МИНОБРНАУКИ РОССИИ
Федеральное государственное бюджетное образовательное учреждение
высшего профессионального образования
«МАЙКОПСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНОЛОГИЧЕСКИЙ УНИВЕРСИТЕТ»
Факультет информационных систем в экономике и юриспруденции
Кафедра информационной безопасности и прикладной информатики
УТВЕРЖДАЮ
Декан факультета
____________
«____»____________20___г.
РАБОЧАЯ ПРОГРАММА
по дисциплине ОПД. Ф.016 «Программно-аппаратная защита информации»
по специальности 090103 «Организация и технология защиты информации»
Факультет информационных систем в экономике и юриспруденции
Форма обучения очная
МАЙКОП
Рабочая программа составлена на основании ГОС ВПО и учебного плана МГТУ по cпециальности (направлению) 090103 «Организация и технология защиты информации»
Составитель рабочей программы
Канд. техн. наук, доцент _____________
(должность, ученое звание, степень)
Рабочая программа утверждена на заседании кафедры информационной безопасности и прикладной информатики
Заведующий кафедрой
информационной безопасности
и прикладной информатики
«___»________20___г _____________
Одобрено научно-методической комиссией факультета
(где осуществляется обучение) «___»_______20__г.
Председатель
научно-методической комиссии факультета
(где осуществляется обучение) _______________
Декан факультета
(где осуществляется обучение) ________________
«___»_________20 __ г.
СОГЛАСОВАНО:
Начальник УМУ ______________
«___»_________20 __г.
Зав. выпускающей кафедрой ______________
по специальности
«___»_________20 __г.
ОПД. Ф.16 Программно-аппаратная защита информации
предмет и задачи программно-аппаратной защиты информации; идентификация субъекта, понятие протокола идентификации, идентифицирующая информация; основные подходы к защите данных от НСД; шифрование, контроль доступа и разграничение доступа, иерархический доступ к файлу, защита сетевого файлового ресурса, фиксация доступа к файлам; доступ к данным со стороны процесса; способы фиксации факта доступа; надежность систем ограничения доступа; защита файлов от изменения; электронная цифровая подпись (ЭЦП); программно-аппаратные средства шифрования; построение аппаратных компонент криптозащиты данных; защита алгоритма шифрования; принцип чувствительной области и принцип главного ключа, необходимые и достаточные функции аппаратного средства криптозащиты; методы и средства ограничения доступа к компонентам ЭВМ; защиты программ от несанкционированного копирования; пароли и ключи, организация хранения ключей; защита программ от излучения; защита от отладки, защита от дизассемблирования, защита от трассировки по прерываниям; защита от разрушающих программных воздействий (РПВ); компьютерные вирусы как особый класс РПВ; необходимые и достаточные условия недопущения разрушающего воздействия; понятие изолированной программной среды. 120ч.
1. Цели и задачи учебной дисциплины, её место в учебном процессе
1.1. Цели и задачи изучения дисциплины
Программа курса по дисциплине «Программно-аппаратные защита информации» имеет цель ознакомление студентов с современными средствами защиты информации в компьютерных системах, овладение методами решения профессиональных задач. Предмет курса – механизмы и практические методы защиты информации в информационных системах.
Целью данного курса является ознакомление студентов с современными средствами защиты информации в компьютерных системах, овладение методами решения профессиональных задач.
Основные задачи дисциплины:
- изучение основных стандартов, методических и нормативных материалов, определяющих проектирование и разработку объектов профессиональной деятельности;
- ознакомление с моделями, методами и формами организации процесса разработки объектов профессиональной деятельности;
- практическое освоение методов и средств анализа и моделирования объектов профессиональной деятельности и их компонентов.
1.2. Краткая характеристика дисциплины, её место в учебном процессе
Изучение дисциплины «Программно-аппаратная защита информации» должно способствовать воспитанию у студентов профессиональной компетентности и профессионального кругозора, умению ориентироваться в продуктах и тенденциях развития средств защиты информационных технологий.
Дисциплины «Программно-аппаратная защита информации» относится к циклу общепрофессиональных дисциплин.
В результате изучения дисциплины студенты должны знать:
· возможные действия противника, направленные на нарушение политики безопасности информации;
· наиболее уязвимые для атак противника элементы компьютерных систем;
· механизмы решения типовых задач защиты информации.
уметь:
· анализировать механизмы реализации методов защиты конкретных объектов и процессов для решения профессиональных задач;
· применять штатные средства защиты и специализированные продукты для решения типовых задач;
· квалифицированно оценивать область применения конкретных механизмов защиты;
· грамотно использовать аппаратные средства защиты при решении практических задач.
Кроме того, студенты должны иметь навыки освоения и внедрения новых систем защиты, сопровождения систем защиты.
1.3. Связь с предшествующими и последующими дисциплинами
В соответствии с Государственным образовательным стандартом изучение мультимедиа и гипермедиа технологий присутствует в обязательном минимуме содержания следующих общих профессиональных и специальных дисциплин специалистов по защите информации: информатика; вычислительная техника и программирование; инженерно-техническая защита информации; организационная защита информации; комплексная защита информации.
