлам в серверных и настольных ОС семейства Microsoft Windows.
Фиксация следов доступа к файлам в серверных и настольных ОС семейства Unix.
Фиксация следов доступа к файлам в серверных и настольных ОС семейства Novell NetWare.
Доступ к данным со стороны процесса. Отличия доступа к данным со стороны пользователя от доступа со стороны процесса. Примеры санкционированного доступа к данным со стороны процесса.
Доступ к данным со стороны процесса. Несанкционированные (сторонние) процессы, критичные процессы, скомпрометированные процессы. Процессы, априори обладающие недекларированными (документально не описанными) свойствами.
Особенности защиты от несанкционированного доступа к данным со стороны процесса по сравнению с защитой от доступа со стороны пользователя.
Надежность систем ограничения доступа, понятие и основные слагаемые надёжности.
Целостность информации. Имитозащита. Подход к защите данных на основании формирования имитовставки (имитоприставки). Требования к имитовставке. Способы построения имитовставки.
Подходы к решению задачи защиты данных от изменения. Криптографическая постановка защиты от изменения данных.
Опишите подход к защите данных от изменения на основе формирования хэш-функции. Хэширование и хэш-функция. Требования к построению защиты данных от изменения на основе формирования хэш-функции.
Способы реализации защиты данных от изменения на основе формирования хэш-функции.
Что такое электронная цифровая подпись (ЭЦП). Соотношение ЭЦП с хэшированием. Формирование ЭЦП.
Защиты от изменения электронных документов (ЭД), её особенности в защите данных от изменения.
Защита от изменения исполняемых файлов. Её особенности в защите данных от изменения. Проблема самоконтроля исполняемых модулей.
Вопросы для самопроверки и дискуссии.
1. Что такое шифрование?
2. Роль шифрования в защите данных от несанкционированного доступа?
3. Что представляет собой разграничение доступа к файлам?
4. Что понимается под системой разграничения доступа к информации?
5. В чём заключается контроль доступа?
6. Охарактеризуйте место контроля доступа в технологиях разграничения доступа к файлам?
7. Охарактеризуйте файл как объект доступа?
8. Что характеризует оценка надежности систем ограничения доступа – как сведение к задаче оценки стойкости?
9. Какие сведения и особенности функционирования систем защиты использует злоумышленник для доступа к КС?
10. Что понимается под разграничением доступа к информации в КС на уровне файлов?
11. Как еще может разграничиваться доступ к информации в КС кроме как на уровне файлов?
12. Охарактеризуйте с точки зрения пользователя разграничение доступа в систему?
13. Что подразумевается под ограничением действий пользователя после входа в систему?
14. Охарактеризуйте с точки зрения пользователя разграничение доступа к данным в базах данных?
15. Что означает иерархический доступ к файлам?
16. Что такое система разграничения доступа к файлам?
17. Какая информация является для администратора исходной при разграничении доступа пользователей к информационным ресурсам?
18. Что такое атрибуты доступа?
19. Какие вы знаете атрибуты доступа?
20. Какие вы знаете операции с файлами, по которым ограничивается доступ?
21. Что подразумевает действий с файлом «чтение»?
22. Что подразумевает действий с файлом «запись»?
23. Что подразумевает действий с файлом «выполнение программ»?
24. Что представляет собой матричный подход к разграничению доступа к файлам?
25. Опишите, что такое матрица доступа?
26. Какие достоинства и недостатки у матричного подхода к разграничению доступа?
27. Что представляет собой полномочный (мандатный) подход к разграничению доступа к файлам?
28. Что такое метка документа?
29. Может ли быть у документа несколько меток?
30. Что такое мандат доступа?
31. Какие достоинства и недостатки у мандатного управления доступом?
32. Опишите состав системы разграничения доступа?
33. За что отвечает в системе разграничения доступа блок идентификации и аутентификации субъектов доступа?
34. За что отвечает в системе разграничения доступа диспетчер доступа?
35. За что отвечает в системе разграничения доступа блок криптографического преобразования информации при ее хранении и передаче?
36. За что отвечает в системе разграничения доступа блок очистки памяти?
37. Какая основная концепция лежит в основе построения системы разграничение доступа?
38. Что подразумевает концепция разработки защищенной универсальной ОС на базе ядра безопасности?
39. Как организуется доступ к файлам в серверных и настольных ОС семейства Microsoft Windows?
40. Как организуется доступ к файлам в серверных и настольных ОС семейства Unix?
41. Как организуется доступ к файлам в серверных и настольных ОС семейства Novell NetWare?
42. Что представляет собой защита сетевого файлового ресурса и в чем ее состоит отличие от защиты локального доступа к файлу?
43. Охарактеризуйте особенности защиты доступа к сетевому файловому ресурсу на примере ОС семейства Microsoft Windows?
