?

Log in

No account? Create an account
Список экзаменационных вопросов по курсу ПАЗИ-2009

Процедура проведения экзамена
Экзамен проводится в письменной форме. Время на подготовку – 90 минут. Билет содержит 4 вопроса из перечисленных ниже (по 2 из каждого раздела). Каждый вопрос оценивается по 10-ти бальной шкале. Максимальное количество баллов за экзамен – 40.

Раздел 1
1)Программное обеспечение как объект защиты. Информационные технологии как объект защиты
2)Уязвимость информационных систем
3)Основные подходы к защите данных от НСД. Шифрование
4)Основные подходы к защите данных от НСД. Контроль доступа и разграничение доступа
5)Основные подходы к защите данных от НСД. Модели разграничения доступа
6)Надежность систем ограничения доступа
7)Идентификация и аутентификация субъекта
8)Протоколы идентификации
9)Взаимная проверка подлинности пользователей
10)Протоколы идентификации с нулевой передачей знаний
11)Упрощенная схема идентификации с нулевой передачей знаний
12)Методы идентификации (Штрих-кодовая, Радиочастотная, Биометрическая идентификация)
13)Технологии аутентификации (Парольная аутентификация, Одноразовые пароли)
14)Технологии аутентификации (Сервер аутентификации Kerberos, Аутентификация по предъявлению цифрового сертификата, Использование смарт-карт и USB-ключей)
15)Аппаратные и программно-аппаратные средства шифрования
16)Принципы использования ключей шифрования
17)Ключевые схемы. Абонентское шифрование. Архивное шифрование
18)Ключевые схемы и процесс шифрования файлов
19)Системы криптографической защиты информации (СКЗИ) серии “Криптон”
20)Требования по защите информации от несанкционированного доступа (НСД) для автоматизированных систем (АС). Подсистема разработки правил разграничения доступа, Подсистема регистрации и учета
21)Средства ограничения физического доступа Средства защиты от НСД по сети
22)Электронный замок СОБОЛЬ
23)Программно-аппаратные средства идентификации и контроля доступа
24)Классификация систем идентификации и аутентификации СИА
25)Бесконтактные смарт-карты и USB-ключи. Гибридные смарт-карты. Биоэлектронные системы
26)Средства организации виртуальных частных сетей. Туннелирование в VPN. Уровни защищенных каналов
27)Средства организации виртуальных частных сетей. Защита данных на канальном, сетевом и транспортном уровне.

Раздел 2
1)Понятие обратного проектирования. Средства ОП.
2)Основные приемы, используемые злоумышленником при отладке и дизассемблировании программного обеспечения. Специфика атак на модули проверки корректности ключевой информации . Специфика атак на модули проверки истечения временного срока работы ПО или ограничения по количеству ее запусков.
3)Основные приемы, используемые злоумышленником при отладке и дизассемблировании программного обеспечения. Мониторинг событий.
4)Методы противодействия отладчикам
5)Методы противодействия дизассемблированию программного обеспечения
6)Общие методы защиты программ от отладки и дизассемблирования. Использование недокументированных команд и недокументированных возможностей процессора. Шифрование кода программы
7)Защита программного обеспечения. Методы привязки к носителям информации
8)Управление криптографическими ключами. Генерация, хранение, распределение. Стандарты, рекомендации.
9)Методы безопасного кодирования. Проблема переполнения буфера.
10)Защита секретов в OS MS Windows. DPAPI (Data protection API). CryptoAPI. ACL-списки.
11)Управление секретами в памяти. Механизм работы с секретом. Шифрование данных в памяти. Блокировка памяти для предотвращения выгрузки секретной информации на диск.
12)Проблема контроля входных данных. Методы защиты от атак, основанных на изменении входных данных. Механизмы проверки корректности входных данных. Использование регулярных выражений для проверки входных данных.
13)Электронные ключи eToken
14)Электронные ключи Hardlock
15)Электронные ключи SOFTWARE SECURITY INTERNATIONAL (Rainbow Technologies)
16)Электронные ключи АО "АКТИВ"
17)Электронные ключи MARX SOFTWARE SECURITY
18)Электронные ключи WIBU Systems AG
19)Электронные ключи Data Security Corporation
20)Электронные ключи SmartKey компании Eutron
21)Электронные ключи Data Encryption Systems

Метки:

1. Дайте определение технического канала утечки информации.
2. Назовите характеристики и дайте классификацию каналов утечки.
3. В чем отличие основных от вспомогательных технических средств и систем?
4. Дайте определение контролируемой зоны.
5. Назовите основные виды каналов утечки информации, обра­батываемой ТСПИ.
6. Покажите, на каких физических процессах ОТСС и ВТСС построены основные виды каналов утечки с информационных но­сителей.
7. Объясните физическую сущность возникновения побочных электромагнитных излучений.
8. Какие причины приводят к возникновению электрических каналов утечки информации?
9. Назовите основные виды каналов утечки акустической ин­формации.
10. Покажите, на каких физических процессах в помещениях и размещенных в них ОТСС и ВТСС построены основные виды утеч­ки акустической информации из помещений.
11. Чем обусловлены каналы утечки речевой информации из объ­емов выделенных помещений?
12. Как создаются составные каналы утечки информации?
13. Приведите структуру комплекса средств перехвата радио­сигналов.
14. Как реализуется метод «высокочастотного навязывания»?
15. На чем основана реализация лазерного канала утечки ин­формации?
16. Как реализуется метод «высокочастотного облучения»?
17. Назовите основные виды каналов утечки информации, пере­даваемой по каналам связи.
18. Назовите способы получения видовой информации.
19. Какие излучения относятся к электромагнитным каналам утечки?
20. За счет чего возникают электрические каналы утечки ин­формации?
21. Каким параметром определяется зона возможного перехвата информации?
22. Каковы основные акустические параметры речевых сигналов?
23. От чего зависит звукоизоляция основных строительных конс­трукций?
24. Что является наиболее распространенными причинами сни­жения звукоизоляции строительных конструкций?
25. Какие элементы строительных конструкций наиболее опасны с точки зрения несанкционированного съема информации?
26. Чем обусловлены материально-вещественные каналы утечки информации?
27. Чем и как обусловлено комплексирование каналов утечки ин­формации?