2. Распределение часов учебных занятий по семестрам
Номер семестра | Учебные занятия | Форма итоговой аттестации (зачет, экзамен) | Количество часов в неделю | |||||||
Общий объем | Аудиторные | СРС | Лекции | Практические | Лабораторные | |||||
Всего | Лекции | Практические (семин.) | Лабораторные | |||||||
8 | 56 | 36 | 18 | 18 | 20 | зачет | 1 | - | 1 | |
9 | 64 | 45 | 15 | 15 | 15 | 19 | экзамен | 1 | 1 | 1 |
120 | 81 | 33 | 15 | 33 | 39 |
3. Содержание дисциплины
3.1. Наименование тем, их содержание, объём в часах лекционных занятий
Порядковый номер лекции | Раздел, тема учебного курса, содержание лекции | Количество часов |
1. | Тема 1. Предмет и задачи программно-аппаратной защиты информации. Основные понятия. Компьютерная система (КС). Структура и компоненты КС. Классы КС. Сети ЭВМ. Электронный документ (ЭД). Виды информации в КС. Информационные потоки в КС. Понятие ЭД. Типы ЭД. Понятие исполняемого модуля. | 1 |
2. | Тема 2. Уязвимость компьютерных систем. Политика безопасности в компьютерных системах. Оценка защищенности. Понятие доступа, субъект и объект доступа. Понятие несанкционированного доступа (НСД). Классы и виды НСД. Несанкционированное копирование программ как особый вид НСД. Понятие злоумышленника; злоумышленник в криптографии и при решении проблем компьютерной безопасности (КБ). Способы защиты конфиденциальности, целостности и доступности в КС. Руководящие документы Гостехкомиссии по оценке защищенности от НСД. | 2 |
3. | Тема 3. Понятие идентификации пользователя. Задача идентификации пользователя. Понятие протокола идентификации. Локальная и удаленная идентификация. Идентифицирующая информация Идентификация субъекта. Понятие идентифицирующей информации. Способы хранения идентифицирующей информации. Связь с ключевыми системами. | 2 |
4. | Тема 4. Основные подходы к защите данных от НСД. Шифрование. Контроль доступ и. разграничение доступа. Файл как объект доступа. Оценка надежности систем ограничения доступа – сведение к задаче оценки стойкости. | 1 |
5. | Тема 5. Организация доступа к файлам. Иерархический доступ к файлу. Понятие атрибутов доступа. Организация доступа к файлам в различных ОС. Защита сетевого файлового ресурса на примерах организации доступа в ОС UNIX, Windows и т. д. Защита сетевого файлового ресурса. | 1 |
6. | Тема 6. Фиксация доступа к файлам. Способы фиксации фактов доступа. Журналы доступа. Критерии информативности журналов доступа. Выявление следов несанкционированного доступа к файлам, метод инициированного НСД. | 1 |
7. | Тема 7. Доступ к данным со стороны процесса. Понятие доступа к данным со стороны процесса: отличия от доступа со стороны пользователя. Понятие и примеры скрытого доступа. Надежность систем ограничения доступа. | 1 |
8. | Тема 8. Особенности защиты данных от изменения. Защита массивов информации от изменения (имитозащита). Криптографическая постановка защиты от изменения данных. Подходы к решению задачи защиты данных от изменения. Подход на основе формирования имитоприставки (MAC), способы построения MAC. Подход на основе формирования хэш-функции, требования к построению и способы реализации. Электронная цифровая подпись (ЭЦП). Особенности защиты ЭД и исполняемых файлов. Проблема самоконтроля исполняемых модулей. | 2 |
9. | Тема 9. Построение программно-аппаратных комплексов шифрования. Аппаратные и программно-аппаратные средства криптозащиты данных. Построение аппаратных компонент криптозащиты данных, специализированные СБИС как носители алгоритма шифрования. Защита алгоритмов шифрования; принцип чувствительной области и принцип главного ключа. Необходимые и достаточные функции аппаратного средства криптозащиты. Проектирование модулей криптопреобразований на основе сигнальных процессоров. | 2 |
10. | Тема 10. Плата Криптон-3 (Криптон-4). Архитектура платы. Организация интерфейса с приложениями. Другие программно-аппаратные СКЗД. | 2 |
11. | Тема 11. Компоненты ПЭВМ. Классификация защищаемых компонент ПЭВМ: отчуждаемые и неотчуждаемые компоненты ПЭВМ. Процесс начальной загрузки ПЭВМ, взаимодействие аппаратной и программной частей. Механизмы расширения BIOS, структура расширенного BIOS. Преимущества и недостатки программных и аппаратных средств. Проблемы использования расширении BIOS: эмуляция файловой системы до загрузки ОС и т. д. | 2 |
12. | Тема 12. Проблема защиты отчуждаемых компонентов ПЭВМ. Надежность средств защиты компонент. Способы защиты информации на съемных дисках. Организация прозрачного режима шифрования. Понятие временной и гарантированной надежности. | 2 |
13. | Тема 13. Несанкционированное копирование программ. Несанкционированное копирование программ как тип НСД. Юридические аспекты несанкционированного копирования программ. Общее понятие зашиты от копирования. Разновидности задач защиты от копирования. | 2 |
