Курс лекций по "Информатике"
Курс лекций, 02 Января 2013, автор: пользователь скрыл имя
Описание
Лекция № 1
Программные и аппаратные механизмы защиты
Лекция №2
Хранение аутентифицирующей информации в открытых компьютерных системах. Типовые схемы хранения ключевой информации. Защита БД аутентификации.
Лекция № 3
Протоколы стойкой удаленной аутентификации пользователей. Протокол CHAP, S/KEY. Удаленная аутентификация в Windows с использованием хэша LANMAN
Лекция № 4
Технические устройства идентификации и аутентификации
Лекция № 5
Идентификация и аутентификация пользователей с помощью биометрических устройств
Архитектура
Работа состоит из 1 файл
Аникин_Катасёв_Кривилёв_ПАЗИ_Конспекты_лекций_2008.doc
— 1.28 Мб (Скачать документ)
ЛЕКЦИЯ 2
- Перечислите основные угрозы базам данных аутентификации в компьютерных системах.
- Как реализуется защита от угрозы непосредственного доступа злоумышленника к БД аутентификации?
- Опишите типовые схемы хранения ключевой информации в компьютерных системах и алгоритмы идентификации и аутентификации пользователей в рамках данных схем.
- Сформулируйте и докажите утверждение о подмене эталона.
- Как реализуется защита от угрозы несанкционированного изучения БД аутентификации.
- Почему непосредственное шифрование БД аутентификации не является стойким ко взлому?
- Опишите алгоритм хэширования LANMAN. Укажите на уязвимые места данного алгоритма.
- Опишите алгоритм хэширования NTLM.
ЛЕКЦИЯ 3
- Что понимают под атаками методом повторов при удаленной аутентификации?
- В чем заключается механизм запрос-ответ при безопасной удаленной аутентификации?
- В чем заключается механизм отметки времени при безопасной удаленной аутентификации?
- Опишите схему протокола безопасной удаленной аутентификации CHAP.
- Почему злоумышленник не может восстановить ответ клиента в протоколе CHAP?
- Опишите протокол одноразовых ключей S/KEY.
- Почему злоумышленник не может восстановить следующий пароль в последовательности в протоколе S/KEY?
- Какой из паролей передается раньше в протоколе S/KEY – Y1 или Y2?
ЛЕКЦИЯ 4
- Приведите примеры технических устройств, с помощью которых может решаться задача идентификации пользователя?
- Приведите примеры технических устройств, с помощью которых может решаться задача идентификации и аутентификации пользователя?
- В чем заключается различие между пассивными и активными пластиковыми картами?
- Приведите примеры пассивных и активных карт.
- Перечислите основные компоненты интеллектуальных карт.
- Какова область применения интеллектуальных карт?
- Каков размер идентификатора в iButton?
- В каком компоненте смарт-карты хранится операционная система?
- В какой компонент смарт-карты загружаются ключи при выполнении криптографических операций?
ЛЕКЦИЯ 5
- Что понимается под биометрической аутентификацией пользователя? Приведите примеры биометрических характеристик.
- Перечислите основные отличия методов биометрической аутентификации пользователя от других (например, парольных).
- Что из себя представляет вектор биометрических признаков?
- Что понимают под коэффициентом ошибочных отказов и коэффициентом ошибочных подтверждений биометрической системы?
- Дайте геометрическую интерпретацию коэффициентов ошибочных отказов и ошибочных подтверждений.
- Как в биометрических системах принимается решение о прохождении либо не прохождении пользователем аутентификации?
- Какие функции выполняют СКД?
- Какой компонент СКД принимает решения о допуске \ недопуске пользователя на охраняемый объект?
ЛЕКЦИЯ 6
- Перечислите меры, используемые для защиты программных продуктов от несанкционированного использования.
- В чуть заключается суть организационно-экономических мер защиты программных продуктов?
- Перечислите модули системы технической защиты ПО от несанкционированного использования. Кратко охарактеризуйте функции каждого из них.
- Приведите примеры характеристик среды, к которым можно осуществить привязку ПО для обнаружения факта несанкционированного использования.
- В чем достоинства и недостатки встроенных и пристыковочных систем защиты ПО?
- На какие из модулей системы защиты ПО от несанкционированного использования обычно осуществляет атаку злоумышленник?
- Перечислите требования к блоку сравнения характеристик среды.
- В чем особенности атак злоумышленника на блок установки характеристик среды и блок ответной реакции?
ЛЕКЦИЯ 7
- Что собой представляют электронные ключи HASP?
- Перечислите типы электронных ключей HASP. Кратко охарактеризуйте их.
- Перечислите основные элементы электронных ключей HASP.
- Перечислите основные функции HASP4 Standard, MemoHASP, TimeHASP, NetHASP.
- Попарно сравните возможности ключей HASP4 Standard, MemoHASP, TimeHASP, NetHASP.
- Словесно опишите несколько приемов защиты ПО, которыми Вы будете пользоваться при использовании HASP4 Standard, MemoHASP, TimeHASP, NetHASP.
- В чем достоинства и недостатки пристыковочного механизма защиты ПО с помощью HASP и защиты, основанной на использовании API функций HASP.
- Может ли электронный ключ HASP использоваться для решения задач идентификации пользователей. Если может, то какие типы?
- Что представляет собой модель защиты структурным кодом PCS?
ЛЕКЦИЯ 8
- Перечислите и охарактеризуйте базовые методы нейтрализации систем защиты ПО от несанкционированного использования.
