Партнерка на США и Канаду по недвижимости, выплаты в крипто

  • 30% recurring commission
  • Выплаты в USDT
  • Вывод каждую неделю
  • Комиссия до 5 лет за каждого referral

б) программа может функционировать только на конфигурации компьютера, который мощнее в полтора раза, чем минимально допустимая;

в) экземпляр конкретной программы функционирует только после введения кода разблокировки, указанного на упаковке оптического диска с дистрибутивом программы.

2.  Что представляет собой быстрое форматирование магнитного машинного носителя?

а) перезапись заголовков и хвостовиков секторов («нарезка» секторов) и другой сопутствующей служебной информации на диск, а также загрузочной записи, корневого каталога (для FAT) и таблиц размещения фалов;

б) перезапись загрузочного сектора, обнуление корневого каталога (для FAT) и таблиц размещения файлов;

в) удаление всех файлов и папок на компьютере.

3.  Что представляет собой полное форматирование магнитного носителя?

а) перезапись заголовков и хвостовиков секторов («нарезка» секторов) и другой сопутствующей служебной информации на диск, а также загрузочной записи, корневого каталога (для FAT) и таблиц размещения фалов;

б) перезапись загрузочного сектора, обнуление корневого каталога (для FAT) и таблиц размещения файлов;

в) удаление всех файлов и папок на компьютере.

4.  Что такое некопируемые метки на машинных носителях?

а) файлы, которые не видны в проводнике;

б) метки на носителе, которые не могут быть зафиксированы аппаратурой, читающей носитель;

в) данные на носителе и их свойства, которые не могут быть зафиксированы стандартными программными средствами доступа и чтения данных на носителе.

НЕ нашли? Не то? Что вы ищете?

5.  На каких носителях может использоваться технология точного измерения характеристик форматированной дорожки?

а) на любых носителях;

б) только на магнитных носителях, причем данная технология защиты от копирования характерна для таких устаревших носителей, как дискеты;

в) на оптических дисках.

6.  Какой метод защиты программ от копирования с оптических дисков наиболее надежен?

а) запись информации в неиспользуемых секторах;

б) проверка расположения и содержимого «сбойных» секторов;

в) проверка скорости чтения отдельных секторов.

7.  Что представляет собой технология "слабых битов" при создании и использовании ключевой информации для защищаемой программы?

а) технология основана на записи информации на магнитном носителе с неопределенным уровнем сигнала (т. е. сигнал читается иногда как 0, а иногда как 1);

б) технология основана на запоминании поврежденных секторов на машинных носителях;

в) технология основана на запоминании аппаратного номера жесткого магнитного диска.

8.  На каких носителях может использоваться технология «слабых битов»?

а) на твердотельных носителях;

б) на оптических носителях;

в) на магнитных дисках.

9.  Что такое среда размещения программы?

а) аппаратное и системное программное обеспечение;

б) аппаратное обеспечение;

в) комплекс прикладных программ, установленных на том же компьютере.

10.  Как может осуществляться привязка программы к бумажному руководству пользователя?

а) программа при запуске каждый раз просит ввести пароль, указанный на обложке бумажного руководства;

б) программа каждый раз просит ввести новую ключевою информацию (например, слово), размещенную на конкретной указываемой каждый раз новой странице, строке и позиции бумажного руководства;

в) программа каждый раз при запуске просит ввести количество страниц бумажного руководства.

Раздел VI. Хранение ключевой информации.

Тема 6.1. Пароли и ключи.

1.  Что такое ключ в криптографии?

а) это изменяемая часть криптографической системы, хранящаяся в тайне и определяющая, какое шифрующее преобразование из возможных выполняется в данном случае;

б) это последовательность (буквы, цифры, знаки) которую нужно ввести на запрос программы перед шифрование сообщения;

в) это специальный файл, без которого сообщение не может быть расшифровано.

2.  Что такое ключевая информация в криптографии?

а) информация о длине ключа;

б) информация о месте хранения ключа в операционной системе;

в) данные в электронном виде, содержащие сведения об открытом и закрытом ключах в определенном формате.

3.  Что такое пароль в криптографии?

а) последовательность символов, накладываемая на шифруемое сообщение чтобы его невозможно было прочитать;

б) последовательность символов, задающая ключ или служащая для получения доступа к средствам криптографическим, вычислительным средствам и пр. Часто п. обладают лингвистическими особенностями, способствующими их запоминанию;

в) последовательность символов, которая задает криптографической программе, каким алгоритмом будет шифроваться сообщение.

