- •1. Предмет и задачи программно-аппаратной защиты информации. Компьютерная система (кс). Структура и компоненты кс. Классы и типы кс. Сети эвм.
- •2. Актуальность проблемы защиты информации. Основные понятия и термины.
- •3. Уязвимость компьютерных систем. Понятие доступа, субъект и объект доступа. Понятие несанкционированного доступа (нсд). Классы и виды нсд. Механизмы защиты информации от нсд.
- •4. Несанкционированное копирование программ как особый вид нсд. Понятие злоумышленника; злоумышленник в криптографии и при решении проблем компьютерной безопасности (кб).
- •5. Политики безопасности в компьютерных системах. Оценка защищенности
- •17. Преимущества и недостатки программных и аппаратных средств защиты. Проблемы использования расширений bios: эмуляция файловой системы до загрузки ос.
- •21.Структура данных на cd. Способы создания некопируемых меток. Точное измерение характеристик форматирования дорожки. Физические метки и технология работы с ними.
- •23. Пароли и ключи. Секретная информация, используемая для контроля доступа: ключи и пароли. Злоумышленник и ключи. Классификация средств хранения ключей и идентифицирующей информации.
- •24. Организация хранения ключей (с примерами реализации). Магнитные диски прямого доступа. Магнитные и интеллектуальные карты. Средство TouchMemory.
- •25. Типовые решения в организации ключевых систем. Открытое распределение ключей.
- •Цифровые сертификаты
- •Динамический метод
- •27. Задачи защиты от изучения и способы их решения. Защита от отладки. Динамическое преобразование кода. Принцип ловушек и избыточного кода.
- •28. Защита от дизассемблирования. Принцип внешней загрузки файлов. Динамическая модификация программы. Защита от трассировки по прерываниям.
- •29. Аспекты проблемы защиты от исследования. Способы ассоциирования защиты и программного обеспечения. Оценка надежности защиты от отладки.
- •30. Перечень и краткая характеристика сертифицированных программно-аппаратных сзи для пэвм.
- •31. Построение и принципы функционирования системы защиты от нсд «Secret Net ».
- •32. Задачи, решаемые администратором сзи от нсд «Secret Net».
- •33. Построение и принципы функционирования системы защиты от нсд «Аккорд ».
- •34. Построение и принципы функционирования системы защиты от нсд «Соболь».
- •35. Вирусы. Классификация компьютерных вирусов. Защита от разрушающих программных воздействий.
- •Общие принципы защиты от вирусов
- •36. Вирусы как особый класс разрушающих программных воздействий. Механизм заражения программ вирусами.
29. Аспекты проблемы защиты от исследования. Способы ассоциирования защиты и программного обеспечения. Оценка надежности защиты от отладки.
Защищая свои программы от несанкционированного копирования, не следует забывать о таких средствах "взлома", как пошаговые отладчики.
При проектировании и реализации систем защиты информации (СЗИ) практически всегда возникает задача защиты ее алгоритма. Атака на алгоритм СЗИ может быть пассивной (изучение) - без изменения алгоритма СЗИ и активной - с изменением алгоритма в соответствии с целью злоумышленника.
Задача защиты от изучения (исследования) сводится к решению двух взаимосвязанных задач:
• выявлению отладчика;
• направлению работы защищенной программы или отладчика по "неверному пути".
Атаки злоумышленника на логику работы СЗИ сводятся к декомпозиции программного кода на множество отдельных команд (инструкций), каждая из которых (либо группа инструкций) рассматривается отдельно. Условно такие атаки можно разделить на динамические - разбор по командам, сопряженный с выполнением программы (выполнением каждой рассматриваемой команды), и статические - декомпозиция всего кода программы.
Программное средство злоумышленника (отладчик) работает в общей для него и изучаемой программы оперативной памяти, использует те же аппаратные ресурсы (например, процессор), непустое общее подмножество внешних событий программной среды (например, прерываний) -иначе говоря, работа отладчика оставляет в программно-аппаратной среде, общей с изучаемой программой, некоторые "следы". Кроме того, отладчик управляется человеком, который, как известно, реагирует на все гораздо медленнее, чем ЭВМ. Далее, управление работой отладчика мо жет происходить через клавиатуру, а восприятие результатов - через экран.
Вполне понятно, что изучаемая программа может "мешать" работе отладчика, имея для этого все названные выше признаки. В данном случае представляется уместной аналогия из квантовой механики, когда наблюдатель либо существенно влияет на процесс в мире микрочастиц, либо должен быть так мал, что частицы будут влиять на него. И в том, и в другом случае реальная картина эксперимента искажается.
Злоумышленник должен наблюдать за изучаемой программой как можно "незаметнее", не оставлять следов своей деятельности, и его программное средство должно быть защищено от активного воздействия со стороны изучаемой программы. С другой стороны, разработчик защиты должен так строить ее, чтобы либо обнаруживать присутствие отладчика, либо не давать работать вообще никому, кроме себя, либо мешать восприятию результатов исследования
30. Перечень и краткая характеристика сертифицированных программно-аппаратных сзи для пэвм.
СЗИ НСД «Аккорд АМДЗ» -] - это аппаратный модуль доверенной загрузки.
Аккорд-АМДЗ обеспечивает доверенную загрузку ОС, работающих с файловыми системами FAT 12, FAT 16, FAT 32, NTFS, HPFS, EXT2FS, EXT3FS, FreeBSD, Sol86FS, QNXFS, MINIX. Это, в частности, ОС семейств MS DOS, Windows (Windows 9x, Windows ME, Windows NT, Windows 2000, Windows XP, Windows 2003, Windows Vista), QNX, OS/2, UNIX, LINUX, BSD и др.
Поскольку на процесс загрузки операционных систем семейства Windows влияют не только системные файлы, но и реестр, контроля файловой системы не достаточно для того, чтобы убедиться в корректности загрузки этих ОС, необходимо также проконтролировать неизменность отдельных ветвей реестра. В Аккорд-АМДЗ для всех ОС семейства Windows реализована такая возможность.
