Главная страница
Навигация по странице:

  • ЛЕКЦИЯ 3

  • ЛЕКЦИЯ 4

  • ЛЕКЦИЯ 7

  • ЛЕКЦИЯ 8

  • ЛЕКЦИЯ 1 2

  • ЛЕКЦИЯ 1 3

  • ЛЕКЦИЯ 1 6

  • Аникин_Катасёв_Кривилёв_ПАЗИ_Конспекты_лекций_2008. Конспект лекций по дисциплине Программноаппаратная защита информации специальность 090104 Комплексная защита объектов информатизации


    Скачать 1.34 Mb.
    НазваниеКонспект лекций по дисциплине Программноаппаратная защита информации специальность 090104 Комплексная защита объектов информатизации
    Дата18.08.2020
    Размер1.34 Mb.
    Формат файлаdoc
    Имя файлаАникин_Катасёв_Кривилёв_ПАЗИ_Конспекты_лекций_2008.doc
    ТипКонспект
    #135734
    страница14 из 14
    1   ...   6   7   8   9   10   11   12   13   14

    ВОПРОСЫ ДЛЯ КОНТРОЛЯ

    ЛЕКЦИЯ 1

    1. Почему аппаратная реализация защитных механизмов считается более стойкой по сравнению с программной?

    2. Приведите примеры нарушения целостности программных механизмов защиты.

    3. Что понимают под идентификацией и аутентификацией? В чем заключается различие данных этапов и как они связаны между собой?

    4. Чем определяется стойкость к взлому подсистемы идентификации и аутентификации?

    5. Перечислите основные недостатки парольных подсистем идентификации и аутентификации.

    6. Перечислите основные угрозы парольным подсистемам идентификации и аутентификации.

    7. Перечислите требования к выбору и использованию паролей?

    8. Как количественно оценить стойкость к взлому парольных подсистем идентификации и аутентификации?

    9. Как изменится стойкость к взлому подсистемы парольной аутентификации при увеличении характеристик A,L,V,T? При их уменьшении?

    ЛЕКЦИЯ 2

    1. Перечислите основные угрозы базам данных аутентификации в компьютерных системах.

    2. Как реализуется защита от угрозы непосредственного доступа злоумышленника к БД аутентификации?

    3. Опишите типовые схемы хранения ключевой информации в компьютерных системах и алгоритмы идентификации и аутентификации пользователей в рамках данных схем.

    4. Сформулируйте и докажите утверждение о подмене эталона.

    5. Как реализуется защита от угрозы несанкционированного изучения БД аутентификации.

    6. Почему непосредственное шифрование БД аутентификации не является стойким ко взлому?

    7. Опишите алгоритм хэширования LANMAN. Укажите на уязвимые места данного алгоритма.

    8. Опишите алгоритм хэширования NTLM.

    ЛЕКЦИЯ 3

    1. Что понимают под атаками методом повторов при удаленной аутентификации?

    2. В чем заключается механизм запрос-ответ при безопасной удаленной аутентификации?

    3. В чем заключается механизм отметки времени при безопасной удаленной аутентификации?

    4. Опишите схему протокола безопасной удаленной аутентификации CHAP.

    5. Почему злоумышленник не может восстановить ответ клиента в протоколе CHAP?

    6. Опишите протокол одноразовых ключей S/KEY.

    7. Почему злоумышленник не может восстановить следующий пароль в последовательности в протоколе S/KEY?

    8. Какой из паролей передается раньше в протоколе S/KEY – Y1 или Y2?

    ЛЕКЦИЯ 4

    1. Приведите примеры технических устройств, с помощью которых может решаться задача идентификации пользователя?

    2. Приведите примеры технических устройств, с помощью которых может решаться задача идентификации и аутентификации пользователя?

    3. В чем заключается различие между пассивными и активными пластиковыми картами?

    4. Приведите примеры пассивных и активных карт.

    5. Перечислите основные компоненты интеллектуальных карт.

    6. Какова область применения интеллектуальных карт?

    7. Каков размер идентификатора в iButton?

    8. В каком компоненте смарт-карты хранится операционная система?

    9. В какой компонент смарт-карты загружаются ключи при выполнении криптографических операций?

    ЛЕКЦИЯ 5

    1. Что понимается под биометрической аутентификацией пользователя? Приведите примеры биометрических характеристик.

    2. Перечислите основные отличия методов биометрической аутентификации пользователя от других (например, парольных).

    3. Что из себя представляет вектор биометрических признаков?

    4. Что понимают под коэффициентом ошибочных отказов и коэффициентом ошибочных подтверждений биометрической системы?

    5. Дайте геометрическую интерпретацию коэффициентов ошибочных отказов и ошибочных подтверждений.