4.  На чем основано симметричное шифрование?

а) на использовании одного и того же секретного ключа для шифрования и дешифрования;

б) на использовании абсолютно одинаковых программ для шифрования и дешифрования сообщения у отправителя и получателя;

в) на том, что процесс шифрования и дешифрования сообщения происходит одновременно и симметрично с его начала и конца.

5.  На чем основано ассиметричное шифрование?

а) на том, что процесс шифрования и дешифрования сообщения происходит не одновременно, а сначала расшифровывается первая половина сообщения, потом вторая;

б) на использовании разных программ и алгоритмов для шифрования и дешифрования сообщения у отправителя и получателя;

в) на том, что для шифрования используется один общедоступный ключ, а для дешифрования – другой, являющийся секретным, при этом знание общедоступного ключа не позволяет расшифровать сообщение и/или получить секретный ключ.

6.  Охарактеризуйте обобщённо роль ключа в криптографической системе?

а) это элемент шифра, который можно держать открытым, держа в секрете сам алгоритм шифрования;

б) это сменный элемент шифра, позволяющий сделать сам алгоритм шифрования открытым и использовать его многократно, меняя лишь ключ;

в) это элемент, который всегда хранится с шифром и никогда не меняется.

7.  Что такое обновление ключей с точки зрения криптографии?

а) способ смены ключей, при котором новый ключ генерируется с помощью вычисления значения функции (обычно функции однонаправленной) от аргумента, определяемого предыдущим ключом и, возможно, другими данными;

б) получение нового криптографического ключа у системного администратора;

в) получение нового криптографического ключа в центре сертификации.

8.  Каким, прежде всего, должен быть пароль?

а) легко запоминаться;

б) быть как можно длиннее и включать в себя цифры, знаки и буквы, причем верхнего и нижнего регистров;

в) из букв на языке используемой операционной системы.

9.  Где лучше хранить пароль?

а) на машинном носителе информации;

б) на бумаге;

в) в голове.

10.  Что такое криптология?

а) наука, изучающая логику шифрования;

б) наука, состоящая из двух разделов, криптографии и криптоанализа;

в) наука, изучающая логику расшифрования.

Тема 6.2. Организация хранения ключей. Типовые решения в организации ключевых систем.

1.  Что означает хранение ключей?

а) организация их безопасного хранения, учета и удаления;

б) сдача ключей третьей доверенной стороне;

в) распечатка ключей и хранение их в сейфе.

2.  В какой криптосистеме, с точки зрения количества пользователей, проще всего хранить ключи?

а) где много пользователей;

б) где один пользователь;

в) не важно.

3.  Чем определяется способ использования ключа, записанного на физический носитель?

а) управляющим вектором, записанным на физический носитель вместе с этим ключом;

б) вводимым паролем;

в) желанием пользователя.

4.  Каким главным свойством должен обладать физический носитель ключа?

а) физической прочностью;

б) небольшими размерами;

в) отчуждаемости от защищенной компьютерной системы.

5.  Какой компанией было разработано и предложено устройство для хранение ключей типа Touch Memory?

а) Hewlett Packard;

б) Dallas Semiconductor;

в) Touch Memory.

6.  Что представляет собой устройство Touch Memory?

а) энергонезависимую память, размещенную в металлическом корпусе, с одним сигнальным контактом и одним контактом земли;

б) модуль памяти с USB разъёмом;

в) пластиковую карточку с магнитной поверхностью.

7.  Что подразумевает концепция иерархии ключей?

а) распределение ключей по степени их важности;

б) ввод нескольких ключей при доступе к данным или входе в систему;

в) хранение и передачу ключей, зашифрованных с помощью других ключей.

8.  Что такое мастер-ключ?

а) ключ, который подходит вместо любого другого ключа;

б) ключ, располагающийся на верхнем уровне иерархии ключей;

в) ключ, который хранится дольше всех остальных.

9.  На чем базируется протокол SKIP?

а) на криптографии с закрытым ключом;

б) на системе Kerberos;

в) на криптографии открытых ключей Диффи-Хеллмана.

10.  Какое устройство хранение ключей является наиболее новым из перечисленных?

а) магнитный диск;

б) USB Flash Memory;

в) Touch Memory.

Раздел VII. Защита программ от изучения.

Тема 7.1. Изучение и обратное проектирование программного обеспечения.

1.  Что такое обратное проектирование?

