Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral
11. Для чего используется расширение BIOS с точки зрения безопасности?
12. В чём особенности структуры расширенного BIOS?
13. Какие преимущества и недостатки программных и аппаратных средств расширения BIOS?
14. Какие вам известны проблемы использования расширений BIOS?
15. Для чего нужно обеспечение замкнутости программной среды?
16. В чём сущность и назначение эмуляции файловой системы до загрузки операционной системы?
17. В чём состоит основной подход, и какие вы знаете методы контроля вскрытия аппаратуры техническими средствами защиты?
18. Дайте определение отчуждаемым компонентам ПЭВМ?
19. Дайте определение машинным носителям информации (МНИ)?
20. Перечислите известные вам машинные носители информации?
21. Какие существуют способы защиты информации на съемных дисках?
22. Что такое прозрачный режим шифрования?
23. Как реализуется прозрачный режим шифрования на съёмных машинных носителях информации?
24. Какие вы знаете наиболее популярные программные продукты обеспечивающие прозрачное шифрование данных на МНИ?
25. Чем определяется и из чего складывается надёжность средств защиты отчуждаемых компонентов ПЭВМ?
26. Охарактеризуйте понятия временной и гарантированной надежности отчуждаемых компонентов ПЭВМ?
Семинарское занятие № 5
Тема 5: «Защита программ от несанкционированного копирования».
Обсуждаемый вопрос. Подходы к защите программ от несанкционированного копирования.
Темы докладов, рефератов, сообщений.
Несанкционированный доступ (НСД) к информации. Несанкционированное копирование программ как тип НСД.
Юридические аспекты несанкционированного копирования программ. Авторское право, его роль в индустрии программного обеспечения. Понятие нелегального копирования.
Защита от несанкционированного копирования, определение. Система защиты от несанкционированного использования и копирования программ. Классификация мер защиты от несанкционированного копирования.
Надежность системы защиты от несанкционированного копирования, понятие и основные составляющие.
Защита от несанкционированного копирования, определение. Преимущества и недостатки технических (программных и программно-аппаратных) мер защиты от несанкционированного копирования перед организационными и юридическими мерами.
Разновидности задач защиты от копирования. Учёт условия распространения программных продуктов, возможностей легальных пользователей и свойств продукта при снятии ими (легальными пользователями) защиты от копирования. Роль учета возможных потерь при снятии защиты с программного продукта.
Основные требования, предъявляемые к системе защиты от копирования. Преимущества и недостатки добавления к программному продукту уже использующейся (появившейся на рынке ранее) системы защиты от копирования.
Основные компоненты системы защиты программных продуктов от несанкционированного копирования. Модуль проверки ключевой информации и модуль защиты от изучения алгоритма работы системы защиты.
Основные компоненты системы защиты программных продуктов от несанкционированного копирования. Модуль согласования с работой функций защищаемой программы в случае ее санкционированного использования, модуль ответной реакции в случае попытки несанкционированного использования.
Сущность и содержание одной из фундаментальных проблем защиты программ от копирования – «лучше, чем легальное».
Привязка программного обеспечения к аппаратному окружению и физическим носителям как средство защиты от копирования ПО. Роль ключевой информации, добавляемой к коду защищаемого ПО. Носитель ключевой информации.
Какие могут быть способы привязки ключевой информации, а соответственно и функционирования программ к гибким магнитным дискам (ГМД).
Структура данных на гибких магнитных дисках (ГМД). Заголовок и хвостовик сектора (ГМД). Количество секторов и дорожек на ГМД 3,5’’ (1,4 Mb), при его стандартном форматировании. Сущность форматирования ГМД.
Структура данных на гибких магнитных дисках (ГМД). Файловая система FAT-12, используемая на ГМД, 3,5’’ (1,4 Mb).
Запись и чтение данных на гибких магнитных дисках (ГМД). Нестандартное форматирование ГМД. Использование нестандартного форматирования ГМД в технологиях защиты программы от копирования.
