- •1. Предмет и задачи программно-аппаратной защиты информации. Компьютерная система (кс). Структура и компоненты кс. Классы и типы кс. Сети эвм.
- •2. Актуальность проблемы защиты информации. Основные понятия и термины.
- •3. Уязвимость компьютерных систем. Понятие доступа, субъект и объект доступа. Понятие несанкционированного доступа (нсд). Классы и виды нсд. Механизмы защиты информации от нсд.
- •4. Несанкционированное копирование программ как особый вид нсд. Понятие злоумышленника; злоумышленник в криптографии и при решении проблем компьютерной безопасности (кб).
- •5. Политики безопасности в компьютерных системах. Оценка защищенности
- •17. Преимущества и недостатки программных и аппаратных средств защиты. Проблемы использования расширений bios: эмуляция файловой системы до загрузки ос.
- •21.Структура данных на cd. Способы создания некопируемых меток. Точное измерение характеристик форматирования дорожки. Физические метки и технология работы с ними.
- •23. Пароли и ключи. Секретная информация, используемая для контроля доступа: ключи и пароли. Злоумышленник и ключи. Классификация средств хранения ключей и идентифицирующей информации.
- •24. Организация хранения ключей (с примерами реализации). Магнитные диски прямого доступа. Магнитные и интеллектуальные карты. Средство TouchMemory.
- •25. Типовые решения в организации ключевых систем. Открытое распределение ключей.
- •Цифровые сертификаты
- •Динамический метод
- •27. Задачи защиты от изучения и способы их решения. Защита от отладки. Динамическое преобразование кода. Принцип ловушек и избыточного кода.
- •28. Защита от дизассемблирования. Принцип внешней загрузки файлов. Динамическая модификация программы. Защита от трассировки по прерываниям.
- •29. Аспекты проблемы защиты от исследования. Способы ассоциирования защиты и программного обеспечения. Оценка надежности защиты от отладки.
- •30. Перечень и краткая характеристика сертифицированных программно-аппаратных сзи для пэвм.
- •31. Построение и принципы функционирования системы защиты от нсд «Secret Net ».
- •32. Задачи, решаемые администратором сзи от нсд «Secret Net».
- •33. Построение и принципы функционирования системы защиты от нсд «Аккорд ».
- •34. Построение и принципы функционирования системы защиты от нсд «Соболь».
- •35. Вирусы. Классификация компьютерных вирусов. Защита от разрушающих программных воздействий.
- •Общие принципы защиты от вирусов
- •36. Вирусы как особый класс разрушающих программных воздействий. Механизм заражения программ вирусами.
23. Пароли и ключи. Секретная информация, используемая для контроля доступа: ключи и пароли. Злоумышленник и ключи. Классификация средств хранения ключей и идентифицирующей информации.
В качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АС и СВТ как части АС. Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами АС и СВТ.
Выделяется четыре уровня этих возможностей.
Каждый следующий уровень включает в себя функциональные возможности предыдущего:
Первый уровень определяет самый низкий уровень возможностей ведения диалога в АС - запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.
Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.
Третий уровень определяется возможностью управления функционированием АС, т.е. воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования.
Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.
В своем уровне нарушитель является специалистом высшей квалификации, знает все об АС и, в частности, о системе и средствах ее защиты.
24. Организация хранения ключей (с примерами реализации). Магнитные диски прямого доступа. Магнитные и интеллектуальные карты. Средство TouchMemory.
Независимо от того, какая модель пароля используется, пароли всегда должны храниться в шифрованном виде в файле, доступном только для администратора сети. Один из способов защиты паролей путем шифрования состоит в том, чтобы использовать сложные необратимые функции.
Любая ситуация в ВС, когда пароль оказывается незашифрованным, представляет определенную угрозу защите. Пароли никогда не должны выводиться на консоль или появляться в распечатках.