    6. Как в биометрических системах принимается решение о прохождении либо не прохождении пользователем аутентификации?

    7. Какие функции выполняют СКД?

    8. Какой компонент СКД принимает решения о допуске \ недопуске пользователя на охраняемый объект?

    ЛЕКЦИЯ 6

    1. Перечислите меры, используемые для защиты программных продуктов от несанкционированного использования.

    2. В чуть заключается суть организационно-экономических мер защиты программных продуктов?

    3. Перечислите модули системы технической защиты ПО от несанкционированного использования. Кратко охарактеризуйте функции каждого из них.

    4. Приведите примеры характеристик среды, к которым можно осуществить привязку ПО для обнаружения факта несанкционированного использования.

    5. В чем достоинства и недостатки встроенных и пристыковочных систем защиты ПО?

    6. На какие из модулей системы защиты ПО от несанкционированного использования обычно осуществляет атаку злоумышленник?

    7. Перечислите требования к блоку сравнения характеристик среды.

    8. В чем особенности атак злоумышленника на блок установки характеристик среды и блок ответной реакции?

    ЛЕКЦИЯ 7

    1. Что собой представляют электронные ключи HASP?

    2. Перечислите типы электронных ключей HASP. Кратко охарактеризуйте их.

    3. Перечислите основные элементы электронных ключей HASP.

    4. Перечислите основные функции HASP4 Standard, MemoHASP, TimeHASP, NetHASP.

    5. Попарно сравните возможности ключей HASP4 Standard, MemoHASP, TimeHASP, NetHASP.

    6. Словесно опишите несколько приемов защиты ПО, которыми Вы будете пользоваться при использовании HASP4 Standard, MemoHASP, TimeHASP, NetHASP.

    7. В чем достоинства и недостатки пристыковочного механизма защиты ПО с помощью HASP и защиты, основанной на использовании API функций HASP.

    8. Может ли электронный ключ HASP использоваться для решения задач идентификации пользователей. Если может, то какие типы?

    9. Что представляет собой модель защиты структурным кодом PCS?

    ЛЕКЦИЯ 8

    1. Перечислите и охарактеризуйте базовые методы нейтрализации систем защиты ПО от несанкционированного использования.

    2. Перечислите средства статического исследования ПО. Кратко охарактеризуйте их.

    3. Перечислите средства динамического исследования ПО. Кратко охарактеризуйте их.

    4. Перечислите и охарактеризуйте базовые методы противодействия отладке программного обеспечения.

    5. Перечислите и охарактеризуйте несколько триков для отладчиков реального и защищенного режимов. В чем их недостатки?

    6. Перечислите и охарактеризуйте базовые методы противодействия дизассемблированию программного обеспечения.

    7. Охарактеризуйте способ защиты от отладки, основанный на особенностях конвейеризации процессора.

    8. Охарактеризуйте возможности противодействия отладке и дизассемблированию, основанные на использовании недокументированных инструкций и недокументированных возможностей процессора. В чем недостатки данных методов?

    9. Охарактеризуйте шифрование кода программы как наиболее универсальный метод противодействия отладке и дизассемблированию ПО.

    ЛЕКЦИЯ 9

      1. Охарактеризуйте средства анализа системы защиты ПО по данным. Как защититься от данных средств?

      2. Охарактеризуйте средства анализа системы защиты ПО по алгоритмам. Как защититься от данных средств?

      3. Охарактеризуйте средства преодоления систем защиты ПО. Как защититься от данных средств?

      4. Охарактеризуйте средства обхода систем защиты ПО. Как защититься от данных средств?

      5. Что понимают под опосредованным НСД?

      6. Дайте определение программы с потенциально опасными последствиями. Какие функции свойственны данным программам?

      7. Перечислите основные классы программ с потенциально опасными последствиями. Дайте их сравнительную характеристику.

      8. Что понимают под активизирующим событием? Перечислите основные виды активизирующих событий для РПВ.

      9. Перечислите и охарактеризуйте основные модели взаимодействия прикладной программы и РПВ.

    ЛЕКЦИЯ 10

    1. Опишите основные группы деструктивных функций, свойственных программным закладкам.

    2. Охарактеризуйте компьютерные вирусы как один из классов РПВ. Перечислите основные свойства компьютерного вируса.

    3. Какие стадии и этапы включает в себя жизненный цикл компьютерного вируса?

    4. Какие вирусы называют полиморфными?

    5. Опишите средства борьбы с компьютерными вирусами.

    6. Перечислите общие и специализированные методы борьбы с РПВ.

    7. Что понимают под изолированной программной средой?

    8. Укажите основные элементы поддержки ИПС.