а) процесс проектирования, начиная с задания основных технических характеристик изделия, программы и т. д.;

б) процесс проектирования, начиная с задания внешнего вида изделия, программы ит. д.;

в) это процесс, начинающийся с конечного продукта и движущийся в обратном направлении, чтобы обнаружить основополагающее изобретение.

2.  Что представляет собой статическое изучение программного обеспечения?

а) оперирование исходным кодом программы как данными и построение её алгоритм без исполнения;

б) изучение статического состояния программы, остановив процесс её выполнения;

в) изучение программы в стационарных условиях.

3.  Что представляет собой динамическое изучение программного обеспечения?

а) изучение программы, прибегая к её динамическим преобразованиям;

б) изучение программы в течение короткого времени;

в) изучение программы, интерпретируя её в реальной или виртуальной вычислительной среде.

4.  Какое средство подходит для динамического изучения программного обеспечения?

а) отладчик;

б) дизассемблер;

в) текстовый редактор.

5.  Какое средство подходит для статического изучения программного обеспечения?

а) отладчик;

б) средство снятия снимков экрана и интерфейсом программы («скриншотов»);

в) дизассемблер.

6.  Что такое декомпилятор с точки зрения изучения программ?

а) программа, генерирующая из исполняемого кода программу на языке высокого уровня;

б) программа, генерирующая из исполняемого кода программу на языке низкого уровня;

в) программа для перехвата команд системе со стороны другой программы.

7.  Что такое трассировщик с точки зрения изучения программ?

а) программа, запоминающая и записывающая в отдельный электронный журнал все пути на диске, куда записывались сведения, а также все файлы, к которым обращалась трассируемая программа;

б) программа, сначала запоминающая каждую инструкцию, проходящую через процессор, а затем переводящая набор инструкций в форму, удобную для статического исследования, автоматически выделяя циклы, подпрограммы и т. п.;

в) программа, запоминающая все обращения к реестру операционной системы.

8.  Что такое следящая система с точки зрения изучения программ?

а) программа, запоминающие и анализирующие трассу уже не инструкции, а других характеристик, например вызванных программой прерываний;

б) программа, следящая за обращениями к реестру операционной системы;

в) программа, записывающая в журнал все факты запуска другой программы.

9.  Что такое исходный код программы?

а) исходный текст (наброски), отображающий будущую структуру программы, когда только планируется её написание;

б) представление программы в виде команд языка программирования, как правило, высокоуровнего, на котором программа была написана;

в) описание в профессиональных терминах всех возможностей программы.

10.  Что такое объектный код программы?

а) код программы, представленный в командах процессору конкретной системной архитектуры;

б) код программы, адаптированный для конкретного объекта защиты информации;

в) файл с кодами ошибок, полученных в результате функционирования программы на объекте защиты.

Тема 7.2. Задачи защиты от изучения и способы их решения. Аспекты проблемы защиты от исследования.

1.  Какова цель, прежде всего, защиты программы от изучения?

а) предотвращение получения злоумышленником исходного кода и алгоритма;

б) предотвращение получения злоумышленником списка основных функций программы;

в) предотвращение получения злоумышленником объектного кода программы.

2.  В чем заключается защита программы от копирования?

а) в защите от копирования файлов программы;

б) в защите от копирования всего носителя, на котором находится инсталляционная версия программы;

в) в обеспечении невозможности нахождения никакого эффективного метода создания выполнимых копий программ.

3.  От какого вида изучения программы защищает динамическое преобразование кода?

а) отладки;

б) дизассемблирования;

в) трассировки.

4.  В чем состоит суть метода привязки программы к идентификатору?

а) программа ищет на компьютере аппаратный номер какого-либо устройства, запоминает его, затем, при каждом запуске проверяет;

б) программа проверяет в своем теле наличие оригинального идентификатора;

в) на винчестере при инсталляции программы формируется уникальный идентификатор, наличие которого затем проверяется программой при каждом ее запуске.

5.  В чем заключается метод защиты от копирования, основанный на работе с переходами?

а) на включение в тело программы переходов по динамически изменяемым адресам и прерываниям, а также самогенерирующихся команд;

б) на постоянных переходах от одной подпрограммы к другой;

в) на определении стека непосредственно в области исполняемых команд, что приводит к затиранию при работе со стеком.

6.  На чём основывается метод защиты, основанный на работе со стеком?

а) стек определяется непосредственно в области исполняемых команд, что приводит к затиранию при работе со стеком;

б) стек определяется вне области исполняемых команд, что приводит к запутыванию анализирующей программы;

в) на включение в тело программы переходов по динамически изменяемым адресам и прерываниям, а также самогенерирующихся команд.