14. | Тема 14. Подходы к задаче защиты от копирования. Привязка ПО к аппаратному окружению и физическим носителям как единственное средство защиты от копирования ПО. Привязка программ к гибким магнитным дискам (ГМД). Структура данных на ГМД. Управление контроллером ГМД. Способы создания некопируемых меток. Точное измерение характеристик форматирования дорожки. Технология "слабых битов". Физические метки и технология работы с ними. Привязка программ к жестким магнитным дискам (ЖМД). Особенности привязки к ЖМД. Виды меток на ЖМД. Привязка к прочим компонентам штатного оборудования ПЭВМ. Привязка к внешним (добавляемым) элементам ПЭВМ. Привязка к портовым ключам. Использование дополнительных плат расширения. Методы "водяных знаков" и методы "отпечатков пальцев". | 2 |
15. | Тема 15. Пароли и ключи. Организация хранения ключей (с примерами реализации). Секретная информация, используемая для контроля доступа: ключи и пароли. Злоумышленник и ключи. Классификация средств хранения ключей и идентифицирующей информации. Магнитные диски прямого доступа. Магнитные и интеллектуальные. Средство TouchMemory. | 2 |
16. | Тема 16. Типовые решения в организации ключевых систем. Открытое распределение ключей. Метод управляемых векторов. | 1 |
17. | Тема 17. Изучение и обратное проектирование ПО. Понятие изучения и обратного проектирования ПО. Цели и задачи изучения работы ПО. Способы изучения ПО: статическое и динамическое изучение. Роль программной и аппаратной среды. Временная надежность (невозможность обеспечения гарантированной надежности). | 2 |
18. | Тема 18. Задачи защиты от изучения и способы их решения. Защита от отладки. Динамическое преобразование кода. Итеративный программный замок А. Долгина. Принцип ловушек и избыточного кода. Защита от дизассемблирования. Принцип внешней загрузки файлов. Динамическая модификация программы. Защита от трассировки по прерываниям. | 2 |
19. | Тема 19. Аспекты проблемы защиты от исследования. Способы ассоциирования защиты и программного обеспечения. Оценка надежности защиты от отладки. | 1 |
20. | Тема 20. Вирусы. Защита oт разрушающих программных воздействий (РПВ). Компьютерные вирусы как особый класс РПВ. Необходимые и достаточные условия недопущения разрушающего воздействия. Понятие изолированной программной среды. | 2 |
Итого: | 33 |
3.2. Практические (семинарские) занятия, их наименование, содержание и объём в часах
№ п/п | Наименование темы практического (семинарского) занятия | Раздел, тема дисциплины. | Объем часов |
1. | Семинар 1. Идентификация пользователей КС. 1. Задача идентификации пользователя. 2. Идентифицирующая информация. 3. Хранение идентифицирующей информации. | Тема 3. Понятие идентификации пользователей | 1 |
2. | Семинар 2. Средства и методы ограничения доступа к файлам. 1. Оценка надежности систем ограничения доступа. 2. Защита сетевого файлового ресурса на примерах организации доступа в ОС UNIX, Novell NetWare, Windows. 3. Журналы доступа их содержание и несанкционированный доступ к журналу. 4. Доступ к данным со стороны процесса: характеристики и надежность систем ограничения доступа. 5. Способы построения MAC. 6. Защита ЭД и исполняемых файлов. | Раздел 3. Средства и методы ограничения доступа к файлам. | 2 |
3. | Семинар 3. Программно-аппаратные средства шифрования. 1. Принципы построения аппаратных компонент криптозащиты данных. 2. Методика защиты алгоритма шифрования. 3. Необходимые и достаточные функции аппаратного средства криптозащиты. 4. Архитектура платы Криптон-3 (Криптон-4). 5. Интерфейс с приложениями платы Криптон-3 (Криптон-4). 6. Характеристики других программно-аппаратных СКЗД, применяемых для шифрования. | Раздел 4. Программно-аппаратные средства шифрования. | 2 |
4. | Семинар 4. Компоненты ПЭВМ. 1. Последовательность начальной загрузки ПЭВМ. 2. Назначение и характеристики BIOS.. 3. Механизмы расширения BIOS. 4. Структура расширенного BIOS. 5. Проблемы использования расширении BIOS. | Тема 11. Компоненты ПЭВМ. | 1 |
5. | Семинар 5. Отчуждаемые компоненты ПЭВМ и надежность средств защиты компонент. 1. Защита информации на съемных дисках. 2. Прозрачный режим шифрования и его организация. 3. Временная и гарантированная надежность. | Тема 12. Проблема защиты отчуждаемых компонентов ПЭВМ. Надежность средств защиты компонент. | 2 |
6. | Семинар 6. Несанкционированное копирование программ. 1. Юридические аспекты несанкционированного копирования программ. 2. Понятие зашиты от копирования. 3. Разновидности задач защиты от копирования. | Тема 13. Несанкционированное копирование программ. | 1 |
7. | Семинар 7. Задача защиты от копирования и ее решение. 1. Привязка программ к ГМД и методы реализации привязки. 2. Способы создания некопируемых меток. 3. Методы измерения характеристик форматирования дорожки 4. Реализация технологии "слабых битов". | Тема 14. Подходы к задаче защиты от копирования | 1 |
8. | Семинар 8. Задача защиты от копирования и ее решение. 1. Привязка программ к ЖМД и методы реализации привязки. 2. Виды меток на ЖМД. 3. Реализация привязки к портовым ключам. 4. Методы "водяных знаков" и методы "отпечатков пальцев". | Тема 14. Подходы к задаче защиты от копирования | 1 |
