- •1. Предмет и задачи программно-аппаратной защиты информации. Компьютерная система (кс). Структура и компоненты кс. Классы и типы кс. Сети эвм.
- •2. Актуальность проблемы защиты информации. Основные понятия и термины.
- •3. Уязвимость компьютерных систем. Понятие доступа, субъект и объект доступа. Понятие несанкционированного доступа (нсд). Классы и виды нсд. Механизмы защиты информации от нсд.
- •4. Несанкционированное копирование программ как особый вид нсд. Понятие злоумышленника; злоумышленник в криптографии и при решении проблем компьютерной безопасности (кб).
- •5. Политики безопасности в компьютерных системах. Оценка защищенности
- •17. Преимущества и недостатки программных и аппаратных средств защиты. Проблемы использования расширений bios: эмуляция файловой системы до загрузки ос.
- •21.Структура данных на cd. Способы создания некопируемых меток. Точное измерение характеристик форматирования дорожки. Физические метки и технология работы с ними.
- •23. Пароли и ключи. Секретная информация, используемая для контроля доступа: ключи и пароли. Злоумышленник и ключи. Классификация средств хранения ключей и идентифицирующей информации.
- •24. Организация хранения ключей (с примерами реализации). Магнитные диски прямого доступа. Магнитные и интеллектуальные карты. Средство TouchMemory.
- •25. Типовые решения в организации ключевых систем. Открытое распределение ключей.
- •Цифровые сертификаты
- •Динамический метод
- •27. Задачи защиты от изучения и способы их решения. Защита от отладки. Динамическое преобразование кода. Принцип ловушек и избыточного кода.
- •28. Защита от дизассемблирования. Принцип внешней загрузки файлов. Динамическая модификация программы. Защита от трассировки по прерываниям.
- •29. Аспекты проблемы защиты от исследования. Способы ассоциирования защиты и программного обеспечения. Оценка надежности защиты от отладки.
- •30. Перечень и краткая характеристика сертифицированных программно-аппаратных сзи для пэвм.
- •31. Построение и принципы функционирования системы защиты от нсд «Secret Net ».
- •32. Задачи, решаемые администратором сзи от нсд «Secret Net».
- •33. Построение и принципы функционирования системы защиты от нсд «Аккорд ».
- •34. Построение и принципы функционирования системы защиты от нсд «Соболь».
- •35. Вирусы. Классификация компьютерных вирусов. Защита от разрушающих программных воздействий.
- •Общие принципы защиты от вирусов
- •36. Вирусы как особый класс разрушающих программных воздействий. Механизм заражения программ вирусами.
2. Актуальность проблемы защиты информации. Основные понятия и термины.
Электронный документ (ЭД). Виды информации в КС. Информационные потоки в КС. Понятие ЭД. Типы ЭД. Понятие исполняемого модуля.
Защита информации (ЗИ) - деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
Безопасность информации - состояние защищенности информации, при котором обеспечены ее конфиденциальность, доступность и целостность.
Ресурс АС - это любой функциональный компонент или параметр системы, который может быть использован для выполнения каких-либо операций. Например, в качестве ресурсов АС можно назвать технические устройства, программы, файлы, машинное или процессорное время и т. п.
Информационные ресурсы - отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах).
Система защиты информации (СЗИ) - совокупность органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов защиты информации, организованная и функционирующая по правилам и нормам, установленным соответствующими документами в области защиты информации.
Несанкционированный доступ к информации (НСД) - это доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или АС. Соответственно, санкционированный доступ к информации - это доступ к информации, не нарушающий правила разграничения доступа.
Электронный документ (ЭД): Информация, зафиксированная в электронной форме, подтвержденная электронной цифровой подписью и имеющая другие реквизиты электронного документа, позволяющие его идентифицировать.
Исполни́мый (исполня́емый) мо́дуль, исполняемый файл (англ. executable file) — файл, содержащий программу в виде, в котором она может быть (после загрузки в память и настройки по месту) исполнена компьютером; Данные системы команд (программный код) некоторого аппаратно-программного комплекса, способного их исполнить, решая при этом, конечную полезную задачу.
Информационный поток – совокупность циркулирующих в АС сообщений.
3. Уязвимость компьютерных систем. Понятие доступа, субъект и объект доступа. Понятие несанкционированного доступа (нсд). Классы и виды нсд. Механизмы защиты информации от нсд.
Под доступом к информации понимают ознакомление с информацией, ее обработку, в частности, копирование, модификацию или уничтожение информации.
Несанкционированный доступ к информации (НСД) - это доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или АС. Соответственно, санкционированный доступ к информации - это доступ к информации, не нарушающий правила разграничения доступа.
Правила разграничения доступа (ПРД) - это совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.
Субъект доступа (субъект) - лицо или процесс, действия которых регламентируются правилами разграничения доступа.
Таким образом, в качестве субъекта доступа могут выступать люди или программы, которые создают и поддерживают какой-то информационный процесс и способны обращаться к объектам доступа с целью выполнения определенных процедур. Например, процедур чтения, модификации или уничтожения информации в файле или базе данных.
Объект доступа (объект) - единица информационного ресурса АС, доступ к которой регламентируется правилами разграничения доступа. В различных информационных системах в качестве объекта доступа могут выступать различные информационные элементы в зависимости от принятой системы хранения информации. Например, объектами доступа могут быть отдельные файлы, поля, записи, магнитные дискеты и т. п.