Для хранения и обработки таких атрибутов пользователя, как пароли в ОС NT, используется SAM (Security Accounts Manager - администратор учетных данных в системе защиты). SAM размещает всю информацию в базе данных SAM, поэтому можно сказать, что NT защищена от взлома настолько же, насколько защищены данные SAM. Взломать систему безопасности SAM непросто, только если не знать обо всех местах, где можно найти базу данных SAM. Это знание поможет вам защитить некоторые важные области данных системы NT и отыскать участки системы, которые требуют дальнейшего конфигурирования для обеспечения более высокого уровня безопасности.
Для обеспечения защиты SAM вы также можете применить предлагаемую Microsoft технологию системного ключа. Данная технология впервые появилась в составе дополнений (hotfix) к пакету обновления NT Service Pack 2 (SP2). Технология системного ключа применяется для защиты NT и ее паролей посредством шифрования базы данных SAM и требует использования ключа шифра при загрузке операционной системы.
Можно использовать один из трех вариантов системных ключей.
Ключ формируется системой произвольным образом и хранится на системном диске с использованием специального алгоритма защиты от прочтения.
Ключ формируется системой произвольным образом и хранится на дискете.
Для формирования ключа применяется пароль, выбираемый администратором.
Одно из реальных преимуществ использования системного ключа состоит в том, что если взломщикам удастся получить копию вашей базы данных SAM, они не смогут вытащить оттуда действующие хэш-коды паролей.
Другим преимуществом технологии системного ключа является возможность обнаруживать попытки такого малоизвестного способа взлома, при котором для получения доступа к системе применяются загрузочные диски.
При использовании системного ключа такую попытку взлома легко обнаружить. Если на компьютере установлен системный ключ, то во время загрузки NT не выдаст на экран обычного диалогового окна с приглашением для регистрации. При таком поведении системы даже самый несообразительный администратор должен задуматься и немедленно приступить к исследованию проблемы.
Применение магнитных и интеллектуальных карт для хранения ключей и паролей.
В настоящее время для хранения ключей и паролей пользователей все более широкое применение находят два типа так называемых интеллектуальных карт, обладающих встроенной энергонезависимой полупроводниковой памятью и микропроцессором – это Smart Card и Touch Memory (I-button).
Smart Card - новый вид носителей информации. Основой Smart Card является однокристальная микросхема. В настоящее время имеется несколько основных типов Smart Card в зависимости от типа интегральной схемы, встроенной в карточку. Простейшие типы карточек содержат только память, более сложные представляют собой микро ЭВМ, обеспечивающую большой набор сервисных функций. Рассмотрим основные из них.
Карточки с программируемым постоянным запоминающим устройством (PROM). Это самый простой тип карточек. Основное их применение - расчеты за телефонные переговоры.
Карточки с энергонезависимой перепрограммируемой памятью (EEPROM). Такие карточки позволяют перезаписывать информацию, хранящуюся в них. Основное их применение - хранение индивидуальных данных.
Карточки с защищенной перепрограммируемой памятью. Такие карточки обеспечивают доступ по чтению/записи только после предъявления специального кода. Основное их применение – расчетные карточки или хранение защищенных индивидуальных данных.
Многофункциональные карточки. Эти карточки содержат большой объем энергонезависимой перепрограммируемой памяти, а также специальный микропроцессор и встроенную операционную систему, обеспечивающую набор сервисных функций. Эти карточки могут применяться для любых приложений, включая расчеты или аутентификацию пользователя.
Криптоконтроллеры. Данный тип карточек содержит специализированные процессоры, выполняющие шифрование данных по различным стандартам (DES, RSA и т.д.), а также средства для введения ключей. Эти карточки эффективно применяются в различных системах безопасности.
Touch Memory - это миниатюрный прибор, выполненный как многофункциональный высоконадежный носитель информации. Каждое устройство характеризуется уникальным серийным номером. Touch Memory, оснащенные независимым блоком питания (литиевая батарея со сроком службы 10 лет) и оперативной памятью могут подобно дискетам хранить блоки данных для различных целей. При этом их небольшие размеры и стойкость к воздействиям разного рода открывают большие возможности в их применении для идентификации и в качестве мини баз данных.
Принадлежащие человеку или закрепленные на предмете, Touch Memory могут играть роль мини базы данных, характеризующих его. Уникальный серийный номер Touch Memory позволяет его однозначно идентифицировать.