    ЛЕКЦИЯ 11

    1. Согласно какому РД выполняется тестирование ПО на наличие НДВ?

    2. Сколько существует уровней контроля отсутствия НДВ?

    3. Как осуществляется контроль исходного состояния программного обеспечения?

    4. Какой уровень контроля необходим для ПО, обрабатывающего информацию «Особой Важности»?

    5. Какой уровень контроля необходим для ПО, обрабатывающего информацию «Совершенно секретно»?

    6. Какой уровень контроля необходим для ПО, обрабатывающего информацию «Секретно»?

    7. Какой уровень контроля необходим для ПО, обрабатывающего конфиденциальную информацию?

    8. На каком из уровней контроля осуществляется больше проверок – первом или четвертом?

    ЛЕКЦИЯ 12

    1. Что подразумевает статический анализ исходных текстов программ?

    2. Что подразумевает динамический анализ исходных текстов программ?

    3. Как осуществляется контроль полноты и отсутствия избыточности исходных текстов ПО на уровне файлов на различных уровнях контроля НДВ?

    4. Что понимается под контролем полноты и отсутствия избыточности исходных текстов ПО на уровне функциональных объектов (процедур)?

    5. Что понимается под контролем связей функциональных объектов (модулей, процедур, функций) по управлению?

    6. Что понимается под контролем связей функциональных объектов (модулей, процедур, функций) по информации?

    7. Что понимается под контролем информационных объектов различных типов?

    8. Что понимается под формированием перечня маршрутов выполнения функциональных объектов (процедур, функций)?

    ЛЕКЦИЯ 13

    1. Перечислите перечень типовых дефектов ПО.

    2. Перечислите формы проявления программных дефектов.

    3. Перечислите ошибки управления в ПО.

    4. Прокомментируйте ошибки, связанные с затиранием команд и переменных.

    5. Прокомментируйте дефект ПО – «Обход контроля или неправильные точки контроля».

    6. Прокомментируйте дефект ПО – «Скрытые и недокументированные вызовы из прикладных программ, команд ОС и аппаратных команд».

    7. Прокомментируйте дефект ПО – «Неполное прерывание выполнения программ».

    8. К чему может привести дефект ПО – «Не удаление средств отладки до начала эксплуатации».

    ЛЕКЦИЯ 14

    1. Перечислите классы угроз ОС по цели.

    2. Перечислите классы угроз ОС по принципу воздействия на ОС.

    3. Перечислите классы угроз ОС по характеру воздействия на ОС.

    4. Перечислите классы угроз ОС по способу действий злоумышленника.

    5. Перечислите классы угроз ОС по способу воздействия на объект атаки.

    6. Перечислите классы угроз ОС по слабости защиты.

    7. Охарактеризуйте типичные атаки на ОС.

    8. Охарактеризуйте понятие «Жадные программы».

    ЛЕКЦИЯ 15

    1. Что такое «Защищенная ОС»?

    2. Какие существуют подходы к построению защищенных ОС?

    3. Какой из подходов к построению защищенных ОС более безопасен?

    4. Перечислите примеры административных мер защиты ОС?

    5. Почему политика безопасности должна быть адекватной условиям защиты?

    6. Почему слишком жесткая политика безопасности может негативно сказаться на надежности функционирования ОС?

    7. Перечислите этапы определения и поддержания адекватной политики безопасности.

    8. Почему чем лучше защищена ОС, тем труднее работать с ней пользователям?

    ЛЕКЦИЯ 16

    1. Что понимается под аппаратным обеспечением средств защиты ПО?

    2. Какие 2 способа используются для защиты ОЗУ процесса от несанкционированного доступа со стороны других процессов?

    3. Что такое вытесняющее планирование задач?

    4. Как защищаться от угрозы приостановки или прекращения выполнения задач, критичных для обеспечения безопасности, операционной системы?

    5. Что такое тупиковая ситуация?

    6. Как предотвратить тупиковую ситуацию в ОС?

    7. Что такое уровень привилегированности процесса?

    8. Что такое кольцо защиты?

    ЛЕКЦИЯ 17

    1. В каких состояниях может находиться поток?

    2. Как вычисляется приоритет процесса?

    3. Какие бывают базовые и относительные приоритеты?

    4. Что такое мьютекс и какова технология его использования?

    5. Какие требования к аудиту в ОС?

    6. Как необходимо формировать политику аудита?

    7. В чем заключается разница между правами доступа и привилегиями?

    8. Какие привилегии субъектов существуют в Windows NТ?

    9. Почему привилегии субъектам необходимо раздавать осмотрительно?

    10. Какие 6 стандартных методов доступа существует в ОС Windows NT?
    1   ...   6   7   8   9   10   11   12   13   14


    написать администратору сайта