Программно-аппаратная защита информации
Автор работы: Пользователь скрыл имя, 20 Февраля 2011 в 14:59, курс лекций
Описание работы
Программные и аппаратные механизмы защиты
Файлы: 1 файл
ЛЕКЦИЯ
10
- Опишите основные
группы деструктивных функций, свойственных
программным закладкам.
- Охарактеризуйте
компьютерные вирусы как один из классов
РПВ. Перечислите основные свойства компьютерного
вируса.
- Какие стадии
и этапы включает в себя жизненный цикл
компьютерного вируса?
- Какие вирусы
называют полиморфными?
- Опишите средства
борьбы с компьютерными вирусами.
- Перечислите
общие и специализированные методы борьбы
с РПВ.
- Что понимают
под изолированной программной средой?
- Укажите основные
элементы поддержки ИПС.
ЛЕКЦИЯ
11
- Согласно
какому РД выполняется тестирование ПО
на наличие НДВ?
- Сколько существует
уровней контроля отсутствия НДВ?
- Как осуществляется
контроль исходного состояния программного
обеспечения?
- Какой уровень
контроля необходим для ПО, обрабатывающего
информацию «Особой Важности»?
- Какой уровень
контроля необходим для ПО, обрабатывающего
информацию «Совершенно секретно»?
- Какой уровень
контроля необходим для ПО, обрабатывающего
информацию «Секретно»?
- Какой уровень
контроля необходим для ПО, обрабатывающего
конфиденциальную информацию?
- На каком
из уровней контроля осуществляется больше
проверок – первом или четвертом?
ЛЕКЦИЯ
12
- Что подразумевает
статический анализ исходных текстов
программ?
- Что подразумевает
динамический анализ исходных текстов
программ?
- Как осуществляется
контроль полноты и отсутствия избыточности
исходных текстов ПО на уровне файлов
на различных уровнях контроля НДВ?
- Что понимается
под контролем полноты и отсутствия избыточности
исходных текстов ПО на уровне функциональных
объектов (процедур)?
- Что понимается
под контролем связей функциональных
объектов (модулей, процедур, функций)
по управлению?
- Что понимается
под контролем связей функциональных
объектов (модулей, процедур, функций)
по информации?
- Что понимается
под контролем информационных объектов
различных типов?
- Что понимается
под формированием перечня маршрутов
выполнения функциональных объектов (процедур,
функций)?
ЛЕКЦИЯ
13
- Перечислите
перечень типовых дефектов ПО.
- Перечислите
формы проявления программных дефектов.
- Перечислите
ошибки управления в ПО.
- Прокомментируйте
ошибки, связанные с затиранием команд
и переменных.
- Прокомментируйте
дефект ПО – «Обход контроля или неправильные
точки контроля».
- Прокомментируйте
дефект ПО – «Скрытые и недокументированные
вызовы из прикладных программ, команд
ОС и аппаратных команд».
- Прокомментируйте
дефект ПО – «Неполное прерывание выполнения
программ».
- К чему может
привести дефект ПО – «Не удаление средств
отладки до начала эксплуатации».
ЛЕКЦИЯ
14
- Перечислите
классы угроз ОС по цели.
- Перечислите
классы угроз ОС по принципу воздействия
на ОС.
- Перечислите
классы угроз ОС по характеру воздействия
на ОС.
- Перечислите
классы угроз ОС по способу действий злоумышленника.
- Перечислите
классы угроз ОС по способу воздействия
на объект атаки.
- Перечислите
классы угроз ОС по слабости защиты.
- Охарактеризуйте
типичные атаки на ОС.
- Охарактеризуйте
понятие «Жадные программы».
ЛЕКЦИЯ
15
- Что такое
«Защищенная ОС»?
- Какие существуют
подходы к построению защищенных ОС?
- Какой из
подходов к построению защищенных ОС более
безопасен?
- Перечислите
примеры административных мер защиты
ОС?
- Почему политика
безопасности должна быть адекватной
условиям защиты?
- Почему слишком
жесткая политика безопасности может
негативно сказаться на надежности функционирования
ОС?
- Перечислите
этапы определения и поддержания адекватной
политики безопасности.
- Почему чем
лучше защищена ОС, тем труднее работать
с ней пользователям?
ЛЕКЦИЯ
16
- Что понимается
под аппаратным обеспечением средств
защиты ПО?
- Какие 2 способа
используются для защиты ОЗУ процесса
от несанкционированного доступа со стороны
других процессов?
- Что такое
вытесняющее планирование задач?
- Как защищаться
от угрозы приостановки или прекращения
выполнения задач, критичных для обеспечения
безопасности, операционной системы?
- Что такое
тупиковая ситуация?
- Как предотвратить
тупиковую ситуацию в ОС?
- Что такое
уровень привилегированности процесса?
- Что такое
кольцо защиты?
ЛЕКЦИЯ
17
- В каких состояниях
может находиться поток?
- Как вычисляется
приоритет процесса?
- Какие бывают
базовые и относительные приоритеты?
- Что такое
мьютекс и какова технология его использования?
- Какие требования
к аудиту в ОС?
- Как необходимо
формировать политику аудита?
- В чем заключается
разница между правами доступа и привилегиями?
- Какие привилегии
субъектов существуют в Windows NТ?
- Почему привилегии
субъектам необходимо раздавать осмотрительно?
- Какие 6 стандартных
методов доступа существует в ОС Windows NT?
Информация о работе Программно-аппаратная защита информации