- •1. Предмет и задачи программно-аппаратной защиты информации. Компьютерная система (кс). Структура и компоненты кс. Классы и типы кс. Сети эвм.
- •2. Актуальность проблемы защиты информации. Основные понятия и термины.
- •3. Уязвимость компьютерных систем. Понятие доступа, субъект и объект доступа. Понятие несанкционированного доступа (нсд). Классы и виды нсд. Механизмы защиты информации от нсд.
- •4. Несанкционированное копирование программ как особый вид нсд. Понятие злоумышленника; злоумышленник в криптографии и при решении проблем компьютерной безопасности (кб).
- •5. Политики безопасности в компьютерных системах. Оценка защищенности
- •17. Преимущества и недостатки программных и аппаратных средств защиты. Проблемы использования расширений bios: эмуляция файловой системы до загрузки ос.
- •21.Структура данных на cd. Способы создания некопируемых меток. Точное измерение характеристик форматирования дорожки. Физические метки и технология работы с ними.
- •23. Пароли и ключи. Секретная информация, используемая для контроля доступа: ключи и пароли. Злоумышленник и ключи. Классификация средств хранения ключей и идентифицирующей информации.
- •24. Организация хранения ключей (с примерами реализации). Магнитные диски прямого доступа. Магнитные и интеллектуальные карты. Средство TouchMemory.
- •25. Типовые решения в организации ключевых систем. Открытое распределение ключей.
- •Цифровые сертификаты
- •Динамический метод
- •27. Задачи защиты от изучения и способы их решения. Защита от отладки. Динамическое преобразование кода. Принцип ловушек и избыточного кода.
- •28. Защита от дизассемблирования. Принцип внешней загрузки файлов. Динамическая модификация программы. Защита от трассировки по прерываниям.
- •29. Аспекты проблемы защиты от исследования. Способы ассоциирования защиты и программного обеспечения. Оценка надежности защиты от отладки.
- •30. Перечень и краткая характеристика сертифицированных программно-аппаратных сзи для пэвм.
- •31. Построение и принципы функционирования системы защиты от нсд «Secret Net ».
- •32. Задачи, решаемые администратором сзи от нсд «Secret Net».
- •33. Построение и принципы функционирования системы защиты от нсд «Аккорд ».
- •34. Построение и принципы функционирования системы защиты от нсд «Соболь».
- •35. Вирусы. Классификация компьютерных вирусов. Защита от разрушающих программных воздействий.
- •Общие принципы защиты от вирусов
- •36. Вирусы как особый класс разрушающих программных воздействий. Механизм заражения программ вирусами.
17. Преимущества и недостатки программных и аппаратных средств защиты. Проблемы использования расширений bios: эмуляция файловой системы до загрузки ос.
Системы разграничения доступа к информации (защиты информации от НСД) для ПЭВМ могут строиться, как говорилось выше, в виде программных или программно-аппаратных комплексов. Как правило, для всех типов систем имеются как программные, так и программно-аппаратные варианты реализации систем.
Программный комплекс средств защиты информации представляет собой набор драйверов, загружаемых в оперативную память компьютера при начальной загрузке операционной системы — для операционной системы MS DOS через файл конфигурации системы CONFIG.SYS, для систем класса WINDOWS 3.x — через файлы инициализации системы WIN.INI, SYSTEM.INI, для систем класса WINDOWS 95, WINDOWS NT — через системный реестр.
Программы защиты информации при своей загрузке перехватывают некоторые векторы прерываний, через которые осуществляются, например, дисковые операции, операции с оперативной памятью и др. Программы защиты информации являются резидентными и постоянно находятся в памяти компьютера, отслеживая действия пользователя и его программ. При наступлении событий, связанных с функциями системы защиты информации, соответствующие программы защиты вмешиваются в работу прикладных программ или программ операционной системы, реализуя выполнение правил разграничения доступа и регистрацию событий.