Некопируемые метки на машинных носителях информации (МНИ), подходящие для этих меток носители и способы создания меток. Точное измерение характеристик форматирования, технология "слабых битов", физические метки, повреждённые секторы.
Технологии и способы привязки защищаемых от копирования программ к жестким магнитным дискам (ЖМД). Некопируемые метки на ЖМД.
Привязка защищаемых от копирования программ к компонентам штатного оборудования ПЭВМ. Среда размещения программы.
Среда размещения программы, контроль среды размещения, роль блока контроля среды размещения программы в защите от копирования функционирующего в этой среде ПО.
Алгоритм механизма защиты от несанкционированного использования программ в «чужой» среде размещения.
Привязка защищаемого от копирования программного обеспечения к внешним (добавляемым) элементам ПЭВМ.
Защита программного обеспечения от копирования, дополнительные платы расширения, методы "водяных знаков" и методы "отпечатков пальцев", портовые ключи, привязка к бумажным документам и механическим устройствам.
Основные методы защиты от копирования программ. Криптографические методы защиты от копирования, метод привязки к идентификатору, методы, основанные на работе с переходами и стеком, метод манипуляции с кодом программы.
Методы противодействия динамическим и статическим способам снятия защиты программ от копирования.
Вопросы для самопроверки и дискуссии.
1. Дайте определение несанкционированному доступу (НСД) к информации?
2. Охарактеризуйте несанкционированное копирование программ как тип НСД?
3. Какие имеются юридические аспекты несанкционированного копирования программ?
4. Что такое авторское право, как оно определяет юридические аспекты несанкционированного копирования программ?
5. К чему может привести отсутствие авторского права и защиты программ от несанкционированного копирования?
6. Дайте определение защиты от несанкционированного копирования?
7. Что следует понимать под системой защиты от несанкционированного использования и копирования программ?
8. Что следует понимать под надежностью системы защиты от несанкционированного копирования?
9. Что такое нелегальное копирование?
10. Как можно крупно классифицировать меры защиты от несанкционированного копирования?
11. В чем состоят преимущества и недостатки технических (программных и программно-аппаратных) мер защиты от несанкционированного копирования перед организационными и юридическими мерами?
12. Опишите разновидности задач защиты от копирования?
13. Как учитываются условия распространения программных продуктов при защите от копирования?
14. Как учитываются возможности легальных пользователей программного продукта при снятии ими защиты от копирования?
15. Как учитываются свойства распространяемого программного продукта при снятии защиты от копирования?
16. Какова роль учета возможных потерь при снятии защиты с программного продукта и его нелегальном копировании?
17. В чем преимущества и недостатки добавления к программному продукту уже использующейся системы защиты от копирования?
18. Какие основные требования предъявляются к системе защиты от копирования?
19. Выделите основные компоненты системы защиты программных продуктов от несанкционированного копирования?
20. Что представляет собой модуль проверки ключевой информации?
21. Что представляет собой модуль защиты от изучения алгоритма работы системы защиты?
22. Что представляет собой модуль согласования с работой функций защищаемой программы в случае ее санкционированного использования?
23. Что представляет собой модуль ответной реакции в случае попытки несанкционированного использования?
24. В чем заключается одна из фундаментальных проблем защиты «лучше, чем легальное», перечислите и кратко охарактеризуйте элементы этой проблемы?
25. Почему считается, что привязка ПО к аппаратному окружению и физическим носителям является единственным средством защиты от копирования ПО?
26. В чём заключается роль ключевой информации, добавляемой к коду защищаемого ПО?
27. Что такое носитель ключевой информации?
28. Какие могут быть способы привязки ключевой информации, а соответственно и функционирования программ к гибким магнитным дискам (ГМД)?
29. Опишите структуру данных на ГМД?
30. Что представляет собой форматирование ГМД?
31. Что такое заголовок и хвостовик сектора?
32. Какое количество секторов и дорожек должно быть на ГМД 3,5’’ (1,4 Mb), при его стандартном форматировании?
