Вопросы к экзамену по дисциплине
«Программно-аппаратная защита информации»
1.
Для чего создается система разграничения доступа (СРД)
компьютерной системы,
какие функциональные блоки она включает. Поясните работу функциональной
схемы диспетчера доступа.
2.
Перечислите методы ограничения доступа к компонентам
ЭВМ, какие применяют
средства для ограничения доступа к компонентам ЭВМ.
3.
Почему компьютерные вирусы причисляют к особому классу
разрушающих
программных воздействий. Раскройте классификацию и жизненный цикл
компьютерных вирусов.
4.
Какими способами блокируется угроза
несанкционированного копирования
информации ПЭВМ, в чем они заключаются, раскройте их содержание.
5.
Перечислите базовые технологии (механизмы)
безопасности информации в
компьютерных системах. Дайте определение процессам идентификации,
аутентификации и авторизации для обеспечения защиты информации. Дайте
определение понятиям: пароль; персональный идентификационный номер;
динамический пароль; система запрос-пароль; сертификаты и цифровые подписи.
6.
Почему компьютерные вирусы причисляют к особому классу
разрушающих
программных воздействий. Раскройте основные каналы распространения
компьютерных вирусов и других вредоносных программ.
7.
Раскройте основные методы аутентификации, использующие
пароли и PIN-коды.
Поясните на структурных схемах простую аутентификацию пользователя ресурсов
компьютерной системы с использованием пароля и аутентификацию, основанную
на использовании односторонней хэш-функции для проверки пароля.
8.
Перечислите защитные механизмы, реализуемые
программно-аппаратными
комплексами (средствами) защиты информации в компьютерных системах (ПЭВМ).
Дайте определение понятию - «субъект доступа», какие процедуры реализуются
при его обращении к компьютерной системе.
9.
Перечислите атрибутивные идентификаторы, используемые
для идентификации
субъекта доступа в КС, и коротко дайте им определение. Перечислите
рекомендации для организации парольной защиты.
10. В чем заключается процедура
простой аутентификации, какими способами она
производится, поясните схематично ее реализацию с использованием пароля.
11. Перечислите методы
противодействия дизассемблированию программ для ЭВМ,
охарактеризуйте их.
12. Почему компьютерные вирусы
причисляют к особому классу разрушающих
программных воздействий. Перечислите и дайте определение методам
обнаружения компьютерных вирусов и видам антивирусных программ. Критерии
качества антивирусной программы.
13. Приведите классификацию
криптографических алгоритмов и охарактеризуйте их.
Раскройте смысл функционирования схемы шифрования в алгоритме DES.
Основные
режимы работы блочного симметричного алгоритма.
14. Дайте определение основным
понятиям процесса разграничения доступа к
объектам операционной системы (ОС): «объект доступа»; «метод доступа»;
«субъект доступа»; «право доступа». Приведите правила избирательного
разграничения доступа и поясните их реализацию на примере матрицы доступа,
дайте определение понятиям: домен доступа; список прав доступа.
15.
На какие группы подразделяются методы и средства
нейтрализации угроз
информационной безопасности в компьютерных системах, представьте
классификацию методов и средств борьбы с компьютерными вирусами. В чем
заключаются методы: сканирование, обнаружение изменений и эвристический
анализ для поиска вирусов.
16.
Чем достигается защита средств управления, коммутации
и внутреннего монтажа
компьютерных систем (ПЭВМ), из чего состоит и как действует единая система
контроля вскрытия устройств (СКВУ).
17.
Приведите классификацию криптографических алгоритмов и
охарактеризуйте их.
Раскройте смысл функционирования схемы шифрования в алгоритме ГОСТ 28147-89.
Основные режимы работы блочного симметричного алгоритма.
18.
На какие группы подразделяются методы и средства
нейтрализации угроз
информационной безопасности в компьютерных системах, представьте
классификацию методов и средств борьбы с компьютерными вирусами. В чем
заключаются методы использования резидентных сторожей и аппаратно-
программной защиты от вирусов.
