Программно-аппаратная защита информации
Автор работы: Пользователь скрыл имя, 20 Февраля 2011 в 14:59, курс лекций
Описание работы
Программные и аппаратные механизмы  защиты
 
                
            
Файлы: 1 файл
                    
                
 
ЛЕКЦИЯ 
10
  - Опишите основные 
  группы деструктивных функций, свойственных 
  программным закладкам.
 
  - Охарактеризуйте 
  компьютерные вирусы как один из классов 
  РПВ. Перечислите основные свойства компьютерного 
  вируса.
 
  - Какие стадии 
  и этапы включает в себя жизненный цикл 
  компьютерного вируса?
 
  - Какие вирусы 
  называют полиморфными?
 
  - Опишите средства 
  борьбы с компьютерными вирусами.
 
  - Перечислите 
  общие и специализированные методы борьбы 
  с РПВ.
 
  - Что понимают 
  под изолированной программной средой? 
 
  - Укажите основные 
  элементы поддержки ИПС.
 
 
ЛЕКЦИЯ 
11
  - Согласно 
  какому РД выполняется тестирование ПО 
  на наличие НДВ?
 
  - Сколько существует 
  уровней контроля отсутствия НДВ?
 
  - Как осуществляется 
  контроль исходного состояния программного 
  обеспечения?
 
  - Какой уровень 
  контроля необходим для ПО, обрабатывающего 
  информацию «Особой Важности»?
 
  - Какой уровень 
  контроля необходим для ПО, обрабатывающего 
  информацию «Совершенно секретно»?
 
  - Какой уровень 
  контроля необходим для ПО, обрабатывающего 
  информацию «Секретно»?
 
  - Какой уровень 
  контроля необходим для ПО, обрабатывающего 
  конфиденциальную информацию?
 
  - На каком 
  из уровней контроля осуществляется больше 
  проверок – первом или четвертом?
 
 
ЛЕКЦИЯ 
12
  - Что подразумевает 
  статический анализ исходных текстов 
  программ?
 
  - Что подразумевает 
  динамический анализ исходных текстов 
  программ?
 
  - Как осуществляется 
  контроль полноты и отсутствия избыточности 
  исходных текстов ПО на уровне файлов 
  на различных уровнях контроля НДВ?
 
  - Что понимается 
  под контролем полноты и отсутствия избыточности 
  исходных текстов ПО на уровне функциональных 
  объектов (процедур)?
 
  - Что понимается 
  под контролем связей функциональных 
  объектов (модулей, процедур, функций) 
  по управлению?
 
  - Что понимается 
  под контролем связей функциональных 
  объектов (модулей, процедур, функций) 
  по информации?
 
  - Что понимается 
  под контролем информационных объектов 
  различных типов?
 
  - Что понимается 
  под формированием перечня маршрутов 
  выполнения функциональных объектов (процедур, 
  функций)?
 
 
ЛЕКЦИЯ 
13
  - Перечислите 
  перечень типовых дефектов ПО.
 
  - Перечислите 
  формы проявления программных дефектов.
 
  - Перечислите 
  ошибки управления в ПО.
 
  - Прокомментируйте 
  ошибки, связанные с затиранием команд 
  и переменных.
 
  - Прокомментируйте 
  дефект ПО – «Обход контроля или неправильные 
  точки контроля».
 
  - Прокомментируйте 
  дефект ПО – «Скрытые и недокументированные 
  вызовы из прикладных программ, команд 
  ОС и аппаратных команд».
 
  - Прокомментируйте 
  дефект ПО – «Неполное прерывание выполнения 
  программ».
 
  - К чему может 
  привести дефект ПО – «Не удаление средств 
  отладки до начала эксплуатации».
 
 
ЛЕКЦИЯ 
14
  - Перечислите 
  классы угроз ОС по цели.
 
  - Перечислите 
  классы угроз ОС по принципу воздействия 
  на ОС.
 
  - Перечислите 
  классы угроз ОС по характеру воздействия 
  на ОС. 
 
  - Перечислите 
  классы угроз ОС по способу действий злоумышленника.
 
  - Перечислите 
  классы угроз ОС по способу воздействия 
  на объект атаки.
 
  - Перечислите 
  классы угроз ОС по слабости защиты.
 
  - Охарактеризуйте 
  типичные атаки на ОС.
 
  - Охарактеризуйте 
  понятие «Жадные программы».
 
 
ЛЕКЦИЯ 
15
  - Что такое 
  «Защищенная ОС»?
 
  - Какие существуют 
  подходы к построению защищенных ОС?
 
  - Какой из 
  подходов к построению защищенных ОС более 
  безопасен?
 
  - Перечислите 
  примеры административных мер защиты 
  ОС?
 
  - Почему политика 
  безопасности должна быть адекватной 
  условиям защиты?
 
  - Почему слишком 
  жесткая политика безопасности может 
  негативно сказаться на надежности функционирования 
  ОС?
 
  - Перечислите 
  этапы определения и поддержания адекватной 
  политики безопасности.
 
  - Почему чем 
  лучше защищена ОС, тем труднее работать 
  с ней пользователям?
 
 
ЛЕКЦИЯ 
16
  - Что понимается 
  под аппаратным обеспечением средств 
  защиты ПО?
 
  - Какие 2 способа 
  используются для защиты ОЗУ процесса 
  от несанкционированного доступа со стороны 
  других процессов?
 
  - Что такое 
  вытесняющее планирование задач?
 
  - Как защищаться 
  от угрозы приостановки или прекращения 
  выполнения задач, критичных для обеспечения 
  безопасности, операционной системы?
 
  - Что такое 
  тупиковая ситуация?
 
  - Как предотвратить 
  тупиковую ситуацию в ОС?
 
  - Что такое 
  уровень привилегированности процесса?
 
  - Что такое 
  кольцо защиты?
 
 
ЛЕКЦИЯ 
17
  - В каких состояниях 
  может находиться поток?
 
  - Как вычисляется 
  приоритет процесса?
 
  - Какие бывают 
  базовые и относительные приоритеты?
 
  - Что такое 
  мьютекс и какова технология его использования?
 
  - Какие требования 
  к аудиту в ОС?
 
  - Как необходимо 
  формировать политику аудита?
 
  - В чем заключается 
  разница между правами доступа и привилегиями?
 
  - Какие привилегии 
  субъектов существуют в Windows NТ?
 
  - Почему привилегии 
  субъектам необходимо раздавать осмотрительно?
 
  - Какие 6 стандартных 
  методов доступа существует в ОС Windows NT?
 
 
 
 
 
					Информация о работе  Программно-аппаратная защита информации