33. Что представляет собой файловая система FAT-12, используемая на ГМД, 3,5’’ (1,4 Mb)?
34. Как управляется контроллер ГМД в процессе стандартного форматирования, записи и чтения данных?
35. Что может представлять собой нестандартное форматирование ГМД?
36. Как управляется контроллер ГМД в процессе нестандартного форматирования, записи и чтения данных?
37. Как нестандартное форматирование ГМД может использоваться в технологиях защиты программы от копирования?
38. Чем полезна, в общем, устаревшая технология ГМД для изучения работы сменных машинных носителей информации и их использования в качестве ключей для защищаемых программ?
39. Что такое некопируемые метки, и какие могут быть способы их создания?
40. На каких носителях могут создаваться некопируемые метки?
41. Что такое точное измерение характеристик форматирования дорожки и как оно может использоваться в ключевой информации для защищаемого ПО?
42. На каких носителях может использоваться технология точного измерения характеристик форматированной дорожки?
43. Что представляет собой технология "слабых битов" при создании и использовании ключевой информации для защищаемого ПО?
44. На каких носителях может использоваться технология «слабых битов»?
45. Что такое физические метки, и какова технология работы с ними, при защите ПО?
46. Как может осуществляться привязка программ к жестким магнитным дискам (ЖМД)?
47. Какие могут быть некопируемые метки на ЖМД?
48. Почему технология использования некопируемых меток на ЖМД считается устаревшей и не используется?
49. Как осуществляется привязка к прочим компонентам штатного оборудования ПЭВМ?
50. Что такое среда размещения программы?
51. Что такое контроль среды размещения программы, и какова роль блока контроля среды размещения программы в защите от копирования функционирующего в этой среде ПО?
52. Опишите алгоритм механизма защиты от несанкционированного использования программ в «чужой» среде размещения?
53. Как может осуществляться привязка защищаемого от копирования ПО к внешним (добавляемым) элементам ПЭВМ?
54. Как может осуществляться привязка защищаемого от копирования ПО к портовым ключам?
55. Как может осуществляться привязка программы к бумажному руководству пользователя?
56. Как может осуществляться привязка программы к некоторому механическому устройству?
57. Как, для защиты ПО от копирования, могут использоваться дополнительные платы расширения?
58. Что представляют собой методы "водяных знаков" и методы "отпечатков пальцев", и как они используются при защите ПО от копирования?
59. Что такое статические способы снятия защиты от копирования?
60. Перечислите основные методы защиты от копирования?
61. Что представляют собой криптографические методы защиты от копирования?
62. Что представляет собой метод привязки к идентификатору?
63. Что представляют собой методы, основанные на работе с переходами и стеком?
64. Что представляет собой метод манипуляции с кодом программы?
65. Методы противодействия динамическим способам снятия защиты программ от копирования?
Семинарское занятие № 6
Тема 6: «Хранение ключевой информации».
Обсуждаемый вопрос. Организация и типовые решения хранения ключевой информации с примерами их реализации.
Темы докладов, рефератов, сообщений.
Понятие ключа в криптографии. Ключевая информация. Роль ключа в криптографической системе.
Ключевая информация. Роль ключевой информации в симметричной криптосистеме.
Ключевая информация. Охарактеризуйте роль ключевой информации в асимметричной криптосистеме.
Управление ключевой информацией. Генерация, хранение и распределение ключей как элементы управления ключами. Проблема создания, хранения и распределения ключей.
Секретная информация, используемая для контроля доступа к программному обеспечению. Ключ и пароль. Роль ключа в защите от злоумышленника.
Средства хранения ключей. Классификация средств хранения ключей и идентифицирующей информации.
Использование магнитных дисков прямого доступа в качестве носителей ключевой информации.
Устройство хранения ключей типа Touch Memory, назначение и порядок использования. Структура и основные блоки устройства хранения ключей типа Touch Memory.