19.
Основные подходы к защите данных от НСД: какие
действия выполняются при
организации доступа к оборудованию и ПО компьютерных систем (ПЭВМ); оценка
эффективности наращивания средств контроля доступа по кривой роста
относительного уровня обеспечения безопасности компьютерных систем (ПЭВМ).
20.
Приведите классификацию криптографических алгоритмов и
охарактеризуйте их.
Раскройте алгоритм шифрования RSA.
21.
Перечислите и раскройте способы строгой
аутентификации. Поясните на
структурной схеме применение для аутентификации односторонней хэш-функции с
параметром-ключом.
22.
Приведите классификацию криптографических алгоритмов и
охарактеризуйте их.
Раскройте процедуру хэширования по алгоритму ГОСТ Р 34.11-94.
23.
Приведите классификацию криптографических алгоритмов и
охарактеризуйте их.
Раскройте процедуры алгоритмов цифровой подписи на основе отечественных
стандартов ГОСТ Р 34.10-94 и ГОСТ Р 34.10-2001.
24.
В чем заключается биометрическая аутентификация
пользователей, какие у нее
достоинства и недостатки.
25.
Дайте определение основным понятиям процесса
разграничения доступа к
объектам операционной системы (ОС): «объект доступа»; «метод доступа»;
«субъект доступа»; «право доступа». Каким требованиям должны удовлетворять
правила разграничения доступа.
26.
Перечислите и раскройте способы строгой
аутентификации. Поясните на
структурной схеме применение односторонней хэш-функции к сообщению,
дополненному секретным ключом.
27.
В чем заключается задача идентификации пользователя,
дайте определение
понятию протокола идентификации. В чем заключается локальная и удаленная
идентификация, что такое идентифицирующая информация.
28.
Раскройте основные процедуры формирования электронной
цифровой подписи и
функции хэширования.
29.
Какие основные функции выполняет подсистема защиты
операционных систем
(ОС), дайте коротко им определение. В чем заключается процедура аудита
применительно к ОС, чем она обусловлена, каким требованиям она должна
удовлетворять?
30.
Какими способами блокируется угроза
несанкционированного копирования
информации ПЭВМ, в чем они заключаются, раскройте их содержание.
31.
Приведите классификацию криптографических алгоритмов и
охарактеризуйте их.
Раскройте смысл функционирования схемы шифрования в алгоритме AES.
Основные
режимы работы блочного симметричного алгоритма.
32.
Дайте определение основным понятиям процесса
разграничения доступа к
объектам операционной системы (ОС): «объект доступа»; «метод доступа»;
«субъект доступа»; «право доступа». Приведите правила мандатного
(полномочного) разграничения доступа и поясните их.
33.
Какие существуют криптосистемы шифрования, раскройте
их смысл
функционирования.
34.
Дайте определение и поясните технологии построения
систем обнаружения
сетевых вторжений и выявления признаков атак на информационные системы.
35.
Как осуществляемся управление криптоключами,
требования к распределению
ключей, методыТраспределения ключей, поясните схему открытого распределения
ключей Диффц-Хеялмайа;
36.
Перечислите и поясните возможные типы сетевых атак на
компьютерные
(информационные) системы, какие существуют технологии построения систем
обнаружения атак.
37.
Перечислите базовые технологии (механизмы)
безопасности информации в
компьютерных системах. Дайте определение процессам идентификации,
аутентификации и авторизации для обеспечения защиты информации. Приведите и
раскройте типы процессов аутентификации, какие атаки проводятся на протоколы
аутентификаций и какие механизмы применяются для их отражения.
38.
На какие группы подразделяются методы и средства
нейтрализации угроз ин-
формационной безопасности в компьютерных системах, представьте
классификацию методов и средств борьбы с компьютерными вирусами. В чем
заключаются методы: сканирование, обнаружение изменений и эвристический
анализ для поиска вирусов.
|