7.  Методы защиты, основанные на работе со стеком и переходами предназначены, прежде всего, от защиты:

а) статического изучения;

б) динамического изучения;

в) одинаково.

8.  Какие функции защиты, обеспечивает инициализатор?

а) инициализацию защитных функций операционной системы;

б) сохраняет параметры операционной среды, запрет внешних прерываний, загрузка и дешифрование кода защищаемой программы, передача ему управления;

в) инициализацию щифрования и дешифрования тела программы.

9.  Что такое секретная часть программы?

а) часть программы, доступ к коду которой закрыт для большинства программистов, создающих программный проект;

б) часть программы, предназначенная для выполнения второстепенных функций и защищённая шифрованием для введения злоумышленника в заблуждение;

в) часть программы, предназначенная для выполнения основных целевых функций и защищённая шифрованием для предупреждения внесения в нее программной закладки.

10.  Что делает деструктор (деинициализатор) программы для защиты её от изучения?

а) обнуление конфиденциального кода программы в оперативной памяти и восстановление операционной среды;

б) обнуление всей оперативной памяти и выход из операционной среды;

в) уничтожение операционной системы, чтобы её невозможно было восстановить.

Тема 7.3. Вирусы. Антивирусная защита.

1.  Что такое компьютерный вирус?

а) это программа способная распространяться по сети;

б) это любая компьютерная программа, способная размножаться и наносить вред пользователям;

в) это программа, блокирующая работу компьютера.

2.  Чем характеризуется «троянская программа»?

а) тем, что являясь частью другой программы с известными пользователю функциями, она способна втайне от него выполнять некоторые дополнительные действия с целью причинения ему определенного ущерба;

б) тем, что распространяется по сети;

в) тем, что разрушает операционную систему.

3.  Что такое программная «логическая бомба»?

а) программа, в логике которой заложены вредоносные действия;

б) программа, которая нарушает логику работы прикладного программного обеспечения компьютера;

в) участок программы, который реализует некоторые (чаще вредоносные) действия при наступлении определенных условий, например, по дате или имени файла.

4.  Какое определение больше всего подходит к компьютерному червю?

а) это вредоносный программный код, распространяющий свои копии по локальным или/и глобальным сетям с целью проникновения на компьютер-жертву, запуска своей копии на этом компьютере и дальнейшего распространения;

б) это вредоносный программный код, кочующий по локальным сетям с целью проникновения на компьютер-жертву и выжидания до дальнейшего перемещение на другой компьютер;

в) это безвредный программный код, который только непрерывно размножается в компьютере.

5.  Что представляет собой макро-вирус?

а) большой вирус;

б) макросы, хранящиеся во внешних файлах программного обеспечения, например, в документах MS Office, Corel Draw и др., при открытии которых исполняются внутренними интерпретаторами соответствующих программ;

в) вирус, написанный на высокоуровневом языке программирования.

6.  Что такое вирусная маска?

а) содержание всего кода вируса;

б) участок постоянного кода, специфичного для конкретного вируса;

в) характерное для вируса поведение.

7.  На чем основан эвристический анализ при поиске вирусов?

а) на выявлении поведения или атрибутов, свойственных вирусам, т. е. на анализе файлов на предмет содержания кода свойственного вирусам;

б) на анализе названий изготовителя программного обеспечения, а также размеров программы;

в) на анализе статистике запуска программы.

8.  Что такое сигнатура атаки (вируса)?

а) подпись, располагаемая в конце кода вируса;

б) название вируса;

в) характерные признаки атаки или вируса, используемые для их обнаружения.

9.  Что такое антивирус?

а) программа для обнаружения и лечения вредоносных объектов или инфицированных файлов, а также для профилактики - предотвращения заражения файла или операционной системы вредоносным кодом;

б) зеркальное отображение кода вируса;

в) программное обеспечение защищающее компьютер от хакерских атак из сети.

10.  Что делают программы ревизоры?

а) проверяют системные файлы на вирусы;

б) запоминают состояние файловой системы, что делает в дальнейшем возможным анализ изменений;

в) запоминают состояние оперативной памяти компьютера перед запуском новой программы.

Материалы для промежуточного контроля знаний

Вопросы к экзамену

1.  Несанкционированное копирование программ как особый вид НСД. понятие злоумышленника. Понятие злоумышленника в криптографии. Понятие злоумышленника в решении проблем компьютерной безопасности.