Электронные пластиковые карты как устройства для хранения ключей, классификация и порядок их использования.
Концепция иерархии ключей в системе управления ключевой информацией. Необходимость хранения и передаче ключей, зашифрованных с помощью других ключей. Главный (мастер) ключ и рабочие (сеансовые) ключи.
Процесс распределения ключей в системе управления ключевой информацией предъявляемые к нему требования. Механизм запроса-ответа и механизм отметки времени в распределении ключей. Распределение ключей с участием центра распределения ключей.
Протокол аутентификации и распределения ключей для симметричных криптосистем.
Что такое метод открытого распределения ключей, его определение и сущность.
Протокол аутентификации и распределения ключей для асимметричных криптосистем с использованием сертификатов открытых ключей. Прямой обмен ключами между пользователями.
Алгоритм открытого распределения ключей Диффи-Хеллмана.
Протокол SKIP управления криптоключами.
Метод управляемых векторов в управлении криптографическими ключами.
Вопросы для самопроверки и дискуссии.
1. Что такое ключ в криптографии?
2. Что такое ключевая информация в криптографии?
3. Охарактеризуйте обобщённо роль ключа в криптографической системе?
4. Охарактеризуйте роль ключевой информации в симметричной криптосистеме?
5. Охарактеризуйте роль ключевой информации в асимметричной криптосистеме?
6. Дайте определение управлению ключевой информацией?
7. Что представляют собой генерация, хранение и распределение ключей как элементы управления ключами?
8. В чём состоит проблема создания, хранения и распределения ключей?
9. Что такое секретная информация, используемая для контроля доступа к программному обеспечению?
10. Что такое ключ и что такое пароль, как они соотносятся?
11. В чём состоит роль ключа в защите от злоумышленника?
12. Какие вы знаете средства хранения ключей?
13. Приведите их классификацию средств хранения ключей и идентифицирующей информации?
14. Как могут использоваться магнитные диски прямого доступа в качестве носителей ключевой информации?
15. Что представляет собой устройство хранения ключей типа Touch Memory?
16. Опишите структуру и основные блоки устройства хранения ключей типа Touch Memory?
17. Что представляют собой электронные пластиковые карты как устройства для хранения ключей, как они используются?
18. Что представляет сбой концепция иерархии ключей?
19. В чём заключается необходимость хранения и передаче ключей, зашифрованных с помощью других ключей?
20. Что такое главный (мастер) ключ и рабочие (сеансовые) ключи?
21. Что представляет собой процесс распределения ключей, и какие предъявляются к нему требования?
22. Охарактеризуйте механизм запроса-ответа и механизм отметки времени в распределении ключей?
23. Как осуществляется распределение ключей с участием центра распределения ключей?
24. Опишите протокол аутентификации и распределения ключей для симметричных криптосистем?
25. Что такое метод открытого распределения ключей, в чем его суть?
26. Опишите протокол для асимметричных криптосистем с использованием сертификатов открытых ключей?
27. Что представляет собой прямой обмен ключами между пользователями?
28. В чем особенность алгоритма открытого распределения ключей Диффи-Хеллмана?
29. Что представляет собой протокол SKIP управления криптоключами?
30. Что представляет собой в управлении ключами метод управляемых векторов?
Семинарское занятие № 7
Тема 7: «Защита программ от изучения».
Обсуждаемый вопрос. Обратное проектирование программного обеспечения и защита от него. Антивирусная защита.
Темы докладов, рефератов, сообщений.
Изучение программного обеспечения (ПО), назначение, цели, задачи и содержание. Способы изучения ПО.
Обратное проектирование программного обеспечения (ПО), исходный код и объектный код программы. Статическое изучение программы дизассемблирование и декомпиляция ПО.
Обратное проектирование программного обеспечения (ПО). Динамическое изучение ПО. Трассировка, пошаговое выполнение программы, средство отладки программ, «снифферинг» в изучении ПО с сетевыми функциями.
Роль программной и аппаратной сред в изучении программного обеспечения ПО.