44. Охарактеризуйте особенности защиты доступа к сетевому файловому ресурсу на примере ОС семейства Unix?
45. Охарактеризуйте особенности защиты доступа к сетевому файловому ресурсу на примере ОС семейства Novell NetWare?
46. В чем состоит особенность использования дополнительных программных или аппаратно-программных средств при разграничении доступа к файлам?
47. В каких случаях есть необходимость использования дополнительных программных или аппаратно-программных средств при разграничении доступа к файлам?
48. Что такое фиксация доступа к файлам?
49. Какие задачи фиксации доступа к файлам?
50. Какие вы знаете способы фиксации фактов доступа к файлам?
51. Как и куда эти факты записываются?
52. Что такое электронные журналы доступа?
53. Перечислите и охарактеризуйте критерии информативности журналов доступа?
54. Какие бывают следы несанкционированного доступа к файлам?
55. Где эти следы хранятся?
56. Какие есть способы Выявления следов несанкционированного доступа к файлам?
57. Что представляет собой метод инициированного НСД?
58. Есть ли у злоумышленника возможность полностью или частично удалять свои следы несанкционированного доступа к файлам?
59. Есть ли у злоумышленника возможность сведения к минимуму количество следов непосредственно в процессе несанкционированного доступа?
60. Как фиксируется доступ к файлам в серверных и настольных ОС семейства Microsoft Windows?
61. Как фиксируется доступ к файлам в серверных и настольных ОС семейства Unix?
62. Как фиксируется доступ к файлам в серверных и настольных ОС семейства Novell NetWare?
63. Что подразумевает понятие доступа к данным со стороны процесса?
64. В чём состоят отличия доступа к данным со стороны пользователя от доступа со стороны процесса?
65. Какие вы знаете примеры санкционированного доступа к данным со стороны процесса?
66. Что представляют собой с точки зрения безопасности данных несанкционированные (сторонние) процессы?
67. Что представляют собой с точки зрения безопасности данных критичные процессы?
68. Что представляют собой с точки зрения безопасности данных скомпрометированные процессы?
69. Что представляют собой с точки зрения безопасности данных процессы, априори обладающие недекларированными (документально не описанными) свойствами?
70. В чём заключаются особенности защиты от несанкционированного доступа к данным со стороны процесса, по сравнению с защитой от доступа со стороны пользователя?
71. Что включает в себя понятие скрытого доступа?
72. Приведите известные вам примеры скрытого доступа?
73. Из чего складывается надежность систем ограничения доступа?
74. Дайте определение целостности информации?
75. Что такое имитозащита?
76. Что представляем собой подход к защите данных на основании формирования имитовставки?
77. Что такое имитовставка (имитоприставка)?
78. Каково главное требование к имиатовставке?
79. Криптографическая постановка защиты от изменения данных?
80. Какие вы знаете подходы к решению задачи защиты данных от изменения?
81. Какие вы знаете способы построения имитовставки?
82. Что такое хэширование?
83. Что такое хэш-функция?
84. Опишите подход к защите данных от изменения на основе формирования хэш-функции?
85. Опишите требования к построению защиты данных от изменения на основе формирования хэш-функции?
86. Опишите способы реализации защиты данных от изменения на основе формирования хэш-функции?
87. Что такое электронная цифровая подпись (ЭЦП)?
88. Как ЭЦП соотносится с хэшированием?
89. Как происходит формирование ЭЦП?
90. Каковы особенности защиты от изменения электронных документов (ЭД)?
91. Каковы особенности защиты от изменения исполняемых файлов?
92. В чём заключается проблема самоконтроля исполняемых модулей?
Семинарское занятие № 3
Тема 3: «Программно-аппаратные средства шифрования».
Обсуждаемый вопрос. Посторенние программно-аппаратных средств шифрования, изделия серии Криптон.
Темы докладов, рефератов, сообщений.
Обобщённая схема построения аппаратных компонент криптозащиты данных.
Что такое полностью контролируемая и частично контролируемая компьютерная система с точки зрения защиты информации.
Специализированные СБИС как носители алгоритма шифрования.
Защита алгоритма шифрования. Принцип чувствительной области для шифрования. Принцип главного ключа для шифрования.
Необходимые и достаточные функции аппаратного средства криптозащиты. Проектирование модулей криптопреобразований на основе сигнальных процессоров. Достоинства аппаратных средств криптографической защиты данных.
Аппаратные устройства криптографической защиты данных серии Криптон (Фирма «Анкад»), классификация, основные ТТХ. Особенности устройств криптографической защиты данных (УКЗД) серии Криптон, с точки зрения безопасности.
Аппаратные устройства криптографической защиты данных серии Криптон (Фирма «Анкад»). Реализуемые функции, мастер-ключ и его загрузка, другие генерируемые ключи. Технические решение, применяемое в плате для предотвращения возможности считывания ключей с помощью специальной аппаратуры.