2.  Конфиденциальность. Уровни (грифы) конфиденциальности по известным классификациям. Способы защиты конфиденциальности в компьютерных системах.

3.  Понятия целостности и доступности информации. Способы защиты целостности и доступности информации в компьютерных системах.

4.  Политики безопасности в компьютерных системах. Охватываемые политиками безопасности аспекты защиты. Выработка требований к политике безопасности для конкретной организации.

5.  Избирательная политика безопасности, сущность и содержание, достоинства и недостатки. Матица доступа.

6.  Полномочная политика безопасности, сущность и содержание, достоинства и недостатки.

7.  Достоверная вычислительная база – ДВБ (Trusted Computing Base – TCB. Структура и компоненты ДВБ. Понятие процесса, функционирующего от имени ДВБ.

8.  Механизмы защиты, входящие в состав компьютерной системы, их свойства.

9.  Руководящие документы ФСТЭК по оценке защищенности от НСД, состав, назначение.

10.  Принципы реализации политики безопасности, их характеристики.

11.  Понятие и основная задача идентификации пользователя. Понятие протокола идентификации. Локальная и удалённая идентификация.

12.  Технология взаимной проверки подлинности пользователей.

13.  Что представляют собой протоколы идентификации с нулевой передачей знаний.

14.  Упрощённая схема идентификации пользователя с нулевой передачей знаний.

15.  Параллельная схема идентификации пользователя с нулевой передачей знаний.

16.  Схема идентификации Гиллоу-Куискуотера.

17.  Шифрование. Основные понятия, связанные с шифрованием. Роль шифрования в защите данных от несанкционированного доступа.

18.  Разграничение доступа к файлам. Основные понятия. Система разграничения доступа к файлам.

19.  Контроль доступа в компьютерную систему, основные понятия. Место контроля доступа в технологиях разграничения доступа к файлам. Файл как объект доступа.

20.  Сведения и особенности функционирования систем защиты, используемые злоумышленником для доступа к компьютерную систему.

21.  Атрибуты доступа к файлам. Операции с файлами, по которым ограничивается доступ.

22.  Матричный подход к разграничению доступа к файлам, его сущность. Матрица доступа и её структура. Достоинства и недостатки матричного подхода к разграничению доступа.

23.  Полномочный (мандатный) подход к разграничению доступа к файлам. Метка документа. Мандат доступа. Достоинства и недостатки мандатного управления доступом.

24.  Опишите состав системы разграничения доступа к файлам. Основная концепция, лежащая в основе построения системы разграничение доступа.

25.  Организация доступа к файлам в серверных и настольных ОС семейства Microsoft Windows.

26.  Организация доступа к файлам в серверных и настольных ОС семейства Unix.

27.  Организация доступа к файлам в серверных и настольных ОС семейства Novell NetWare.

28.  Защита сетевого файлового ресурса её отличие от защиты локального доступа к файлу. Особенности защиты доступа к сетевому файловому ресурсу на примере ОС семейства Microsoft Windows.

29.  Защита сетевого файлового ресурса её отличие от защиты локального доступа к файлу. Особенности защиты доступа к сетевому файловому ресурсу на примере ОС семейства Unix.

30.  Защита сетевого файлового ресурса её отличие от защиты локального доступа к файлу. Особенности защиты доступа к сетевому файловому ресурсу на примере ОС семейства Novell NetWare.

31.  Использование дополнительных программных или аппаратно-программных средств при разграничении доступа к файлам. Случаи необходимости такого использования.

32.  Что такое фиксация доступа к файлам. Задачи и способы фиксации и записи фактов доступа к файлам.

33.  Что такое электронные журналы доступа к файлам, их назначение, критерии информативности журналов доступа.

34.  Следы несанкционированного доступа к файлам. Способы выявления следов несанкционированного доступа к файлам. Способы удаления или сведения к минимуму следов доступа к файлам злоумышленником.

35.  Фиксация следов доступа к файлам в серверных и настольных ОС семейства Microsoft Windows.

36.  Фиксация следов доступа к файлам в серверных и настольных ОС семейства Unix.

37.  Фиксация следов доступа к файлам в серверных и настольных ОС семейства Novell NetWare.

38.  Доступ к данным со стороны процесса. Отличия доступа к данным со стороны пользователя от доступа со стороны процесса. Примеры санкционированного доступа к данным со стороны процесса.