Временная надежность (невозможность обеспечения гарантированной надежности) программного продукта от копирования. Широко известные в компьютерной истории примеры обратного проектирования ПО.
Защита файла программы с исполняемым кодом, при хранении его на носителе. Защита самого исполняемого кода, загружаемого в оперативную память.
Компоненты защищаемой от исследования программы. Инициализатор, секретная часть программы, деструктор (деинициализатор).
Функции безопасности направленные на защиту компьютерной программы от трассировки. Защита программы от исследования дизассемблерами.
Порядок обратного проектирования программы самими разработчиками, в целях проверки её защищённости от обратного проектирования злоумышленником.
Способы защиты компьютерной программы от отладки, как одного из методов обратного проектирования.
Понятие итеративности, примеры итеративных подходов применительно к компьютерным технологиям. Итеративный программный замок А. Долгина.
Определение программного вируса. вирусы как особый класс разрушающих программных воздействий. «Троянская программа», программная «логическая бомба», программный «червь, программа-вирусоноситель, сетевые вирусы.
Программные вирусы. Голова и хвост вируса, сегментированные и несегментированные вирусы. «Первичное» заражение. Периоды цикла жизни вируса.
Программные вирусы. Классификация компьютерных вирусов по режиму их функционирования, по объекту заражения, по способу маскировки.
Программные вирусы. Эффекты, вызываемые вирусами в процессе реализации ими целевых функций, их характеристика. Направления развития компьютерных вирусов.
Антивирусная защита. Реализация в антивирусах подхода к выявлению и нейтрализации вирусов. Детекторы, фаги, вакцины, прививки, ревизоры, мониторы.
Антивирусная защита, определение. Защита от разрушающих программных воздействий, необходимые и достаточные условия недопущения разрушающего воздействия. Изолированная программная среда.
Проблема защиты от компьютерных вирусов в общем контексте защиты от несанкционированного доступа к информации. Принцип многоуровневой распределённой системы защиты от вирусов.
Методы многоуровневой защиты от вирусов и их характеристика. Архивирование, входной контроль, профилактика, ревизия, карантин, сегментация, фильтрация, вакцинация, автоконтроль целостности, терапия.
Состав комплексного антивирусного программного обеспечения и назначение его модулей. Каталог детекторов, программа-ловушка вирусов, программа для вакцинации, база данных о вирусах и их характеристиках, резидентные средства защиты.
Вопросы для самопроверки и дискуссии.
1. Что представляет собой изучение ПО?
2. Какие вы знаете способы изучения ПО?
3. Каковы цели и задачи изучения работы ПО?
4. В каких целях программа может изучаться злоумышленниками?
5. Что такое обратное проектирование?
6. Что представляет собой обратное проектирование ПО?
7. Что такое исходный код и объектный код программы, чем они отличаются?
8. Что представляет собой статическое изучение программы?
9. Что такое дизассемблирование?
10. Что такое декомпиляция ПО?
11. Что представляет собой динамическое изучение ПО?
12. Что представляет собой трассировка в изучении ПО?
13. Что такое пошаговое выполнение программы?
14. Что такое средство отладки программ?
15. Что такое «снифферинг», и что он дает в изучении ПО с сетевыми функциями?
16. Какова роль программной среды в изучении ПО?
17. Какова роль аппаратной среды в изучении ПО?
18. Что подразумевает временная надежность (невозможность обеспечения гарантированной надежности) программного продукта?
19. Знаете ли вы какие-либо широко известные в компьютерной истории примеры обратного проектирования ПО?
20. Что дало компьютерной истории изучение BIOS персонального компьютера IBM?
21. Что дала обратная разработка используемого Microsoft протокола SMB?
22. Известно ли вам что либо о сервера Samba, входящем в состав ОС GNU/Linux и работающем с серверами на базе ОС Microsoft Windows?
23. Как можно защитить сам файл программы с исполняемым кодом, при хранении его на носителе?
