Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
129
Добавлен:
20.02.2016
Размер:
352.26 Кб
Скачать

Тема 9.5 Методы и средства привязки программного обеспечения к аппаратному окружению и физическим носителям

Содержание

1 Теоретическая информация (тезисное изложение материала примерно на 20 страниц)

Система защиты информации от несанкционированного доступа (Страж NT, Dallas Lock, Secret Net, Аккорд); Общие сведенья; Запуск и регистрация в системе защиты; Создание пользователей; Реализация мандатной модели разграничения доступа; Реализация дискреционной модели разграничения доступа; Создание замкнутой программной среды; Контроль целостности; Организация учета съемных носителей информации; Регистрация событий; Гарантированное удаление данных.

2 Практический пример использования теоретического материала (примерно на 5 страниц)

3 Электронные слайды в MicrosoftOfficePowerPoint2003 по теоретическому материалу в виде рисунков

4 Глоссарий по теоретическому материалу (примерно на 5 страниц)

5 Список используемых информационных источников

Тема 9.6 Методы и средства хранения ключевой информации

Содержание

1 Теоретическая информация (тезисное изложение материала примерно на 20 страниц)

Системный подход к построению системы защиты; Принцип непрерывного развития системы; Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки; Полнота контроля и регистрации попыток несанкционированного доступа; Обеспечение надежности системы защиты; Обеспечение контроля за функционированием системы защиты; Обеспечение всевозможных средств борьбы с вредоносными программами; Обеспечение экономической целесообразности использования системы защиты.

2 Практический пример использования теоретического материала (примерно на 5 страниц)

3 Электронные слайды в MicrosoftOfficePowerPoint2003 по теоретическому материалу в виде рисунков

4 Глоссарий по теоретическому материалу (примерно на 5 страниц)

5 Список используемых информационных источников

Тема 9.7 Защита программ от изучения, способы встраивания средств защиты в программное обеспечение

Содержание

1 Теоретическая информация (тезисное изложение материала примерно на 20 страниц)

Программно-аппаратные средства реализации криптографических функций: шифрования; Контроля целостности с использованием электронной цифровой подписи; Защита программ с помощью электронных ключей и смарт-карт; Системы управления ключами: генерация, хранение и распределение ключей; Рассылка симметричных ключей центром распределения ключей, с помощью электронного цифрового конверта, по схеме Диффи-Хеллмана; Сертификаты открытых ключей и схема их рассылки; Системы аутентификации. Схемы аутентификации с применением паролей; Обеспечение подлинности сеанса связи с использованием механизмов запроса-ответа, отметок времени; Защита программ от изучения, отладки и дизассемблирования, защита от трассировки по прерываниям; защита от разрушающих программных воздействий; Подходы к защите разрабатываемых программ от автоматической генерации инструментальными средствами программных закладок; Способы внедрения РПС по средством инструментальных средств; Возможные методы защиты программ от потенциально опасных инструментальных средств; Защита файлов от изменения; Электронная цифровая подпись (ЭЦП); Программно-аппаратные средства шифрования; Построение аппаратных компонент криптозащиты данных; Защита алгоритма шифрования; Принцип чувствительной области и принцип главного ключа, необходимые и достаточные функции аппаратного средства криптозащиты; Методы и средства ограничения доступа к компонентам ЭВМ; Защиты программ от несанкционированного копирования; Пароли и ключи, организация хранения ключей; Защита программ от излучения; Защита от отладки, защита от дизассемблирования, защита от трассировки по прерываниям.

2 Практический пример использования теоретического материала (примерно на 5 страниц)

3 Электронные слайды в MicrosoftOfficePowerPoint2003 по теоретическому материалу в виде рисунков

4 Глоссарий по теоретическому материалу (примерно на 5 страниц)

5 Список используемых информационных источников