
- •Що відноситься до навмисних погроз.
- •Визначення механізм захисту, безпека ос. Особливості, які дозволяють визначити питання забезпечення безпеки ос.
- •3.Що відноситься до безпосередніх каналів витоку інформації.
- •4.Типові функціональні дефекти ос, які можуть привести до створення каналів витоку даних.
- •5. Що собою представляє достовірна обчислювальна база.
- •6. Допоміжні засоби захисту (засоби моніторингу, профілактичного контролю та аудита).
- •7. Що собою представляє біометрична автентифікація користувача.
- •8.Контроль доступу до даних. Логічне керуванні доступом.
- •9.Що припускає динамічний режим вивчення алгоритму програм.
- •10.Довільне керування доступом та його недоліки.
- •11.У чому полягає сутність методу, заснованого на використанні самогенеруємих кодів.
- •12.Централізована модель адміністрування механізмів захисту.
- •14. Основные защитные механизмы ос семейства unix.
- •15.Які функції виконують програмно-апаратні засоби захисту комп'ютерної інформації
- •16. Недоліки захисних механізмів ос сімейства Unix.
- •9. Що називають атакою на комп'ютерну систему
- •18. Відмінність і подоба захисних механізмів ос сімейства Windows від ос сімейства Unix.
- •19.Що відноситься до непрямих каналів витоку інформації.
- •20.Принципові недоліки захисних механізмів ос сімейства Windows.
- •21.Для чого використовується процедура «рукостискання».
- •26.Концепція реалізації розмежувальної політики доступу до ресурсів.
- •12.Як може бути забезпечена безпека в частково контрольованих комп'ютерних системах
- •27.Механізм замкнутості програмного середовища.
- •25.Яким шляхом доводиться правильність функціонування ядра безпеки.
- •26.Класифікація погроз ос та їх зв'язок з недоліками засобів захисту ос.
- •27.Які механізми відносяться до протидії дизасемблюванню програм.
- •28.Які основні можливості захисту надають інструменти безпеки ос Windows nt
- •29.Які компоненти входять у систему розмежування доступу.
- •30.Функції безпеки Windows nt.
- •31.Сервер автентифікації Kerberos.
- •32.Засобу мережної безпеки Windows Server 2003.
- •33.Що називають атакою на комп'ютерну систему.
- •Протоколи забезпечення безпеки. Протокол Kerberos. Протоколы.
- •34.Протокол ipSec та його функції.
- •35.Протокол ssl/tls. Захист даних за допомогою ssl/tls.
БИКС
Що відноситься до навмисних погроз.
К умышленным угрозам относят те, которые намеренно причиняют ущерб системе либо пользователю. Умышленные угрозы делятся еще на две категории: активные и пассивные.
Пассивные угрозы направлены на использование информационных ресурсов, не оказывая влияние на их функционирование: ошибки в работе аппаратуры, ошибки обработки информации. Активные же угрозы, напротив оказывают воздействие на функционирование системы, при помощи программных и программно-технических средств.
Визначення механізм захисту, безпека ос. Особливості, які дозволяють визначити питання забезпечення безпеки ос.
Механизмы защиты операционных систем
Под механизмами защиты ОС будем понимать все средства и механизмы защиты данных, функционирующие в составе ОС. Операционные системы, в составе которых функционируют средства и механизмы защиты данных, часто называют защищенными системами.
Под безопасностью ОС будем понимать такое состояние ОС, при котором невозможно случайное или преднамеренное нарушение функционирования ОС, а также нарушение безопасности находящихся под управлением ОС ресурсов системы. Укажем следующие особенности ОС, которые позволяют выделить вопросы обеспечения безопасности ОС в особую категорию:
– управление всеми ресурсами системы;
– наличие встроенных механизмов, которые прямо или косвенно влияют на безопасность программ и данных, работающих в среде ОС;
– обеспечение интерфейса пользователя с ресурсами системы;
– размеры и сложность ОС.
3.Що відноситься до безпосередніх каналів витоку інформації.
К непосредственным каналам утечки, не требующим изменения элементов КС,
относятся:
• хищение носителей информации;
• сбор производственных отходов с информацией (бумажных и
магнитных носителей);
• намеренное копирование файлов других пользователей КС;
• чтение остаточной информации после выполнения заданий других
пользователей (областей оперативной памяти, удаленных файлов,
ошибочно сохраненных временных файлов);
• копирование носителей информации;
• намеренное использование для несанкционированного доступа к
информации незаблокированных терминалов других пользователей КС;
• маскировка под других пользователей путем похищения их
идентифицирующей информации (паролей, карт и т.п.);
• обход средств разграничения доступа к информационным ресурсам
вследствие недостатков в их программном обеспечении и др.
• К непосредственным каналам утечки, предполагающим изменение
элементов КС и ее структуры, относятся:
• незаконное подключение специальной регистрирующей аппаратуры к
устройствам или линиям связи (пассивное для фиксации и сохранения
передаваемых данных или активное для их уничтожения, искажения или
подмены);
• злоумышленное изменение программ для выполнения ими
несанкционированного копирования информации при ее обработке;
• злоумышленный вывод из строя средств защиты информации..