24. Как можно защитить сам и исполняемый код, загружаемый в оперативную память?
25. Какие обязательные компоненты должна включать в себя защищаемая от исследования программа?
26. Какую функцию, с сточки зрения защиты, обеспечивает инициализатор?
27. Для чего предназначена зашифрованная секретная часть программы?
28. Что делает деструктор (деинициализатор) программы для защиты её от изучения?
29. Какие вы знаете дополнительные функции безопасности которые направлены на защиту программы от трассировки?
30. Что можно предпринять для защиты программы от исследования дизассемблерами?
31. Что в этом смысле даёт усложнение кода программы?
32. Что в этом смысле даёт использование разных сегментов адреса для обращения к одной и той же области памяти?
33. Как можно проверить и оценить надёжность защиты программы от изучения и отладки?
34. Для чего в этом смысле осуществляется обратное проектирование программы самими разработчиками?
35. Что такое выделение «чистого» кода защищаемой программы при её анализе, какие составляющие кода при этом отбрасываются?
36. Что такое лексический и семантический анализ кода программы, перевод на язык более высокого уровня, синтаксический анализ?
37. Как осуществляется защита программы от отладки?
38. Что представляет собой динамическое преобразование кода программы?
39. Что включает в себя понятие итеративности?
40. Какие примеры итеративных подходов и в чём вы знаете, применительно к компьютерными технологиям?
41. Что представляет собой итеративный программный замок А. Долгина?
42. Что представляет собой принцип ловушек и избыточного кода?
43. В чём заключается принцип внешней загрузки файлов программы?
44. Что такое динамическая модификация программы?
45. Как осуществляется защита программы от трассировки по прерываниям?
46. Какие вы знаете способы ассоциирования защиты и программного обеспечения?
47. Дайте определение программному вирусу?
48. Охарактеризуйте вирусы как особый класс разрушающих программных воздействий?
49. Что такое «троянская программа»?
50. Что такое программная «логическая бомба»?
51. Что такое программный «червь»?
52. Что такое программа-вирусоноситель?
53. Что следует понимать под сетевыми вирусами?
54. Что такое «первичное» заражение?
55. Какие периоды цикла жизни вируса вы можете назвать?
56. Охарактеризуйте периоды внедрения, инкубации, размножения и проявления?
57. Что такое голова и хвост вируса, сегментированные и несегментированные вирусы?
58. Приведите классификацию компьютерных вирусов по режиму их функционирования?
59. Что представляют собой резидентные, транзитные, файловые и загрузочные (бутовые) вирусы?
60. Как классифицируются вирусы по объекту заражения?
61. Как классифицируются вирусы по способу маскировки?
62. Какие вы знаете эффекты, вызываемые вирусами в процессе реализации ими целевых функций, охарактеризуйте эти эффекты?
63. В каком направлении развиваются вирусы в настоящее время?
64. Дайте определение антивирусной защите?
65. Охарактеризуйте антивирусы исходя из реализованного в них подхода к выявлению и нейтрализации вирусов?
66. Что такое детекторы, фаги, вакцины, прививки, ревизоры, мониторы?
67. Как осуществляется защита от разрушающих программных воздействий?
68. Назовите необходимые и достаточные условия недопущения разрушающего воздействия?
69. Что такое изолированная программная среда?
70. Как изолированная программная среда защищает он разрушающего программного воздействия?
71. Как проблема защиты от компьютерных вирусов может рассматриваться в общем контексте защиты от несанкционированного доступа к информации?
72. В чём заключается принцип многоуровневой распределённой системы защиты от вирусов?
73. Охарактеризуйте регламентацию проведения работ на ПЭВМ, применение программных средств защиты, использование специальных аппаратных средств?
74. Что представляют такие методы многоуровневой защиты как архивирование, входной контроль, профилактика, ревизия, карантин, сегментация, фильтрация, вакцинация, автоконтроль целостности, терапия?
75. Опишите состав комплексного антивирусного программного обеспечения?