9. | Семинар 9. Хранение ключевой информации. 1. Особенности взлома злоумышленником ключевой информации. 2. Характеристики средств хранения ключей и идентифицирующей информации. 3. Использование магнитных дисков прямого доступа. 4. Средство TouchMemory. 5. Открытое распределение ключей. 6. Реализация метода управляемых векторов | Раздел 7. Хранение ключевой информации. | 2 |
10. | Семинар 10. Защита программ от изучения. 1.Способы изучения ПО: статическое и динамическое изучение. 2. Принцип невозможности обеспечения гарантированной надежности. 3. Динамическое преобразование кода. 4. Итеративный программный замок А. Долгина. 5. Методы защиты от дизассемблирования. 6. Защита от динамической модификации программы. | Раздел 8. Защита программ от изучения. | 1 |
11. | Семинар 11. Вирусы. 1. Вирусы как особый класс разрушающих программных воздействий. 2. Классификация вирусов. 3. Классификация антивирусных средств. 4. Реализация изолированной программной среды. | Тема 20. Вирусы. | 1 |
Итого: | 15 |
3.3. Лабораторные занятия, их наименования и объём в часах
Номер занятия | Наименование темы занятия | Раздел, тема дисциплин | Объем часов |
1 | 2 | 3 | 4 |
1. | Kerio PF | Освоение принципов защиты АС файрволом типа 3+ | 4 |
2. | VipNet | Освоение принципов построения VPN сети | 6 |
3. | ZeBeDee | Освоение принципов защиты отдельных сервисов с помощью туннелирования трафика | 5 |
4. | SecretNet 4.0 | Освоение принципов защиты АС данным программно-аппаратным комплексом, отработка навыков администрирования данного комплекса | 6 |
5. | Dallas Lock | Освоение принципов защиты АС данным программно-аппаратным комплексом, отработка навыков администрирования данного комплекса | 4 |
6. | Digital Security Office 2005 | Освоение принципов документального оформления структуры и работы защищенных АС | 8 |
Итого: | 33 |
3.4. Самостоятельная работа студентов. Разделы, темы, перечень примерных контрольных вопросов и заданий для самостоятельной работы. Сроки выполнения, объём в часах
Разделы и темы рабочей программы самостоятельного изучения | Перечень домашних заданий и других вопросов для самостоятельного изучения | Сроки выполнения | Объем часов |
1 | 2 | 3 | 4 |
Тема: «Уязвимость компьютерных систем». | 1. Классификация НСД. | Февраль | 1 |
Тема: «Политика безопасности в компьютерных системах. Оценка защищенности» | 1. Конфиденциальность, целостность, доступность. 2. Критерии классификации руководящих документов. | Февраль | 1 |
Тема: «Понятие идентификации пользователя» | 1. Идентифицирующая информация. | Февраль | 1 |
Тема: «Основные подходы к защите данных от НСД» | 1. Виды шифрования. 2. Способы разграничения доступа. | Март | 2 |
Тема: «Организация доступа к файлам» | 1. Файлы и папки в операционной системе. 2. Способы указания атрибутов файла. | Март | 2 |
Тема: «Фиксация доступа к файлам» | 1. Формирование журналов доступа. 2. Основные способы выявления следов доступа. | Март | 2 |
Тема: «Доступ к данным со стороны процесса» | 1. Примеры скрытого доступа | Апрель | 2 |
Тема: «Особенности защиты данных от изменения» | 1. Задачи защиты данных и подходы к их решению. 2. Способы получения ЭЦП. | Апрель | 3 |
Тема: «Построение программно-аппаратных комплексов шифрования» | 1. Виды реализации способов шифрования. | Май | 2 |
Тема: «Плата Криптон-3 (Криптон-4)» | 1. Программная реализация интерфейса плат. | Сентябрь | 2 |
Тема: «Компоненты ПЭВМ» | 1. Основные условия, необходимые для отчуждения компонент ПЭВМ. 2. Последовательность операций, выполняемых при загрузке операционной системы. | Сентябрь | 2 |
Тема: «Проблема защиты отчуждаемых компонентов ПЭВМ» | 1. Методы шифрования данных на дисках. | Октябрь | 2 |
Тема: «Надежность средств защиты компонент» | 1. Гарантии выполнения требований надежности. | Октябрь | 2 |
Тема: «Несанкционированное копирование программ» | 1. Юридические аспекты несанкционированного копирования программ. | Ноябрь | 2 |
Тема: «Подходы к задаче защиты от копирования» | 1. Программная реализация привязки программ к магнитным дискам. 2. Программная реализация привязки к прочим компонентам штатного оборудования ПЭВМ | Ноябрь | 3 |
Тема: «Пароли и ключи» | 1. Модели злоумышленника и реализации ключа. | Ноябрь | 2 |
Тема: «Организация хранения ключей (с примерами реализации)» | 1. Магнитные и интеллектуальные диски. 2. Способы подключения средства TouchMemory. | Декабрь | 2 |
Тема: «Типовые решения в организации ключевых систем» | 1. Характеристики методов распределения ключей. | Декабрь | 2 |
Тема: «Изучение и обратное проектирование ПО» | 1. Способы и механизмы изучения работы ПО. | Декабрь | 2 |
Тема: «Задачи защиты от изучения и способы их решения» | 1. Порядок работы с программными замками. 2. Способы осуществления дизассемблирования. | Декабрь | 2 |
Итого: | 39 |
3.5. Курсовой проект (работа), его характеристика и трудоемкость, примерная тематика
Учебным планом не предусмотрен.