39.  Доступ к данным со стороны процесса. Несанкционированные (сторонние) процессы, критичные процессы, скомпрометированные процессы. Процессы, априори обладающие недекларированными (документально не описанными) свойствами.

40.  Особенности защиты от несанкционированного доступа к данным со стороны процесса по сравнению с защитой от доступа со стороны пользователя.

41.  Надежность систем ограничения доступа, понятие и основные слагаемые надёжности.

42.  Целостность информации. Имитозащита. Подход к защите данных на основании формирования имитовставки (имитоприставки). Требования к имитовставке. Способы построения имитовставки.

43.  Подходы к решению задачи защиты данных от изменения. Криптографическая постановка защиты от изменения данных.

44.  Опишите подход к защите данных от изменения на основе формирования хэш-функции. Хэширование и хэш-функция. Требования к построению защиты данных от изменения на основе формирования хэш-функции.

45.  Способы реализации защиты данных от изменения на основе формирования хэш-функции.

46.  Что такое электронная цифровая подпись (ЭЦП). Соотношение ЭЦП с хэшированием. Формирование ЭЦП.

47.  Защиты от изменения электронных документов (ЭД), её особенности в защите данных от изменения.

48.  Защита от изменения исполняемых файлов. Её особенности в защите данных от изменения. Проблема самоконтроля исполняемых модулей.

49.  Обобщённая схема построения аппаратных компонент криптозащиты данных.

50.  Что такое полностью контролируемая и частично контролируемая компьютерная система с точки зрения защиты информации.

51.  Специализированные СБИС как носители алгоритма шифрования.

52.  Защита алгоритма шифрования. Принцип чувствительной области для шифрования. Принцип главного ключа для шифрования.

53.  Классификация защищаемых компонент ПЭВМ. Отчуждаемые и неотчуждаемые компоненты ПЭВМ. Специфика защиты отчуждаемых и неотчуждаемых компонентов.

54.  Процесс начальной загрузки ПЭВМ. Взаимодействие аппаратной и программной частей в процессе начальной загрузки.

55.  Базовая система ввода вывода (BIOS), назначение и основные функции. Основные и дополнительные настойки BIOS.

56.  Расширения BIOS, назначение, механизмы расширения. Программные и аппаратные компоненты расширения. Использование расширений BIOS в обеспечении безопасности.

57.  Особенности структуры расширенного BIOS. Преимущества и недостатки программных и аппаратных средств расширения BIOS. Проблемы использования расширений BIOS.

58.  Обеспечение замкнутости программной среды, его сущность и реализация. Сущность и назначение эмуляции файловой системы до загрузки операционной системы.

59.  Основной подход и методы контроля вскрытия аппаратуры техническими средствами защиты.

60.  Отчуждаемым компонентам ПЭВМ, машинные носители информации (МНИ), определение и классификация. Настоящие и перспективные технологии, использованные в МНИ.

61.  Способы защиты информации на съемных машинных носителях информации. Прозрачный режим шифрования, прозрачный режим шифрования и его реализация на съёмных МНИ.

62.  Наиболее популярные программные продукты обеспечивающие прозрачное шифрование данных на МНИ.

63.  Надёжность средств защиты отчуждаемых компонентов ПЭВМ, определение и основные слагаемые. Понятия временной и гарантированной надежности отчуждаемых компонентов ПЭВМ.

64.  Несанкционированный доступ (НСД) к информации. Несанкционированное копирование программ как тип НСД.

65.  Какие могут быть способы привязки ключевой информации, а соответственно и функционирования программ к гибким магнитным дискам (ГМД).

66.  Структура данных на гибких магнитных дисках (ГМД). Заголовок и хвостовик сектора (ГМД). Количество секторов и дорожек на ГМД 3,5’’ (1,4 Mb), при его стандартном форматировании. Сущность форматирования ГМД.

67.  Структура данных на гибких магнитных дисках (ГМД). Файловая система FAT-12, используемая на ГМД, 3,5’’ (1,4 Mb).

68.  Запись и чтение данных на гибких магнитных дисках (ГМД). Нестандартное форматирование ГМД. Использование нестандартного форматирования ГМД в технологиях защиты программы от копирования.

69.  Привязка защищаемых от копирования программ к компонентам штатного оборудования ПЭВМ. Среда размещения программы.

70.  Среда размещения программы, контроль среды размещения, роль блока контроля среды размещения программы в защите от копирования функционирующего в этой среде ПО.

71.  Алгоритм механизма защиты от несанкционированного использования программ в «чужой» среде размещения.