76. Охарактеризуйте такие модули комплексного антивирусного программного обеспечения как каталог детекторов, программа-ловушка вирусов, программа для вакцинации, база данных о вирусах и их характеристиках, резидентные средства защиты?
Методические указания
для изучения дисциплины студентами
заочной формы обучения
Методика самостоятельной подготовки по специальности "Организация и технологии защиты информации" в рамках представленной дисциплины подразумевает изучение студентами материала с сосредоточением на главных темах, обозначенных в разделах дисциплины. Осваивать материал следует блочно, по темам. На начальном этапе усвоения каждой темы, особое внимание следует уделять уяснению основных терминов и понятий, которые даются в учебных и учебно-методических материалах института. Опираясь на базовые термины и понятия, самостоятельное усвоение материала следует проводить, прежде всего, по основным источникам.
Очень важно возвращаться к повторению и переосмыслению терминов и понятий в конце каждой темы, каждого тематического раздела и дисциплины в целом.
Изучение дисциплины может быть успешным только при правильной организации студентом своей самостоятельной работы, распределении своего времени на подготовку заданий, трудолюбии, сосредоточенности, постоянном повторении и самоконтроле. Вопросы для самоконтроля приведены для каждой темы. Помимо этого, студентам заочной формы обучения выдается общий для всей дисциплины перечень вопросов для самостоятельной работы, который позволяет выдерживать тематическую канву дисциплины проверить себя на предмет усвоения содержания дисциплины в целом. Хорошей практикой может являться самостоятельное проведение контрольных тестов и проверка себя по контрольным вопросам в начале изучения каждой темы, чтобы понять свой начальный уровень подготовки.
Для закрепления полученных знаний и расширения кругозора студентам рекомендуются дополнительные источники и литература, периодические издания, а также информационные ресурсы Интернета соответствующей тематической направленности. В помощь студентам предлагаются контрольные тесты по каждой дисциплине в различных вариантах.
Основной формой изучения дисциплины студентами заочной формы обучения является самостоятельная работа. При этом необходимо основательно закреплять полученные знания, а также приобретать навыки самостоятельной научной работы, поиска и анализа необходимых материалов и сведений, разработкой курсовых и контрольных работ.
Вопросы для самостоятельной работы
1. Дайте определение программно аппаратной защите информации?
2. Что является объектом и предметом защиты, применительно к программно-аппаратной защите информации?
3. Каковы задачи программно-аппаратной защиты информации?
4. Что такое компьютерная система (КС), дайте определение?
5. Почему одним понятием компьютерных систем охватывается довольно широкий диапазон систем?
6. Перечислите компоненты КС?
7. Опишите структуру КС?
8. Какие вы знаете классы КС?
9. Какие вы знаете типы КС?
10. Что представляет собой сеть ЭВМ?
11. Что такое локальная сеть?
12. Какие вы знаете популярные технологии построения локальных сетей ЭВМ?
13. Что такое глобальная (распределённая) сеть ЭВМ?
14. Какие вы знаете технологии построения распределённых сетей ЭВМ?
15. Что такое электронный документ (ЭД), дайте определение?
16. Перечислите реквизиты электронного документа?
17. Какие вы знаете типы электронных документов?
18. Какие виды информации обрабатываются, передаются и хранятся в КС?
19. Что представляют собой информационные потоки в КС?
20. Опишите характеристики информационных потоков?
21. Охарактеризуйте понятие исполняемого модуля?
22. Раскройте понятие уязвимости информации?
23. Что включает в себя понятие атаки на компьютерную систему?
24. Раскройте понятие доступа к информации в компьютерной системе?
25. Что представляют собой субъект и объект доступа к информации в компьютерной системе?
26. Что означает несанкционированный доступ к информации, раскройте понятие?
27. Какие вы знаете классы несанкционированного доступа?
28. Какие вы знаете виды несанкционированного доступа?
29. Охарактеризуйте несанкционированное копирование программ как особый вид НСД?
