Вопросы к экзамену по предмету «Программно-аппаратная защита информации»




Скачать 43.26 Kb.
НазваниеВопросы к экзамену по предмету «Программно-аппаратная защита информации»
Дата публикации16.07.2016
Размер43.26 Kb.
ТипВопросы к экзамену
edushk.ru > Информатика > Вопросы к экзамену
Вопросы к экзамену по предмету «Программно-аппаратная защита информации»

  1. Электронный документ (ЭД). Понятие ЭД. Типы ЭД.

  2. Виды информации в КС. Информационные потоки в КС. Понятие исполняемого модуля.

  3. Уязвимость компьютерных систем. Понятие доступа, субъект и объект доступа.

  4. Понятие несанкционированного доступа (НСД), классы и виды НСД. Несанкционированное копирование программ как особый вид НСД.

  5. Понятие злоумышленника; злоумышленник в криптографии и при решении проблем компьютерной безопасности (КБ).

  6. Политика безопасности в компьютерных системах. Оценка защищенности.

  7. Способы защиты конфиденциальности, целостности и доступности в КС.

  8. Руководящие документы Гостехкомиссии по оценке защищенности от НСД.

  9. Понятие идентификации пользователя. Задача идентификации пользователя. Понятие протокола идентификации. Локальная и удаленная идентификация. Идентифицирующая информация (понятие, способы хранения, связь с ключевыми системами).

  10. Основные подходы к защите данных от НСД. Шифрование. Контроль доступа. Разграничение доступа.

  11. Файл как объект доступа. Оценка надежности систем ограничения доступа – сведение к задаче оценки стойкости.

  12. Организация доступа к файлам. Иерархический доступ к файлам. Понятие атрибутов доступа. Организация доступа к файлам различных ОС.

  13. Защита сетевого файлового ресурса на примерах организации доступа в различных ОС.

  14. Способы фиксации факторов доступа. Журналы доступа и критерии их информативности.

  15. Выявление следов несанкционированного доступа к файлам, метод инициированного НСД.

  16. Доступ данных со стороны процесса (понятие; отличия от доступа со стороны пользователя).

  17. Понятие и примеры скрытого доступа. Надежность систем ограничения доступа.

  18. Защита массивов информации от изменения (имитозащита). Криптографическая постановка защиты от изменения данных. Подходы к решению задачи защиты данных от изменения.

  19. Защита от разрушающих программных воздействий. Вирусы как особый класс разрушающих программных воздействий. Необходимые и достаточные условия недопущения разрушающего воздействия. Понятие изолированной программной среды.

  20. Построение программно-аппаратных комплексов шифрования.

  21. Аппаратные и программно-аппаратные средства криптозащиты данных. Построение аппаратных компонент криптозащиты данных, специализированные СБИС как носителя алгоритма шифрования.

  22. Защита алгоритма шифрования; принцип чувствительной области и принцип главного ключа.

  23. Необходимые и достаточные функции аппаратного средства криптозащиты. Проектирование модулей криптопреобразований на основе сигнальных процессов.

  24. Классификация защищаемых компонент ПЭВМ: отчуждаемые и неотчуждаемые компоненты ПЭВМ.

  25. Процесс начальной загрузки ПЭВМ, взаимодействие аппаратной и программной частей. Механизмы расширения BIOS. Преимущества и недостатки программных и аппаратных средств.

  26. Способы защиты информации на съемных дисках. Организация прозрачного режима шифрования.

  27. Надежность средств защиты компонент. Понятие временной и гарантированной надежности.

  28. Несанкционированное копирование программ. Юридические аспекты несанкционированного копирования программ. Несанкционированное копирование программ как тип НСД.

  29. Защита программ от несанкционированного копирования (общее понятие защиты от копирования). Разновидности задач защиты от копирования.

  30. Привязка ПО к аппаратному окружению и физическим носителям как единственное средство защиты от копирования ПО.

  31. Привязка программ к гибким машинным дискам (ГМД). Структура данных на ГМД. Управление контроллером ГМД.

  32. Способы создания некопируемых меток. Точное измерение характеристик форматирования дорожки. Технология «слабых битов».

  33. Физические метки и технология работы с ними.

  34. Привязка программ к жестким магнитным дискам (ЖМД). Особенности привязки к ЖМД. Виды меток на ЖМД. Привязка к прочим компонентам штатного оборудования ПЭВМ.