72.  Привязка защищаемого от копирования программного обеспечения к внешним (добавляемым) элементам ПЭВМ.

73.  Защита программного обеспечения от копирования, дополнительные платы расширения, методы "водяных знаков" и методы "отпечатков пальцев", портовые ключи, привязка к бумажным документам и механическим устройствам.

74.  Основные методы защиты от копирования программ. Криптографические методы защиты от копирования, метод привязки к идентификатору, методы, основанные на работе с переходами и стеком, метод манипуляции с кодом программы.

75.  Методы противодействия динамическим и статическим способам снятия защиты программ от копирования.

76.  Понятие ключа в криптографии. Ключевая информация. Роль ключа в криптографической системе.

77.  Ключевая информация. Роль ключевой информации в симметричной криптосистеме.

78.  Ключевая информация. Охарактеризуйте роль ключевой информации в асимметричной криптосистеме.

79.  Управление ключевой информацией. Генерация, хранение и распределение ключей как элементы управления ключами. Проблема создания, хранения и распределения ключей.

80.  Секретная информация, используемая для контроля доступа к программному обеспечению. Ключ и пароль. Роль ключа в защите от злоумышленника.

81.  Средства хранения ключей. Классификация средств хранения ключей и идентифицирующей информации.

82.  Использование магнитных дисков прямого доступа в качестве носителей ключевой информации.

83.  Устройство хранения ключей типа Touch Memory, назначение и порядок использования. Структура и основные блоки устройства хранения ключей типа Touch Memory.

84.  Электронные пластиковые карты как устройства для хранения ключей, классификация и порядок их использования.

85.  Протокол аутентификации и распределения ключей для симметричных криптосистем.

86.  Что такое метод открытого распределения ключей, его определение и сущность.

87.  Протокол аутентификации и распределения ключей для асимметричных криптосистем с использованием сертификатов открытых ключей. Прямой обмен ключами между пользователями.

88.  Алгоритм открытого распределения ключей Диффи-Хеллмана.

89.  Протокол SKIP управления криптоключами.

90.  Метод управляемых векторов в управлении криптографическими ключами.

91.  Изучение программного обеспечения (ПО), назначение, цели, задачи и содержание. Способы изучения ПО.

92.  Обратное проектирование программного обеспечения (ПО), исходный код и объектный код программы. Статическое изучение программы дизассемблирование и декомпиляция ПО.

93.  Обратное проектирование программного обеспечения (ПО). Динамическое изучение ПО. Трассировка, пошаговое выполнение программы, средство отладки программ, «снифферинг» в изучении ПО с сетевыми функциями.

94.  Роль программной и аппаратной сред в изучении программного обеспечения ПО.

95.  Компоненты защищаемой от исследования программы. Инициализатор, секретная часть программы, деструктор (деинициализатор).

96.  Функции безопасности направленные на защиту компьютерной программы от трассировки. Защита программы от исследования дизассемблерами.

97.  Порядок обратного проектирования программы самими разработчиками, в целях проверки её защищённости от обратного проектирования злоумышленником.

98.  Способы защиты компьютерной программы от отладки, как одного из методов обратного проектирования.

99.  Понятие итеративности, примеры итеративных подходов применительно к компьютерным технологиям. Итеративный программный замок А. Долгина.

100.  Определение программного вируса. Вирусы как особый класс разрушающих программных воздействий. «Троянская программа», программная «логическая бомба», программный «червь, программа-вирусоноситель, сетевые вирусы.

Список рекомендуемой литературы

Основная

1.  Семененко, -аппаратная защита информации: учебное пособие/ , . - М.:МГИУ,2007.-340 с.

2.  Проскурин программ и данных : Учебное пособие / – М. : Академия, 2011. – 208с. – (Сер. бакалавриат). Инв. № 000 – 1561 / 9

Дополнительная

1.  Корнеев информации в офисе : Учеб. /, - М.: ТК Велби, ид-во Проспект, с., экз.20экз., инв.№м.743-743/4; 743/5-743/19

2.  Основы информационной безопасности: Учебное пособие для ВУЗов. / , , – М. : Горячая линия-Телеком,2006.-544 с.,15 экз.

