- •Що відноситься до навмисних погроз.
- •Визначення механізм захисту, безпека ос. Особливості, які дозволяють визначити питання забезпечення безпеки ос.
- •3.Що відноситься до безпосередніх каналів витоку інформації.
- •4.Типові функціональні дефекти ос, які можуть привести до створення каналів витоку даних.
- •5. Що собою представляє достовірна обчислювальна база.
- •6. Допоміжні засоби захисту (засоби моніторингу, профілактичного контролю та аудита).
- •7. Що собою представляє біометрична автентифікація користувача.
- •8.Контроль доступу до даних. Логічне керуванні доступом.
- •9.Що припускає динамічний режим вивчення алгоритму програм.
- •10.Довільне керування доступом та його недоліки.
- •11.У чому полягає сутність методу, заснованого на використанні самогенеруємих кодів.
- •12.Централізована модель адміністрування механізмів захисту.
- •14. Основные защитные механизмы ос семейства unix.
- •15.Які функції виконують програмно-апаратні засоби захисту комп'ютерної інформації
- •16. Недоліки захисних механізмів ос сімейства Unix.
- •9. Що називають атакою на комп'ютерну систему
- •18. Відмінність і подоба захисних механізмів ос сімейства Windows від ос сімейства Unix.
- •19.Що відноситься до непрямих каналів витоку інформації.
- •20.Принципові недоліки захисних механізмів ос сімейства Windows.
- •21.Для чого використовується процедура «рукостискання».
- •26.Концепція реалізації розмежувальної політики доступу до ресурсів.
- •12.Як може бути забезпечена безпека в частково контрольованих комп'ютерних системах
- •27.Механізм замкнутості програмного середовища.
- •25.Яким шляхом доводиться правильність функціонування ядра безпеки.
- •26.Класифікація погроз ос та їх зв'язок з недоліками засобів захисту ос.
- •27.Які механізми відносяться до протидії дизасемблюванню програм.
- •28.Які основні можливості захисту надають інструменти безпеки ос Windows nt
- •29.Які компоненти входять у систему розмежування доступу.
- •30.Функції безпеки Windows nt.
- •31.Сервер автентифікації Kerberos.
- •32.Засобу мережної безпеки Windows Server 2003.
- •33.Що називають атакою на комп'ютерну систему.
- •Протоколи забезпечення безпеки. Протокол Kerberos. Протоколы.
- •34.Протокол ipSec та його функції.
- •35.Протокол ssl/tls. Захист даних за допомогою ssl/tls.
25.Яким шляхом доводиться правильність функціонування ядра безпеки.
Правильность функционирования ядра безопасности доказывается путем полной формальной верификации его программ и пошаговым доказательством их соответствия выбранной математической модели защиты.
Применение ядра безопасности требует провести изменения ОС и архитектуры ЭВМ. Ограничение размеров и сложности ядра необходимо для обеспечения его верифицируемости.
Для аппаратной поддержки защиты и изоляции ядра в архитектуре ЭВМ должны быть предусмотрены:
-многоуровневый режим выполнения команд;
-использование ключей защиты и сегментирование памяти;
-реализация механизма виртуальной памяти с разделением адресных пространств;
-аппаратная реализация части функций ОС;
-хранение программ ядра в постоянном запоминающем устройстве (ПЗУ);
-использование новых архитектур ЭВМ, отличных от фон-неймановской архитектуры
26.Класифікація погроз ос та їх зв'язок з недоліками засобів захисту ос.
Анализируя рассматриваемые атаки, можно разделить на следующие группы:
– позволяющие несанкционированно запустить исполняемый код;
– позволяющие осуществить несанкционированные операции чтения/записи файловых или других объектов;
– позволяющие обойти установленные разграничения прав доступа;
– приводящие к отказу в обслуживании (системный сбой);
– использующие встроенные недокументированные возможности (ошибки и закладки);
– использующие недостатки системы хранения или выбора (недостаточная длина) данных об аутентификации (пароли) и позволяющие путем реверсирования, подбора или полного перебора всех вариантов получить эти данные;
– троянские программы;
– прочие.
Из приведенного анализа можно сделать следующий важный вывод: угрозы, описанные в большинстве групп, напрямую используют различные недостатки ОС и системных приложений и позволяют при полностью сконфигурированных и работающих встроенных в ОС механизмах защиты осуществлять НСД, что подтверждает необходимость усиления встроенных механизмов защиты.
Анализируя представленную статистику угроз, можно сделать вывод, что большая их часть связана именно с недостатками средств защиты ОС, отмеченными выше, т.е. недостатками, связанными с невыполнением (полным, либо частичным) формализованных требований к защите, среди которых, в первую очередь, могут быть выделены:
– некорректная реализация механизма управления доступом, прежде всего, при разграничении доступа к защищаемым объектам системных процессов и пользователей, имеющих права администратора;
– отсутствие обеспечения замкнутости (целостности) программной среды.
27.Які механізми відносяться до протидії дизасемблюванню програм.
Существует несколько методов противодействия дизассемблированию:
-шифрование;
-архивация:
-использование самогенерирующих кодов;
-"обман" дизассемблера.
28.Які основні можливості захисту надають інструменти безпеки ос Windows nt
Полноценный набор инструментов Windows NT Server облегчает администраторам управление системой защиты и ее поддержку. Например, администратор может контролировать круг пользователей, имеющих права доступа к сетевым ресурсам: файлам, каталогам, серверам, принтерам и приложениям. Учетными записями пользователей и правами для каждого ресурса можно управлять централизованно.
С помощью простых графических инструментов администратор задает принадлежность к группам, допустимое время работы, срок действия и другие параметры учетной записи. Администратор получает возможность аудита всех событий, связанных с защитой доступа пользователей к файлам, каталогам, принтерам и иным ресурсам. Система также способна блокировать учетную запись пользователя, если число неудачных попыток регистрации превышает заранее определенное. Администраторы вправе устанавливать срок действия паролей, принуждать пользователей к периодической смене паролей и выбору паролей, затрудняющих несанкционированный доступ.