  35. Привязка к портовым ключам. Использование дополнительных плат расширения. Методы «водяных знаков» и методы «отпечатков пальцев».

  36. Хранение ключей информации.

  37. Секретная информация, используемая для контроля доступа: ключи и пароли.

  38. Классификация средств хранения ключей и идентифицирующей информации.

  39. Организация хранения ключей (с примерами реализации).

  40. Магнитные диски прямого доступа.

  41. Магнитные и интеллектуальные карты.

  42. Средство TouchMemory.

  43. Открытое распределение ключей. Метод управляемых векторов.

  44. Понятие изучения и обратного проектирования ПО. Цели и задачи изучения работы ПО.

  45. Способы изучения ПО: статистическое и динамическое изучение. Роль программной и аппаратной среды.

  46. Временная надежность (невозможность обеспечения гарантированной надежности).

  47. Задачи защиты от изучения и способы их решения.

  48. Защита от отладки: итеративный программный замок.

  49. Защита от отладки: принцип ловушек и избыточного кода.

  50. Защита от дизассемблирования. Принцип внешней загрузки файлов.

  51. Динамическая модификация программы. Защита от трассировки по прерываниям.

  52. Способы ассоциирования защиты и программного обеспечения. Оценка надежности защиты от отладки.

  53. Программно-аппаратные средства реализации блочных шифров с секретным ключом в различных режимах функционирования: базовые режимы простой замены, электронной кодовой книги, режимы гаммирования, сцепления блоков.

  54. Ключи на базе перепрограммируемой постоянной памяти.

  55. Ключи на базе заказных чипов.

  56. Примеры реализации ключей (Aktivator, HASP, Alladin и другие).

  57. Ключи на базе микропроцессоров.

  58. Модели взаимодействия прикладной программы и программы злоумышленника, компьютерные вирусы как особый класс РПВ, активная и пассивная защита, необходимые и достаточные условия недопущения разрушающего воздействия; понятие изолированной программной среды, защита программ от изменения и контроль целостности.

  59. Основные категории требований к программной и программно-аппаратной реализации средств обеспечения информационной безопасности; программно-аппаратные средства обеспечения информационной безопасности в типовых ОС, СУБД, вычислительных сетях.

Добавить документ в свой блог или на сайт

Похожие:

Вопросы к экзамену по предмету «Программно-аппаратная защита информации» icon«защита информации от несанкционированного доступа»
Фз о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные...

Вопросы к экзамену по предмету «Программно-аппаратная защита информации» iconВопросы к экзамену по курсу «Компьютерные технологии в обработке информации»
История создания компьютеров. Понятие информации. Устройство компьютера. Операционные системы

Вопросы к экзамену по предмету «Программно-аппаратная защита информации» iconКурсовая работа По предмету: «Инженерно-техническая защита информации»
Внимание! Перед взломом wifi сети, пожалуйста, узнайте, законно ли это, автор эксперементировал только с собственной сетью. Взлом...

Вопросы к экзамену по предмету «Программно-аппаратная защита информации» iconНазывают подмножество компонентов, включающее базы данных, субд и...
Ис рассматривают как программно-аппаратную систему, предназначенную для автоматизации целенаправленной деятельности конечных пользователей,...

Вопросы к экзамену по предмету «Программно-аппаратная защита информации» iconВопросы к экзамену по статистике Для 59 м ц
Статистическая группировка как метод обработки и анализа статистической информации

Вопросы к экзамену по предмету «Программно-аппаратная защита информации» iconРоссийской федерации
Средства вычислительной техники защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного...

Вопросы к экзамену по предмету «Программно-аппаратная защита информации» iconЗащита информации от вирусов
Проблема защиты информации от вирусов

Вопросы к экзамену по предмету «Программно-аппаратная защита информации» icon1 вопросы к государственному экзамену по предмету «Теория государства...
Методология теории государства и права: соотношение с предметом, содержание, значение для правоведения

Вопросы к экзамену по предмету «Программно-аппаратная защита информации» iconВопросы к экзамену по курсу «Экономика социально-культурной сферы»
Социально-культурная сфера: Здравоохранение; Культура; Наука; Образование; Средства массовой информации; Физкультура и спорт

Вопросы к экзамену по предмету «Программно-аппаратная защита информации» iconМагистрально-модульный принцип построения компьютера
Компьютер (эвм) — это универсальное электронное программно-управляемое устройство для хранения, обработки и передачи информации

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
edushk.ru
Главная страница

Разработка сайта — Веб студия Адаманов