Программно-аппаратная защита информации
Хранение аутентифицирующей информации в открытых компьютерных системах. Типовые схемы хранения ключевой информации. Защита программного обеспечения от несанкционированного использования. Идентификация пользователей с помощью биометрических устройств.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курс лекций |
Язык | русский |
Дата добавления | 02.01.2013 |
Размер файла | 956,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
9. Перечислите и охарактеризуйте основные модели взаимодействия прикладной программы и РПВ.
Лекция 10
1. Опишите основные группы деструктивных функций, свойственных программным закладкам.
2. Охарактеризуйте компьютерные вирусы как один из классов РПВ. Перечислите основные свойства компьютерного вируса.
3. Какие стадии и этапы включает в себя жизненный цикл компьютерного вируса?
4. Какие вирусы называют полиморфными?
5. Опишите средства борьбы с компьютерными вирусами.
6. Перечислите общие и специализированные методы борьбы с РПВ.
7. Что понимают под изолированной программной средой?
8. Укажите основные элементы поддержки ИПС.
Лекция 11
1. Согласно какому РД выполняется тестирование ПО на наличие НДВ?
2. Сколько существует уровней контроля отсутствия НДВ?
3. Как осуществляется контроль исходного состояния программного обеспечения?
4. Какой уровень контроля необходим для ПО, обрабатывающего информацию «Особой Важности»?
5. Какой уровень контроля необходим для ПО, обрабатывающего информацию «Совершенно секретно»?
6. Какой уровень контроля необходим для ПО, обрабатывающего информацию «Секретно»?
7. Какой уровень контроля необходим для ПО, обрабатывающего конфиденциальную информацию?
8. На каком из уровней контроля осуществляется больше проверок - первом или четвертом?
Лекция 12
1. Что подразумевает статический анализ исходных текстов программ?
2. Что подразумевает динамический анализ исходных текстов программ?
3. Как осуществляется контроль полноты и отсутствия избыточности исходных текстов ПО на уровне файлов на различных уровнях контроля НДВ?
4. Что понимается под контролем полноты и отсутствия избыточности исходных текстов ПО на уровне функциональных объектов (процедур)?
5. Что понимается под контролем связей функциональных объектов (модулей, процедур, функций) по управлению?
6. Что понимается под контролем связей функциональных объектов (модулей, процедур, функций) по информации?
7. Что понимается под контролем информационных объектов различных типов?
8. Что понимается под формированием перечня маршрутов выполнения функциональных объектов (процедур, функций)?
Лекция 13
1. Перечислите перечень типовых дефектов ПО.
2. Перечислите формы проявления программных дефектов.
3. Перечислите ошибки управления в ПО.
4. Прокомментируйте ошибки, связанные с затиранием команд и переменных.
5. Прокомментируйте дефект ПО - «Обход контроля или неправильные точки контроля».
6. Прокомментируйте дефект ПО - «Скрытые и недокументированные вызовы из прикладных программ, команд ОС и аппаратных команд».
7. Прокомментируйте дефект ПО - «Неполное прерывание выполнения программ».
8. К чему может привести дефект ПО - «Не удаление средств отладки до начала эксплуатации».
Лекция 14
1. Перечислите классы угроз ОС по цели.
2. Перечислите классы угроз ОС по принципу воздействия на ОС.
3. Перечислите классы угроз ОС по характеру воздействия на ОС.
4. Перечислите классы угроз ОС по способу действий злоумышленника.
5. Перечислите классы угроз ОС по способу воздействия на объект атаки.
6. Перечислите классы угроз ОС по слабости защиты.
7. Охарактеризуйте типичные атаки на ОС.
8. Охарактеризуйте понятие «Жадные программы».
Лекция 15
1. Что такое «Защищенная ОС»?
2. Какие существуют подходы к построению защищенных ОС?
3. Какой из подходов к построению защищенных ОС более безопасен?
4. Перечислите примеры административных мер защиты ОС?
5. Почему политика безопасности должна быть адекватной условиям защиты?
6. Почему слишком жесткая политика безопасности может негативно сказаться на надежности функционирования ОС?
7. Перечислите этапы определения и поддержания адекватной политики безопасности.
8. Почему чем лучше защищена ОС, тем труднее работать с ней пользователям?
Лекция 16
1. Что понимается под аппаратным обеспечением средств защиты ПО?
2. Какие 2 способа используются для защиты ОЗУ процесса от несанкционированного доступа со стороны других процессов?
3. Что такое вытесняющее планирование задач?
4. Как защищаться от угрозы приостановки или прекращения выполнения задач, критичных для обеспечения безопасности, операционной системы?
5. Что такое тупиковая ситуация?
6. Как предотвратить тупиковую ситуацию в ОС?
7. Что такое уровень привилегированности процесса?
8. Что такое кольцо защиты?
Лекция 17
1. В каких состояниях может находиться поток?
2. Как вычисляется приоритет процесса?
3. Какие бывают базовые и относительные приоритеты?
4. Что такое мьютекс и какова технология его использования?
5. Какие требования к аудиту в ОС?
6. Как необходимо формировать политику аудита?
7. В чем заключается разница между правами доступа и привилегиями?
8. Какие привилегии субъектов существуют в Windows NТ?
9. Почему привилегии субъектам необходимо раздавать осмотрительно?
10. Какие 6 стандартных методов доступа существует в ОС Windows NT?
Размещено на Allbest.ru
Подобные документы
Средства обеспечения информационной безопасности. Возможные каналы утечки информации. Защита данных с помощью шифрования. Обзор видов технических устройств, защищающих системы, и принцип их действия. Программно-аппаратный комплекс средств защиты.
курсовая работа [475,7 K], добавлен 01.03.2015Важнейшие стороны обеспечения информационной безопасности. Технические средства обработки информации, ее документационные носители. Типовые пути несанкционированного получения информации. Понятие об электронной подписи. Защита информации от разрушения.
реферат [138,5 K], добавлен 14.07.2015Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.
реферат [115,1 K], добавлен 16.03.2014Проникновение в BIOS ROM, аппаратная защита. Искажение содержимого Video ROM. Перекрытие адресных диапазонов, остановка вентиляторов. Превышение потребляемой мощности. Разрушение дисковых устройств. Манипуляции с программно-управляемыми напряжениями.
реферат [31,4 K], добавлен 29.05.2012Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация [525,3 K], добавлен 09.12.2015Защита информации и ее виды. Роль информационной безопасности. Защита от несанкционированного доступа к информации. Физическая защита данных на дисках. Виды компьютерных вирусов. Защита от вредоносных программ и спамов (антивирусы, хакерские утилиты).
презентация [160,9 K], добавлен 04.10.2014Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.
контрольная работа [40,2 K], добавлен 06.08.2010Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.
реферат [30,8 K], добавлен 23.10.2011Основы правового регулирования отношений, связанных с конфиденциальной информацией. Ответственность за неправомерные действия в отношении использования информации. Порядок учета, хранения и использования документов, содержащих конфиденциальную информацию.
курсовая работа [18,6 K], добавлен 02.03.2011Механизм разработки общих рекомендаций для исследуемого учреждения, по обеспечению защиты информации в системах обработки данных и разработке типового пакета документов по недопущению несанкционированного доступа к служебной и секретной информации.
доклад [102,9 K], добавлен 30.04.2011