3.  Партыка  безопасность : Учебное пособие. / Л,.- 2-е изд., испр. и доп.- М.:ФОРУМ: ИНФРА-М,2007.-368 с., 20 экз., инв № м.747-747/19, 10 экз. № 000/20-747/29

Информационные сетевые ресурсы Интернета

1.  http://*****/security/

2.  http://*****/ www. *****

3.  http://*****/

4.  http://*****

5.  www. zki. *****/

6.  http://www. academy. *****/

7.  http://www. bezopasnik. org/

8.  http://*****/

Учебно-методическое обеспечение дисциплины

Материально-техническое обеспечение

310
мультимедийная
аудитория

TECHPOD – 7CD5B34:

Дисковод: HL-DT-ST DVD RAM GE20NU10 USB Device

EDE ATA/ATAPI контроллеры: Intel(R) ICH10D/D0 SATA ACHI Controller

Видеоадаптер: Intel(R) Q45/Q43 Express Chipset

Дисковые устройства: WDC WD1600AAJS-60B4A0

Звуковые устройства: SoundMax Integrated Digital HD Audio

Клавиатура: HP KB-0316

Мышь: HP M-SBF96

Процессор: Pentium(R) Dual-Core CPU E5GHz

Сетевые плата: Intel(R) 82567LM-3 Gigabit Network Connection

ОЗУ: 972 МБ

Проектор: BENQ PB-7110

Microsoft Windows XP Professional версия 2002 Service Pack 3

211
компьютерный класс

Мониторы: Aser 16 шт.

SAMSUNG 1 шт.

17 Тонких Клиентов:

- Подлинная Windows® Embedded Standard 7

- Процессор Intel® Atom N280 1,66 ГГц

- Основной флеш-диск 4 ГБ, 2 ГБ DDR3 SODIMM

- Видеоподсистема Intel GL40

- 6 USB 2.0; 1 DisplayPort; 1 разъем VGA; 1 разъем RJ-45; 1 разъем для наушников; 1 вход для микрофона; 1 последовательный порт; 2 разъема PS/2

(клавиатура и мышь); 2 дополнительных порта USB 2.0 расположены в защищенном отсеке

- 10/100/1000 Gigabit Ethernet,

- 4,4 x 22,2 x 25,5 см

- Начальный вес 1,58 кг

- Соответствующий спецификациям Energy Star 2.0 блок питания на 65 Вт с автоматическим определением напряжения в сети 100-240 В переменного

тока, 50-60 Гц, автоматическим переходом в режим энергосбережения и устойчивостью к скачкам напряжения

215

компьютерный класс

Телевизор SAMSUNG

Мониторы: Aser 13 шт.

View Sonic 3 шт.

PROVIEW 1 шт.

17 Тонких Клиентов:

- Подлинная Windows® Embedded Standard 7

- Процессор Intel® Atom N280 1,66 ГГц

- Основной флеш-диск 4 ГБ, 2 ГБ DDR3 SODIMM

- Видеоподсистема Intel GL40

- 6 USB 2.0; 1 DisplayPort; 1 разъем VGA; 1 разъем RJ-45; 1 разъем для наушников; 1 вход для микрофона; 1 последовательный порт; 2 разъема PS/2

(клавиатура и мышь); 2 дополнительных порта USB 2.0 расположены в защищенном отсеке

- 10/100/1000 Gigabit Ethernet,

- 4,4 x 22,2 x 25,5 см

- Начальный вес 1,58 кг

- Соответствующий спецификациям Energy Star 2.0 блок питания на 65 Вт с автоматическим определением напряжения в сети 100-240 В переменного

тока, 50-60 Гц, автоматическим переходом в режим энергосбережения и устойчивостью к скачкам напряжения

220

Мультимедийная
(межкафедральная учебно-исследовательская лаборатория)

ПК DEPO Neos – (Intel Seleron G530 2,4 GHz, 1,8 Gb ОЗУ, ЖМД 100Gb, Монитор Sumsung S19A300N, клавиатура Logitech, мышь Logitech,) – 5 компл.

ПК FORUM – (Intel Core i5 3,1 GHz, 4 Gb ОЗУ, ЖМД 1 Tb, Монитор Sumsung S19A300N, клавиатура Defender, мышь Logitech,) – 1 компл.

Осциллограф универсальный C1-114/1 – 1 шт.)

Осциллограф универсальный Uni-T UT-2025 – 5 шт.

Осциллограф универсальный Uni-T UT-9010C – 6 шт.

Блок питания (выпрямитель) HY3005 – 10 шт.

Принтер HP LaserJet P1102 – 1 шт.

Сканер Must Page Express 2400 – 1 шт.

Микроскоп METAM-P1 – 1 шт.

Паяльная станция JLT-01 – 2 шт.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7