Программно-аппаратная защита информации
Курс лекций, 20 Февраля 2011, автор: пользователь скрыл имя
Описание работы
Программные и аппаратные механизмы защиты
Файлы: 1 файл
Аникин_Катасёв_Кривилёв_ПАЗИ_Конспекты_лекций_2008.doc
— 1.34 Мб (Скачать файл)ЛЕКЦИЯ 10
- Опишите основные группы деструктивных функций, свойственных программным закладкам.
- Охарактеризуйте компьютерные вирусы как один из классов РПВ. Перечислите основные свойства компьютерного вируса.
- Какие стадии и этапы включает в себя жизненный цикл компьютерного вируса?
- Какие вирусы называют полиморфными?
- Опишите средства борьбы с компьютерными вирусами.
- Перечислите общие и специализированные методы борьбы с РПВ.
- Что понимают под изолированной программной средой?
- Укажите основные элементы поддержки ИПС.
ЛЕКЦИЯ 11
- Согласно какому РД выполняется тестирование ПО на наличие НДВ?
- Сколько существует уровней контроля отсутствия НДВ?
- Как осуществляется контроль исходного состояния программного обеспечения?
- Какой уровень контроля необходим для ПО, обрабатывающего информацию «Особой Важности»?
- Какой уровень контроля необходим для ПО, обрабатывающего информацию «Совершенно секретно»?
- Какой уровень контроля необходим для ПО, обрабатывающего информацию «Секретно»?
- Какой уровень контроля необходим для ПО, обрабатывающего конфиденциальную информацию?
- На каком из уровней контроля осуществляется больше проверок – первом или четвертом?
ЛЕКЦИЯ 12
- Что подразумевает статический анализ исходных текстов программ?
- Что подразумевает динамический анализ исходных текстов программ?
- Как осуществляется контроль полноты и отсутствия избыточности исходных текстов ПО на уровне файлов на различных уровнях контроля НДВ?
- Что понимается под контролем полноты и отсутствия избыточности исходных текстов ПО на уровне функциональных объектов (процедур)?
- Что понимается под контролем связей функциональных объектов (модулей, процедур, функций) по управлению?
- Что понимается под контролем связей функциональных объектов (модулей, процедур, функций) по информации?
- Что понимается под контролем информационных объектов различных типов?
- Что понимается под формированием перечня маршрутов выполнения функциональных объектов (процедур, функций)?
ЛЕКЦИЯ 13
- Перечислите перечень типовых дефектов ПО.
- Перечислите формы проявления программных дефектов.
- Перечислите ошибки управления в ПО.
- Прокомментируйте ошибки, связанные с затиранием команд и переменных.
- Прокомментируйте дефект ПО – «Обход контроля или неправильные точки контроля».
- Прокомментируйте дефект ПО – «Скрытые и недокументированные вызовы из прикладных программ, команд ОС и аппаратных команд».
- Прокомментируйте дефект ПО – «Неполное прерывание выполнения программ».
- К чему может привести дефект ПО – «Не удаление средств отладки до начала эксплуатации».
ЛЕКЦИЯ 14
- Перечислите классы угроз ОС по цели.
- Перечислите классы угроз ОС по принципу воздействия на ОС.
- Перечислите классы угроз ОС по характеру воздействия на ОС.
- Перечислите классы угроз ОС по способу действий злоумышленника.
- Перечислите классы угроз ОС по способу воздействия на объект атаки.
- Перечислите классы угроз ОС по слабости защиты.
- Охарактеризуйте типичные атаки на ОС.
- Охарактеризуйте понятие «Жадные программы».
ЛЕКЦИЯ 15
- Что такое «Защищенная ОС»?
- Какие существуют подходы к построению защищенных ОС?
- Какой из подходов к построению защищенных ОС более безопасен?
- Перечислите примеры административных мер защиты ОС?
- Почему политика безопасности должна быть адекватной условиям защиты?
- Почему слишком жесткая политика безопасности может негативно сказаться на надежности функционирования ОС?
- Перечислите этапы определения и поддержания адекватной политики безопасности.
- Почему чем лучше защищена ОС, тем труднее работать с ней пользователям?
ЛЕКЦИЯ 16
- Что понимается под аппаратным обеспечением средств защиты ПО?
- Какие 2 способа используются для защиты ОЗУ процесса от несанкционированного доступа со стороны других процессов?
- Что такое вытесняющее планирование задач?
- Как защищаться от угрозы приостановки или прекращения выполнения задач, критичных для обеспечения безопасности, операционной системы?
- Что такое тупиковая ситуация?
- Как предотвратить тупиковую ситуацию в ОС?
- Что такое уровень привилегированности процесса?
- Что такое кольцо защиты?
ЛЕКЦИЯ 17
- В каких состояниях может находиться поток?
- Как вычисляется приоритет процесса?
- Какие бывают базовые и относительные приоритеты?
- Что такое мьютекс и какова технология его использования?
- Какие требования к аудиту в ОС?
- Как необходимо формировать политику аудита?
- В чем заключается разница между правами доступа и привилегиями?
- Какие привилегии субъектов существуют в Windows NТ?
- Почему привилегии субъектам необходимо раздавать осмотрительно?
- Какие 6 стандартных методов доступа существует в ОС Windows NT?