Главным недостатком программной реализации систем защиты информации от НСД является потенциальная возможность для злоумышленника отключить их или обойти при загрузке системы с гибкого магнитного диска. Для усиления защиты компьютера от таких действий в состав программных комплексов вводятся специальные программы инсталляции, модифицирующие главную загрузочную запись и загрузчик операционной системы. При этом процедура идентификации и аутентификации пользователей производится до начала загрузки операционной системы, при этом при неудачной аутентификации загрузка системы прекращается, а при попытке загрузки с ГМД пользователю полностью становится недоступен основной МД.
При введении в систему защиты информации аппаратных компонент обычно преследуется цель усиления защиты компьютера именно от обхода программных средств защиты информации. При этом основные функции системы разграничения доступа по-прежнему решаются программными средствами. На аппаратные составляющие систем защиты информации от НСД, как правило, возлагаются следующие функции:
модификация (расширение) BIOS для введения новых функций защиты информации, хранимых в постоянной памяти, в том числе защиты от загрузки с ГМД;
хранение информации системы защиты (таблицы разграничения доступа, идентификаторы, парольная информация и др.) в энергонезависимой памяти (CMOS);
проведение аутентификации пользователей с применением аппаратных опознавателей — smart-card, touch-memory и др.;
криптографическая защита информации.
Аппаратные компоненты выполняются в виде стандартных плат расширения для шин ISA или PCI, вставляемых в соответствующие разъемы материнской платы.
Безопасность информации при использовании аппаратных средств во многом зависит от того, обеспечивается ли защита информации при изъятии злоумышленником платы системы защиты. Как правило, в современных реализациях подобных систем при изъятии платы становится невозможной загрузка операционной системы, либо содержание основного магнитного диска становится недоступным злоумышленнику. Естественно, наиболее надежную защиту информации можно получить только с применением сертифицированных криптографических средств.
18. Проблема защиты отчуждаемых компонентов ПЭВМ. Способы защиты информации на съемных дисках. Организация прозрачного режима шифрования. Надежность средств защиты компонент. Понятие временной и гарантированной надежности.
При отсутствии средств защиты возможно образование каналов несанкционированного доступа через следующие отчуждаемые и неотчуждаемые компоненты системы:
1. Для случая монопольного режима работы ПЭВМ:
терминал пользователя (клавиатура и средство отображения информации);
средства документирования информации;
средства загрузки ПО;
носители информации (машинные и бумажные);
внутренний монтаж ПЭВМ;
побочное электромагнитное излучение и наводки основного оборудования, по сети электропитания и заземления аппаратуры, наводки на цепях вспомогательного оборудования и т. п.;
19. Несанкционированное копирование программ. Несанкционированное копирование программ как тип НСД. Юридические аспекты несанкционированного копирования программ. Общее понятие защиты от копирования. Разновидности задач защиты от копирования.
Несанкционированное копирование программ
Несанкционированное копирование программ как тип НСД. Юридические аспекты несанкционированного копирования программ. Общее понятие зашиты от копирования. Разновидности задач защиты от копирования.
Подходы к задаче защиты от копирования
Привязка ПО к аппаратному окружению и физическим носителям как единственное средство защиты от копирования ПО. Привязка программ к гибким магнитным дискам (ГМД). Структура данных на ГМД. Управление контроллером ГМД. Способы создания некопируемых меток. Точное измерение характеристик форматирования дорожки. Технология "слабых битов".
Физические метки и технология работы с ними. Привязка программ к жестким магнитным дискам (ЖМД). Особенности привязки к ЖМД. Виды меток на ЖМД. Привязка к прочим компонентам штатного оборудования ПЭВМ. Привязка к внешним (добавляемым) элементам ПЭВМ. Привязка к портовым ключам. Использование дополнительных плат расширения. Методы "водяных знаков" и методы "отпечатков пальцев".
20. Подходы к задаче защиты от копирования. Привязка ПО к аппаратному окружению и физическим носителям как единственное средство защиты от копирования ПО. Привязка программ к оптическим и магнитным дискам.