30. Что включает в себя понятие злоумышленника?
31. Что включает в себя понятие злоумышленника в криптографии?
32. Что включает в себя понятие злоумышленника в решении проблем компьютерной безопасности (КБ)?
33. Что такое конфиденциальность?
34. Перечислите уровни (грифы) конфиденциальности по известным классификациям?
35. Какие вы знаете способы защиты конфиденциальности в КС?
36. Какие вы знаете способы защиты целостности в КС?
37. Какие вы знаете способы защиты доступности в КС?
38. Что такое политика безопасности?
39. Что должна охватывать политика безопасности?
40. Какой должна быть политика безопасности для конкретной организации?
41. Что представляет собой избирательная политика безопасности?
42. Что такое матица доступа?
43. Что представляет собой полномочная политика безопасности?
44. Что такое достоверная вычислительная база – ДВБ (Trusted Computing Base – TCB)?
45. Охарактеризуйте структуру и компоненты ДВБ?
46. Что означает процесс, функционирующий от имени ДВБ?
47. Что такое входящие в состав Механизмы защиты, и каковы их свойства?
48. Какие вы знаете руководящие документы ФСТЭК по оценке защищенности от НСД?
49. Каковы принципы реализации политики безопасности?
50. Охарактеризуйте принцип реализации политики безопасности «группирование»?
51. Охарактеризуйте принцип реализации политики безопасности «правила умолчания»?
52. Охарактеризуйте принцип реализации политики безопасности «минимум привилегий»?
53. Охарактеризуйте принцип реализации политики безопасности "надо знать"?
54. Охарактеризуйте принцип реализации политики безопасности «объединение критичной информации»?
55. Охарактеризуйте принцип реализации политики безопасности «иерархия привилегий»?
56. Охарактеризуйте принцип реализации политики безопасности «привилегии владельца»?
57. Охарактеризуйте принцип реализации политики безопасности «свободная передача привилегий»?
58. Что включает в себя понятие идентификации пользователя?
59. В чём состоит основная задача идентификации пользователя?
60. Что включает в себя понятие протокола идентификации?
61. Что такое локальная идентификация?
62. Что такое удаленная идентификация?
63. Из чего состоит идентифицирующая пользователя информация?
64. Что включает в себя понятие идентифицирующей информации?
65. Какие есть способы хранения идентифицирующей информации?
66. Какую связь идентификация пользователя имеет с ключевыми системами?
67. Каковы процедуры инициализации объекта информационной защиты?
68. Идентификация и аутентификация пользователя, в чём их различие?
69. Опишите типовые схемы идентификации и аутентификации пользователя?
70. В чём состоят особенности аутентификации пользователя с помощью пароля?
71. Каковы недостатки и достоинства схемы простой аутентификации с помощью пароля?
72. В чём состоят достоинства биометрических методов идентификации и аутентификации пользователя по сравнению с традиционными?
73. Опишите кратко достоинства и недостатки известных вам различных биометрических методов идентификации и аутентификации?
74. Опишите технологию взаимной проверки подлинности пользователей?
75. Что представляют собой протоколы идентификации с нулевой передачей знаний?
76. Опишите упрощённую схему идентификации с нулевой передачей знаний.
77. Опишите параллельную схему идентификации с нулевой передачей знаний?
78. Опишите схему идентификации Гиллоу-Куискуотера?
79. Что такое шифрование?
80. Роль шифрования в защите данных от несанкционированного доступа?
81. Что представляет собой разграничение доступа к файлам?
82. Что понимается под системой разграничения доступа к информации?
83. В чём заключается контроль доступа?
84. Охарактеризуйте место контроля доступа в технологиях разграничения доступа к файлам?
85. Охарактеризуйте файл как объект доступа?
86. Что характеризует оценка надежности систем ограничения доступа – как сведение к задаче оценки стойкости?
87. Какие сведения и особенности функционирования систем защиты использует злоумышленник для доступа к КС?
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 |