3.6. Учебная практика по дисциплине, краткая характеристика
Учебным планом не предусмотрена.
4. Учебно-методические материалы по дисциплине
4.1. Основная и дополнительная литература
Основная литература
1. Борисов, программно-аппаратной защиты информации : учеб. пособие для студентов вузов / , , . - М. : ЛИБРОКОМ, 2012. – 376с.
2. ЭБС «Znanium. сom.» Хорев, П. Б. Программно-аппаратная защита информации: учебное пособие / . - М.: Форум, 20с. – Режим доступа: http:///
Дополнительная литература
1. ЭБС «Znanium. сom.» Башлы, безопасность и защита информации [Электронный ресурс] : Учебник / , , . - М.: РИОР, 20с. – Режим доступа: http:///
2. Основы информационной безопасности : учеб. пособие для студентов вузов / [и др.]. - М. : Горячая линия - Телеком, 20с.
3. Мельников, безопасность и защита информации : учеб. пособие для студентов вузов / , , ; под ред. . - М. : Академия, 20с.
4.2. Перечень методических указаний к проведению учебных занятий и самостоятельной работы студентов
4.3. Перечень методических указаний к лабораторным занятиям
4.4. Перечень обучающих, контролирующих компьютерных программ, диафильмов, кино - и телефильмов, мультимедиа и т. п.
1. Windows 2000, Windows XP.
2. New Project.
3. Testl.
4. MS Access.
5. MS Excel.
4.5. Раздаточный материал
1. Лабораторные работы по курсу «Информационные технологии».
2. Задания к лабораторным работам по разделам темы «Табличный процессор».
3. Задания к самостоятельным и контрольным работам.
4. Тестовые задания.
5. Задания к лабораторным работам по разделам темы «СУБД».
5. Фонды оценочных средств
5.1. Тестовые задания для проведения текущей аттестации
ВОПРОС № 1. Как называется процесс жизненного цикла политики безопасности, с которого начинаются любые планомерные действия по обеспечению информационной безопасности в организации?
А. аудит безопасности;
Б. аттестация;
В. компетентность использования;
Г. оптимизация деятельности.
ВОПРОС № 2. Как называется совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов?
А. механизм регистрации аудита;
Б. монитор безопасности субъектов;
В. политика безопасности;
Г. база данных защиты.
ВОПРОС № 3. Какие действия НЕ могут использоваться для получения сведений о системе защиты, а также для хищения и уничтожения информационных ресурсов?
А. вербовка сотрудников;
Б. электромагнитное излучение и наводка;
В. подслушивание ведущихся переговоров;
Г. дистанционный видеоконтроль помещений.
ВОПРОС № 4. Как называется принцип разработки и проведения в жизнь политики безопасности, предусматривающий распределение ролей и ответственности, при котором один человек не может нарушить критически важный для организации процесс?
А. принцип разделения обязанностей;
Б. принцип минимизации привилегий;
В. принцип разнообразия защитных средств;
4. принцип простоты и управляемости информационной системы в целом.
ВОПРОС № 5. Как называются угрозы, которые не очевидны, и требуют для противодействия им дополнительных предположений о возможных атаках злоумышленника?
А. некорректные угрозы;
Б. неочевидные угрозы;
В. дополнительные угрозы;
Г. скрытые угрозы.
ВОПРОС № 6. Какой уровень функциональной модели системы добавочной защиты реализует собственно разграничительную схему доступа пользователей к ресурсам защищаемого объекта, а также политику администрирования системы защиты в рамках выполнения политики информационной безопасности?
А. уровень авторизации пользователя при доступе к ресурсам системы;
Б. уровень управления доступом (разграничения прав доступа) пользователя к ресурсам;
3. уровень контроля корректности выполнения функций защиты;
4. уровень контроля активности системы защиты.
ВОПРОС № 7. Как называется принцип контроля доступа, сопоставляющий каждому субъекту (пользователю) и объекту системы классификационных меток, которые можно условно считать уровнями секретности?
А. дискретный принцип;
Б. меточный принцип;
В. мандатный принцип;
Г. потоковый принцип.
