- •Що відноситься до навмисних погроз.
- •Визначення механізм захисту, безпека ос. Особливості, які дозволяють визначити питання забезпечення безпеки ос.
- •3.Що відноситься до безпосередніх каналів витоку інформації.
- •4.Типові функціональні дефекти ос, які можуть привести до створення каналів витоку даних.
- •5. Що собою представляє достовірна обчислювальна база.
- •6. Допоміжні засоби захисту (засоби моніторингу, профілактичного контролю та аудита).
- •7. Що собою представляє біометрична автентифікація користувача.
- •8.Контроль доступу до даних. Логічне керуванні доступом.
- •9.Що припускає динамічний режим вивчення алгоритму програм.
- •10.Довільне керування доступом та його недоліки.
- •11.У чому полягає сутність методу, заснованого на використанні самогенеруємих кодів.
- •12.Централізована модель адміністрування механізмів захисту.
- •14. Основные защитные механизмы ос семейства unix.
- •15.Які функції виконують програмно-апаратні засоби захисту комп'ютерної інформації
- •16. Недоліки захисних механізмів ос сімейства Unix.
- •9. Що називають атакою на комп'ютерну систему
- •18. Відмінність і подоба захисних механізмів ос сімейства Windows від ос сімейства Unix.
- •19.Що відноситься до непрямих каналів витоку інформації.
- •20.Принципові недоліки захисних механізмів ос сімейства Windows.
- •21.Для чого використовується процедура «рукостискання».
- •26.Концепція реалізації розмежувальної політики доступу до ресурсів.
- •12.Як може бути забезпечена безпека в частково контрольованих комп'ютерних системах
- •27.Механізм замкнутості програмного середовища.
- •25.Яким шляхом доводиться правильність функціонування ядра безпеки.
- •26.Класифікація погроз ос та їх зв'язок з недоліками засобів захисту ос.
- •27.Які механізми відносяться до протидії дизасемблюванню програм.
- •28.Які основні можливості захисту надають інструменти безпеки ос Windows nt
- •29.Які компоненти входять у систему розмежування доступу.
- •30.Функції безпеки Windows nt.
- •31.Сервер автентифікації Kerberos.
- •32.Засобу мережної безпеки Windows Server 2003.
- •33.Що називають атакою на комп'ютерну систему.
- •Протоколи забезпечення безпеки. Протокол Kerberos. Протоколы.
- •34.Протокол ipSec та його функції.
- •35.Протокол ssl/tls. Захист даних за допомогою ssl/tls.
29.Які компоненти входять у систему розмежування доступу.
Система разграничения доступа должна состоять из нескольких основных элементов:
-идентификация и аутентификация пользователя;
-допуск аутентифицированного пользователя только по назначению;
-протоколирование работы и попыток несанкционированного доступа (НСД);
-реакции системы на попытки НСД.
30.Функції безпеки Windows nt.
Перечислим функции безопасности Windows NT:
Информация о доменных правилах безопасности и учетная информация хранятся в каталоге Active Directory (служба каталогов Active Directory обеспечивает тиражирование и доступность учетной информации на многих контроллерах домена, а также позволяет удаленное администрирование).
В Active Directory поддерживается иерархичное пространство имен пользователей, групп и учетных записей машин (учетные записи могут быть сгруппированы по организационным единицам).
Административные права на создание и управление группами учетных записей пользователей могут быть делегированы на уровень организационных единиц (возможно установление дифференцированных прав доступа к отдельным свойствам пользовательских объектов).
Тиражирование Active Directory позволяет изменять учетную информацию на любом контроллере домена, а не только на первичном (копии Active Directory, хранящиеся на других контроллерах домена, обновляются и синхронизируются автоматически).
Доменная модель изменена и использует Active Directory для поддержки многоуровневого дерева доменов (управление доверительными отношениями между доменами упрощено в пределах всего дерева доменов).
В систему безопасности включены новые механизмы аутентификации, такие как Kerberos v5 и TLS (Transport Layer Security), базирующиеся на стандартах безопасности Интернета.
Протоколы защищенных каналов (SSL 3.0 (Secure Sockets Layer) /TLS) обеспечивают поддержку надежной аутентификации клиента (осуществляется сопоставление мандатов пользователей в форме сертификатов открытых ключей с существующими учетными записями Windows NT).
Дополнительно к регистрации посредством ввода пароля может поддерживаться аутентификация с использованием смарт-карт.
31.Сервер автентифікації Kerberos.
Kerberos – это программный продукт, разработанный в середине 1980-х гг. в Массачусетском технологическом институте и претерпевший с тех пор ряд принципиальных изменений. Клиентские компоненты Kerberos присутствуют в большинстве современных операционных систем.
Kerberos предназначен для решения следующей задачи. Имеется открытая (незащищенная) сеть, в узлах которой сосредоточены субъекты – пользователи, а также клиентские и серверные программные системы. Каждый субъект обладает секретным ключом. Чтобы субъект C мог доказать свою подлинность субъекту S (без этого S не станет обслуживать C), он должен не только назвать себя, но и продемонстрировать знание секретного ключа. C не может просто послать S свой секретный ключ, во-первых, потому, что сеть открыта (доступна для пассивного и активного прослушивания), а, во-вторых, потому, что S не знает (и не должен знать) секретный ключ C. Требуется менее прямолинейный способ демонстрации знания секретного ключа.
Система Kerberos представляет собой доверенную третью сторону (т.е. сторону, которой доверяют все), владеющую секретными ключами обслуживаемых субъектов и помогающую им в попарной проверке подлинности.