Аппаратные устройства криптографической защиты данных серии Криптон (Фирма «Анкад»). Архитектуру устройства криптографической защиты данных (УКЗД) Криптон, уровни программного интерфейса.
Вопросы для самопроверки и дискуссии.
1. Дайте определение аппаратным комплексам шифрования?
2. Дайте определение программным средствам шифрования?
3. В чём состоят основные достоинства и недостатки аппаратных и программных средств шифрования?
4. Что представляют собой программно-аппаратные средства криптографической защиты данных?
5. Опишите обобщённую схему построения аппаратных компонент криптозащиты данных?
6. Что такое полностью контролируемая компьютерная система с точки зрения защиты информации?
7. Что такое частично контролируемая компьютерная система с точки зрения защиты информации?
8. Что представляют собой специализированные СБИС как носители алгоритма шифрования?
9. Что такое защита самого алгоритма шифрования?
10. Сформулируйте принцип чувствительной области для шифрования?
11. Сформулируйте принцип главного ключа для шифрования?
12. Какие вы знаете необходимые и достаточные функции аппаратного средства криптозащиты?
13. Как происходит проектирование модулей криптопреобразований на основе сигнальных процессоров?
14. В чём состоят достоинства аппаратных средств криптографической защиты данных?
15. Какая фирма производит платы серии Криптон?
16. Что входит в состав средств криптографической защиты информации в поставляемых на рынок готовых решениях этой фирмы?
17. Перечислите известные вам аппаратные устройства криптографической защиты данных серии Криптон?
18. Опишите наиболее важные особенности устройств криптографической защиты данных (УКЗД) серии Криптон, с точки зрения безопасности?
19. Какие функции реализуются платами Криптон?
20. Чем является для платы Криптон мастер-ключ?
21. Как мастер ключ может быть загружен в плату Криптон?
22. Какие ключи генерируются на основе мастер-ключа?
23. Какое техническое решение применяется в плате Криптон для предотвращения возможности считывания ключей с помощью специальной аппаратуры?
24. Опишите архитектуру устройства криптографической защиты данных (УКЗД) Криптон?
25. Какие уровни интерфейса входят в криптон?
Семинарское занятие № 4
Тема 4: «Методы и средства ограничения доступа к компонентам ПЭВМ».
Обсуждаемый вопрос. Защищаемые компоненты ПЭВМ и проблема защиты отчуждаемых компонентов ПЭВМ.
Темы докладов, рефератов, сообщений.
Классификация защищаемых компонент ПЭВМ. Отчуждаемые и неотчуждаемые компоненты ПЭВМ. Специфика защиты отчуждаемых и неотчуждаемых компонентов.
Процесс начальной загрузки ПЭВМ. Взаимодействие аппаратной и программной частей в процессе начальной загрузки.
Базовая система ввода вывода (BIOS), назначение и основные функции. Основные и дополнительные настойки BIOS.
Расширения BIOS, назначение, механизмы расширения. Программные и аппаратные компоненты расширения. Использование расширений BIOS в обеспечении безопасности.
Особенности структуры расширенного BIOS. Преимущества и недостатки программных и аппаратных средств расширения BIOS. Проблемы использования расширений BIOS.
Обеспечение замкнутости программной среды, его сущность и реализация. Сущность и назначение эмуляции файловой системы до загрузки операционной системы.
Основной подход и методы контроля вскрытия аппаратуры техническими средствами защиты.
Отчуждаемым компонентам ПЭВМ, машинные носители информации (МНИ), определение и классификация. Настоящие и перспективные технологии, использованные в МНИ.
Способы защиты информации на съемных машинных носителях информации. Прозрачный режим шифрования, прозрачный режим шифрования и его реализация на съёмных МНИ.
Наиболее популярные программные продукты обеспечивающие прозрачное шифрование данных на МНИ.
Надёжность средств защиты отчуждаемых компонентов ПЭВМ, определение и основные слагаемые. Понятия временной и гарантированной надежности отчуждаемых компонентов ПЭВМ.
Вопросы для самопроверки и дискуссии.
1. Приведите классификацию защищаемых компонент ПЭВМ?
2. Что такое отчуждаемые и неотчуждаемые компоненты ПЭВМ?
3. В чём состоит специфика защиты отчуждаемых компонентов ПЭВМ?
4. В чём состоит специфика защиты неотчуждаемых компонентов ПЭВМ?
5. Опишите процесс начальной загрузки ПЭВМ?
6. Опишите взаимодействие аппаратной и программной частей в процессе начальной загрузке ПЭВМ?
7. Что такое BIOS, в чём состоят её основные функции?
8. Что такое расширения BIOS, какие есть механизмы расширения BIOS?
9. Какие вы знаете программные компоненты расширения BIOS?
10. Какие вы знаете аппаратные компоненты расширения BIOS?
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 |