ВОПРОС № 8. Какие модули включает процесс Winlogon?
А. библиотеки GINA;
Б. библиотеки сетевой поддержки;
В. шифрующая файловая система;
Г. монитор порождения субъектов.
ВОПРОС № 9. На какие классы делятся системы идентификации по узору радужной оболочки и сетчатки глаз?
А. использующие величину глазного давления;
Б. использующие рисунок радужной оболочки глаза;
В. использующие рисунок кровеносных сосудов сетчатки глаза;
Г. использующие размер нормального зрачка.
ВОПРОС № 10. Какие недостатки можно выделить в стандартной системе разграничения доступа ОС Linux?
А. способ хранения ключей информации;
Б. формы получения атрибутов файлов;
В. избыточность полномочий суперпользователя;
Г. запуск всех фоновых системных процессов с помощью процесса init;
5.2. Перечень вопросов к зачёту для проведения промежуточной аттестации
1. Электронный документ (ЭД). Понятие ЭД. Типы ЭД.
2. Виды информации в КС. Информационные потоки в КС. Понятие исполняемого модуля.
3. Уязвимость компьютерных систем. Понятие доступа, субъект и объект доступа.
4. Понятие несанкционированного доступа (НСД), классы и виды НСД. Несанкционированное копирование программ как особый вид НСД.
5. Понятие злоумышленника; злоумышленник в криптографии и при решении проблем компьютерной безопасности (КБ).
6. Политика безопасности в компьютерных системах. Оценка защищенности.
7. Способы защиты конфиденциальности, целостности и доступности в КС.
8. Руководящие документы Гостехкомиссии по оценке защищенности от НСД.
9. Понятие идентификации пользователя. Задача идентификации пользователя. Понятие протокола идентификации. Локальная и удаленная идентификация. Идентифицирующая информация (понятие, способы хранения, связь с ключевыми системами).
10. Основные подходы к защите данных от НСД. Шифрование. Контроль доступа. Разграничение доступа.
11. Файл как объект доступа. Оценка надежности систем ограничения доступа – сведение к задаче оценки стойкости.
12. Организация доступа к файлам. Иерархический доступ к файлам. Понятие атрибутов доступа. Организация доступа к файлам различных ОС.
13. Защита сетевого файлового ресурса на примерах организации доступа в различных ОС.
14. Способы фиксации факторов доступа. Журналы доступа и критерии их информативности.
15. Выявление следов несанкционированного доступа к файлам, метод инициированного НСД.
16. Доступ данных со стороны процесса (понятие; отличия от доступа со стороны пользователя).
17. Понятие и примеры скрытого доступа. Надежность систем ограничения доступа.
18. Защита массивов информации от изменения (имитозащита). Криптографическая постановка защиты от изменения данных. Подходы к решению задачи защиты данных от изменения.
19. Защита от разрушающих программных воздействий. Вирусы как особый класс разрушающих программных воздействий. Необходимые и достаточные условия недопущения разрушающего воздействия. Понятие изолированной программной среды.
20. Построение программно-аппаратных комплексов шифрования.
21. Аппаратные и программно-аппаратные средства криптозащиты данных. Построение аппаратных компонент криптозащиты данных, специализированные СБИС как носителя алгоритма шифрования.
22. Защита алгоритма шифрования; принцип чувствительной области и принцип главного ключа.
23. Необходимые и достаточные функции аппаратного средства криптозащиты. Проектирование модулей криптопреобразований на основе сигнальных процессов.
24. Классификация защищаемых компонент ПЭВМ: отчуждаемые и неотчуждаемые компоненты ПЭВМ.
25. Процесс начальной загрузки ПЭВМ, взаимодействие аппаратной и программной частей. Механизмы расширения BIOS. Преимущества и недостатки программных и аппаратных средств.
26. Способы защиты информации на съемных дисках. Организация прозрачного режима шифрования.
27. Надежность средств защиты компонент. Понятие временной и гарантированной надежности.
28. Несанкционированное копирование программ. Юридические аспекты несанкционированного копирования программ. Несанкционированное копирование программ как тип НСД.
29. Защита программ от несанкционированного копирования (общее понятие защиты от копирования). Разновидности задач защиты от копирования.
30. Привязка ПО к аппаратному окружению и физическим носителям как единственное средство защиты от копирования ПО.
31. Привязка программ к гибким машинным дискам (ГМД). Структура данных на ГМД. Управление контроллером ГМД.
32. Способы создания некопируемых меток. Точное измерение характеристик форматирования дорожки. Технология «слабых битов».
33. Физические метки и технология работы с ними.
34. Привязка программ к жестким магнитным дискам (ЖМД). Особенности привязки к ЖМД. Виды меток на ЖМД. Привязка к прочим компонентам штатного оборудования ПЭВМ.
35. Привязка к портовым ключам. Использование дополнительных плат расширения. Методы «водяных знаков» и методы «отпечатков пальцев».
5.3. Перечень вопросов к экзамену для проведения промежуточной аттестации
1. Электронный документ (ЭД). Понятие ЭД. Типы ЭД.
