
- •Що відноситься до навмисних погроз.
- •Визначення механізм захисту, безпека ос. Особливості, які дозволяють визначити питання забезпечення безпеки ос.
- •3.Що відноситься до безпосередніх каналів витоку інформації.
- •4.Типові функціональні дефекти ос, які можуть привести до створення каналів витоку даних.
- •5. Що собою представляє достовірна обчислювальна база.
- •6. Допоміжні засоби захисту (засоби моніторингу, профілактичного контролю та аудита).
- •7. Що собою представляє біометрична автентифікація користувача.
- •8.Контроль доступу до даних. Логічне керуванні доступом.
- •9.Що припускає динамічний режим вивчення алгоритму програм.
- •10.Довільне керування доступом та його недоліки.
- •11.У чому полягає сутність методу, заснованого на використанні самогенеруємих кодів.
- •12.Централізована модель адміністрування механізмів захисту.
- •14. Основные защитные механизмы ос семейства unix.
- •15.Які функції виконують програмно-апаратні засоби захисту комп'ютерної інформації
- •16. Недоліки захисних механізмів ос сімейства Unix.
- •9. Що називають атакою на комп'ютерну систему
- •18. Відмінність і подоба захисних механізмів ос сімейства Windows від ос сімейства Unix.
- •19.Що відноситься до непрямих каналів витоку інформації.
- •20.Принципові недоліки захисних механізмів ос сімейства Windows.
- •21.Для чого використовується процедура «рукостискання».
- •26.Концепція реалізації розмежувальної політики доступу до ресурсів.
- •12.Як може бути забезпечена безпека в частково контрольованих комп'ютерних системах
- •27.Механізм замкнутості програмного середовища.
- •25.Яким шляхом доводиться правильність функціонування ядра безпеки.
- •26.Класифікація погроз ос та їх зв'язок з недоліками засобів захисту ос.
- •27.Які механізми відносяться до протидії дизасемблюванню програм.
- •28.Які основні можливості захисту надають інструменти безпеки ос Windows nt
- •29.Які компоненти входять у систему розмежування доступу.
- •30.Функції безпеки Windows nt.
- •31.Сервер автентифікації Kerberos.
- •32.Засобу мережної безпеки Windows Server 2003.
- •33.Що називають атакою на комп'ютерну систему.
- •Протоколи забезпечення безпеки. Протокол Kerberos. Протоколы.
- •34.Протокол ipSec та його функції.
- •35.Протокол ssl/tls. Захист даних за допомогою ssl/tls.
9.Що припускає динамічний режим вивчення алгоритму програм.
Суть динамического режима состоит в трассировке программы. Под трассировкой программы понимается выполнение программы на вычислительной машине в некоторой среде, позволяющей осуществить доступ к регистрам, областям памяти, произвести останов программы по некоторым адресам и т. п. В динамическом режиме изучение логики работы программы осуществляется либо в процессе трассировки, либо по сохраненным результатам трассировки. Заметим, что программы, защищенные только от дисассемблирования, могут легко трассироваться, и наоборот — программы, защищенные только от трассировки, могут быть дисассемблированы. В следствие этого для противодействия изучению алгоритмов систем защиты необходимо иметь средства, препятствующие как дисассемблированию, так и трассировке. Принципы работы отладчиков. Трассировку программы легче всего выполнить с помощью программных продуктов, которые называются отладчиками. Основное назначение отладчиков — обнаружение ошибок в неправильно работающей программе.
10.Довільне керування доступом та його недоліки.
При принятии решения о предоставлении доступа обычно анализируется следующая информация:
идентификатор субъекта (идентификатор пользователя, сетевой адрес компьютера и т.п.). Подобные идентификаторы являются основой произвольного (или дискреционного) управления доступом;
атрибуты субъекта (метка безопасности, группа пользователя и т.п.). Метки безопасности - основа принудительного (мандатного) управления доступом.
Списки доступа - исключительно гибкое средство. С их помощью легко выполнить требование о гранулярности прав с точностью до пользователя. Посредством списков несложно добавить права или явным образом запретить доступ (например, чтобы наказать нескольких членов группы пользователей). Безусловно, списки являются лучшим средством произвольного управления доступом.
Подавляющее большинство операционных систем и систем управления базами данных реализуют именно произвольное управление доступом. Основное достоинство произвольного управления - гибкость. Вообще говоря, для каждой пары "субъект-объект" можно независимо задавать права доступа (особенно легко это делать, если используются списки управления доступом). К сожалению, у "произвольного" подхода есть ряд недостатков. Рассредоточенность управления доступом ведет к тому, что доверенными должны быть многие пользователи, а не только системные операторы или администраторы. Из-за рассеянности или некомпетентности сотрудника, владеющего секретной информацией, эту информацию могут узнать и все остальные пользователи. Следовательно, произвольность управления должна быть дополнена жестким контролем за реализацией избранной политики безопасности.
Второй недостаток, который представляется основным, состоит в том, что права доступа существуют отдельно от данных. Ничто не мешает пользователю, имеющему доступ к секретной информации, записать ее в доступный всем файл или заменить полезную утилиту ее "троянским" аналогом. Подобная "разделенность" прав и данных существенно осложняет проведение несколькими системами согласованной политики безопасности и, главное, делает практически невозможным эффективный контроль согласованности.