- Перечислите средства статического исследования ПО. Кратко охарактеризуйте их.
- Перечислите средства динамического исследования ПО. Кратко охарактеризуйте их.
- Перечислите и охарактеризуйте базовые методы противодействия отладке программного обеспечения.
- Перечислите и охарактеризуйте несколько триков для отладчиков реального и защищенного режимов. В чем их недостатки?
- Перечислите и охарактеризуйте базовые методы противодействия дизассемблированию программного обеспечения.
- Охарактеризуйте способ защиты от отладки, основанный на особенностях конвейеризации процессора.
- Охарактеризуйте возможности противодействия отладке и дизассемблированию, основанные на использовании недокументированных инструкций и недокументированных возможностей процессора. В чем недостатки данных методов?
- Охарактеризуйте шифрование кода программы как наиболее универсальный метод противодействия отладке и дизассемблированию ПО.
ЛЕКЦИЯ 9
- Охарактеризуйте средства анализа системы защиты ПО по данным. Как защититься от данных средств?
- Охарактеризуйте средства анализа системы защиты ПО по алгоритмам. Как защититься от данных средств?
- Охарактеризуйте средства преодоления систем защиты ПО. Как защититься от данных средств?
- Охарактеризуйте средства обхода систем защиты ПО. Как защититься от данных средств?
- Что понимают под опосредованным НСД?
- Дайте определение программы с потенциально опасными последствиями. Какие функции свойственны данным программам?
- Перечислите основные классы программ с потенциально опасными последствиями. Дайте их сравнительную характеристику.
- Что понимают под активизирующим событием? Перечислите основные виды активизирующих событий для РПВ.
- Перечислите и охарактеризуйте основные модели взаимодействия прикладной программы и РПВ.
ЛЕКЦИЯ 10
- Опишите основные группы деструктивных функций, свойственных программным закладкам.
- Охарактеризуйте компьютерные вирусы как один из классов РПВ. Перечислите основные свойства компьютерного вируса.
- Какие стадии и этапы включает в себя жизненный цикл компьютерного вируса?
- Какие вирусы называют полиморфными?
- Опишите средства борьбы с компьютерными вирусами.
- Перечислите общие и специализированные методы борьбы с РПВ.
- Что понимают под изолированной программной средой?
- Укажите основные элементы поддержки ИПС.
ЛЕКЦИЯ 11
- Согласно какому РД выполняется тестирование ПО на наличие НДВ?
- Сколько существует уровней контроля отсутствия НДВ?
- Как осуществляется контроль исходного состояния программного обеспечения?
- Какой уровень контроля необходим для ПО, обрабатывающего информацию «Особой Важности»?
- Какой уровень контроля необходим для ПО, обрабатывающего информацию «Совершенно секретно»?
- Какой уровень контроля необходим для ПО, обрабатывающего информацию «Секретно»?
- Какой уровень контроля необходим для ПО, обрабатывающего конфиденциальную информацию?
- На каком из уровней контроля осуществляется больше проверок – первом или четвертом?
ЛЕКЦИЯ 12
- Что подразумевает статический анализ исходных текстов программ?
- Что подразумевает динамический анализ исходных текстов программ?
- Как осуществляется контроль полноты и отсутствия избыточности исходных текстов ПО на уровне файлов на различных уровнях контроля НДВ?
- Что понимается под контролем полноты и отсутствия избыточности исходных текстов ПО на уровне функциональных объектов (процедур)?
- Что понимается под контролем связей функциональных объектов (модулей, процедур, функций) по управлению?
- Что понимается под контролем связей функциональных объектов (модулей, процедур, функций) по информации?
- Что понимается под контролем информационных объектов различных типов?
- Что понимается под формированием перечня маршрутов выполнения функциональных объектов (процедур, функций)?
ЛЕКЦИЯ 13
- Перечислите перечень типовых дефектов ПО.
- Перечислите формы проявления программных дефектов.
- Перечислите ошибки управления в ПО.
- Прокомментируйте ошибки, связанные с затиранием команд и переменных.
- Прокомментируйте дефект ПО – «Обход контроля или неправильные точки контроля».
- Прокомментируйте дефект ПО – «Скрытые и недокументированные вызовы из прикладных программ, команд ОС и аппаратных команд».
- Прокомментируйте дефект ПО – «Неполное прерывание выполнения программ».
- К чему может привести дефект ПО – «Не удаление средств отладки до начала эксплуатации».
ЛЕКЦИЯ 14
- Перечислите классы угроз ОС по цели.
- Перечислите классы угроз ОС по принципу воздействия на ОС.
- Перечислите классы угроз ОС по характеру воздействия на ОС.
- Перечислите классы угроз ОС по способу действий злоумышленника.
- Перечислите классы угроз ОС по способу воздействия на объект атаки.
- Перечислите классы угроз ОС по слабости защиты.
- Охарактеризуйте типичные атаки на ОС.
- Охарактеризуйте понятие «Жадные программы».
ЛЕКЦИЯ 15
- Что такое «Защищенная ОС»?
- Какие существуют подходы к построению защищенных ОС?
- Какой из подходов к построению защищенных ОС более безопасен?
- Перечислите примеры административных мер защиты ОС?
- Почему политика безопасности должна быть адекватной условиям защиты?
- Почему слишком жесткая политика безопасности может негативно сказаться на надежности функционирования ОС?
- Перечислите этапы определения и поддержания адекватной политики безопасности.
- Почему чем лучше защищена ОС, тем труднее работать с ней пользователям?