2. Виды информации в КС. Информационные потоки в КС. Понятие исполняемого модуля.
3. Уязвимость компьютерных систем. Понятие доступа, субъект и объект доступа.
4. Понятие несанкционированного доступа (НСД), классы и виды НСД. Несанкционированное копирование программ как особый вид НСД.
5. Понятие злоумышленника; злоумышленник в криптографии и при решении проблем компьютерной безопасности (КБ).
6. Политика безопасности в компьютерных системах. Оценка защищенности.
7. Способы защиты конфиденциальности, целостности и доступности в КС.
8. Руководящие документы Гостехкомиссии по оценке защищенности от НСД.
9. Понятие идентификации пользователя. Задача идентификации пользователя. Понятие протокола идентификации. Локальная и удаленная идентификация. Идентифицирующая информация (понятие, способы хранения, связь с ключевыми системами).
10. Основные подходы к защите данных от НСД. Шифрование. Контроль доступа. Разграничение доступа.
11. Файл как объект доступа. Оценка надежности систем ограничения доступа – сведение к задаче оценки стойкости.
12. Организация доступа к файлам. Иерархический доступ к файлам. Понятие атрибутов доступа. Организация доступа к файлам различных ОС.
13. Защита сетевого файлового ресурса на примерах организации доступа в различных ОС.
14. Способы фиксации факторов доступа. Журналы доступа и критерии их информативности.
15. Выявление следов несанкционированного доступа к файлам, метод инициированного НСД.
16. Доступ данных со стороны процесса (понятие; отличия от доступа со стороны пользователя).
17. Понятие и примеры скрытого доступа. Надежность систем ограничения доступа.
18. Защита массивов информации от изменения (имитозащита). Криптографическая постановка защиты от изменения данных. Подходы к решению задачи защиты данных от изменения.
19. Защита от разрушающих программных воздействий. Вирусы как особый класс разрушающих программных воздействий. Необходимые и достаточные условия недопущения разрушающего воздействия. Понятие изолированной программной среды.
20. Построение программно-аппаратных комплексов шифрования.
21. Аппаратные и программно-аппаратные средства криптозащиты данных. Построение аппаратных компонент криптозащиты данных, специализированные СБИС как носителя алгоритма шифрования.
22. Защита алгоритма шифрования; принцип чувствительной области и принцип главного ключа.
23. Необходимые и достаточные функции аппаратного средства криптозащиты. Проектирование модулей криптопреобразований на основе сигнальных процессов.
24. Классификация защищаемых компонент ПЭВМ: отчуждаемые и неотчуждаемые компоненты ПЭВМ.
25. Процесс начальной загрузки ПЭВМ, взаимодействие аппаратной и программной частей. Механизмы расширения BIOS. Преимущества и недостатки программных и аппаратных средств.
26. Способы защиты информации на съемных дисках. Организация прозрачного режима шифрования.
27. Надежность средств защиты компонент. Понятие временной и гарантированной надежности.
28. Несанкционированное копирование программ. Юридические аспекты несанкционированного копирования программ. Несанкционированное копирование программ как тип НСД.
29. Защита программ от несанкционированного копирования (общее понятие защиты от копирования). Разновидности задач защиты от копирования.
30. Привязка ПО к аппаратному окружению и физическим носителям как единственное средство защиты от копирования ПО.
31. Привязка программ к гибким машинным дискам (ГМД). Структура данных на ГМД. Управление контроллером ГМД.
32. Способы создания некопируемых меток. Точное измерение характеристик форматирования дорожки. Технология «слабых битов».
33. Физические метки и технология работы с ними.
34. Привязка программ к жестким магнитным дискам (ЖМД). Особенности привязки к ЖМД. Виды меток на ЖМД. Привязка к прочим компонентам штатного оборудования ПЭВМ.
35. Привязка к портовым ключам. Использование дополнительных плат расширения. Методы «водяных знаков» и методы «отпечатков пальцев».
36. Хранение ключей информации.
37. Секретная информация, используемая для контроля доступа: ключи и пароли.
38. Классификация средств хранения ключей и идентифицирующей информации.
39. Организация хранения ключей (с примерами реализации).
40. Магнитные диски прямого доступа.
41. Магнитные и интеллектуальные карты.
42. Средство TouchMemory.
43. Открытое распределение ключей. Метод управляемых векторов.
44. Понятие изучения и обратного проектирования ПО. Цели и задачи изучения работы ПО.
45. Способы изучения ПО: статистическое и динамическое изучение. Роль программной и аппаратной среды.
46. Временная надежность (невозможность обеспечения гарантированной надежности).
47. Задачи защиты от изучения и способы их решения.
48. Защита от отладки: итеративный программный замок.
49. Защита от отладки: принцип ловушек и избыточного кода.
50. Защита от дизассемблирования. Принцип внешней загрузки файлов.
51. Динамическая модификация программы. Защита от трассировки по прерываниям.
52. Способы ассоциирования защиты и программного обеспечения. Оценка надежности защиты от отладки.
53. Программно-аппаратные средства реализации блочных шифров с секретным ключом в различных режимах функционирования: базовые режимы простой замены, электронной кодовой книги, режимы гаммирования, сцепления блоков.
54. Ключи на базе перепрограммируемой постоянной памяти.
55. Ключи на базе заказных чипов.
56. Примеры реализации ключей (Aktivator, HASP, Alladin и другие).
57. Ключи на базе микропроцессоров.
58. Модели взаимодействия прикладной программы и программы злоумышленника, компьютерные вирусы как особый класс РПВ, активная и пассивная защита, необходимые и достаточные условия недопущения разрушающего воздействия; понятие изолированной программной среды, защита программ от изменения и контроль целостности.
59. Основные категории требований к программной и программно-аппаратной реализации средств обеспечения информационной безопасности; программно-аппаратные средства обеспечения информационной безопасности в типовых ОС, СУБД, вычислительных сетях.
5.4. Тестовые задания для контроля остаточных знаний
ВОПРОС № 1. Укажите, что не включает в себя предмет политики безопасности в компьютерных системах:
А. предмет политики
Б. описание позиции организации;
В. легитимность безопасности;
Г. роли и обязанности.
ВОПРОС № 2. Как называется одна из основных схем аутентификации пользователей?
А. простая аутентификация;
Б. сертификация;
В. политика безопасности;
Г. база данных защиты.
ВОПРОС № 3. Какие биометрические признаки НЕ могут быть использованы при идентификации потенциального пользователя?
А. узор радужной оболочки и сетчатки глаз;
Б. отпечатки пальцев;
В. клавиатурный почерк;
Г. паспортные данные пользователя.
ВОПРОС № 4. Как называется самый главный пользователь в Linux?
А. admin;
Б. root;
В. boot;
Г. supervysor.
ВОПРОС № 5. Как называется процедура проверки подлинности, позволяющая достоверно убедиться, что пользователь является именно тем, кем он себя объявляет?
А. аутентификация
Б. идентификация;
В. хеширование;
Г. маркирование.
ВОПРОС № 6. Укажите максимальный объем жесткого диска, поддерживаемый файловой системой NTFS:
А. 1024 гигабайт;
Б. 1024 терабайт;
В. 1024 экзобайт;
Г. 1024 петабайт.
ВОПРОС № 7. Какую технологию шифрования использует архитектуру Windows Crypto API?
А. закрытый ключ;
Б. открытый ключ;
В. общий ключ;
Г. хешируемый ключ.
ВОПРОС № 8. Какие типы файлов существуют в ОС Linux?
А. символические ссылки;
Б. мандатные метки;
В. файлы доступа;
Г. атрибутов объекта доступа.
ВОПРОС № 9. Укажите аббревиатуру, использующуюся для реализации нераспространения программного продукта при его эксплуатации:
А. NTFS;
Б. SAM;
В. HASP;
Г. VFS.
ВОПРОС № 10. Как называется программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания?
А. сетевой червь;
Б. троянский конь;
В. программная закладка;
Г. стелс-вирус.
5.5. Перечень вопросов к экзамену для проведения итоговой аттестации
1. Основные подходы к защите данных от несанкционированного доступа (НСД).
Шифрование (технологии шифрования). Системные механизмы, позволяющие осуществлять НСД. Контроль доступа (субъекты и объекты доступа, основные подходы к определению прав доступа).
2. Организация доступа к файлам.
Атрибуты доступа. Организация доступа к файлам в различных операционных системах. Механизм контроля доступа.
3. Построение программно-аппаратных комплексов шифрования.
Принципы работы устройств криптографической защиты данных (УКЗД). Использование УКЗД как средства защиты компьютера от НСД. Принципы взаимодействия с прикладными программами. Комплексное использование УКЗД.
4. Аппаратно-программные системы криптографической защиты
информации серии КРИПТОН.
Архитектура платы. Основные свойства УКЗД серии КРИПТОН. Системы криптографической защиты информации, построение на базе УКЗД серии КРИПТОН, их составные части. Другие программно-аппаратные средства криптографической защиты информации (Панцирь, ФОРТ и т. п.).
5. Хранение ключевой информации.
Секретная информация, используемая для контроля доступа (ключи и пароли). Организация хранения ключей (магнитные диски прямого доступа, магнитные интеллектуальные карты, средство Touch Memory). Типовые решения в организации ключевых систем: открытое распределение ключей, метод управляемых векторов.
ДОПОЛНЕНИЯ И ИЗМЕНЕНИЯ В РАБОЧЕЙ ПРОГРАММЕ
за 20___/ 20___ учебный год
В рабочую программу ОПД. Ф.016 «Программно-аппаратные средства защиты информации»
(наименование дисциплины)
для специальности (тей) 090103 «Организация и технология защиты информации»
(номер специальности)
Дополнения и изменения внес доцент, к. т.н. ___________________________
(должность, Ф. И.О., подпись)
Рабочая программа пересмотрена и одобрена на заседании кафедры
информационной безопасности и прикладной информатики
(наименование кафедры)
«____»________________ 20___ г.
Заведующий кафедрой
«___ »________ 20___ _г. ____ ___________
(подпись) (Ф. И.О.)


