Раздел 6. Политика безопасности



Раздел 1. Защита информации в информационно-вычислительных системах

1. Криптография как наука. История криптографии. Ученые. Криптология.

2.Основные понятия и определения информационной безопасности («информация», «защита информации», «информационная безопасность»). Задачи информационной безопасности. Цели и объекты защиты информации. Основные проблемы современной информации.

3.Понятие об угрозах информационной безопасности. Классификация угроз информационной безопасности. Статистика по угрозам. Основные методы реализации угроз информационной безопасности, каналы утечки информации.

4.Понятие об атаках на информационную систему. Этапы осуществления атаки на информационную систему. Способы борьбы с атаками. Классификация систем обнаружения атак.

5.Атака на ЭЦП: определение. Модели атак и их возможные результаты. Коллизия первого и второго рода. Социальные атаки.

 

Раздел 2. Правовые и организационные методы защиты информации в информационно-вычислительных системах

6. Правовое регулирование в области безопасности информации. Правонарушение в информационной сфере: определение. Законодательный уровень информационной безопасности. Ответственность за нарушения в информационной сфере

7. Стандарты и спецификации в области информационной безопасности

 

Раздел 3. Методы идентификации и аутентификации

8. Идентификация и аутентификация. Авторизация. Методы идентификации и установления подлинности субъектов и различных объектов.

9. Биометрическая аутентификация пользователя. Статические и динамические биометрические методы. Виды ошибок. Факторы, влияющие на выбор методов аутентификации.

10.Парольные системы идентификации и аутентификации пользователей. Способы ввода паролей. Классификация угроз преодоления парольной защиты. Способы усиления паролей.

 

Раздел 4. Криптографическая защита компьютерной информации

11.Принципы криптографической защиты информации. Основные модели криптосистем. Симметричные и асимметричные криптосистемы. Требования к криптосистемам.

12.Криптоанализ. Понятие криптостойкости. Абсолютно и теоретически стойкие шифры. Оценка криптостойкости систем шифрования. Методы криптоанализа.

13.Классические методы шифрования. Шифрование методами перестановки, замены (простой и сложной).

14.Общие принципы построения современных симметричных криптосистем. Криптоалгоритм ГОСТ 28147-89. Режимы шифрования данных в ГОСТе. Базовые циклы, обозначение. Основной шаг. Ключевая информация ГОСТа. Сравнение с DES. Достоинства и недостатки ГОСТа. (только для ПЗ-47)

15.Общие принципы построения современных асимметричных криптосистем. Принципы построения, свойства и применение асимметричных криптосистем. Асимметричные криптоалгоритмы RSA. Авторы. Описание алгоритма: шифрование и расшифрование. Применение RSA.

16.Криптографические функции хеширования. Хэш-функция: определение, требования, свойства, применение, виды, способы построения. Возможные атаки на функции хеширования. Алгоритмы построения.

17.Электронная цифровая подпись: определение, назначение, виды, сфера применения. Схемы построения ЭЦП, достоинства, недостатки. Процессы, которые охватывает схема ЭЦП. Алгоритмы ЭЦП

18.Понятие «Стеганография». История. Классификация стеганографии. Компьютерная стеганография и ее применение.

19.Социальная инженерия: определение, методы.

20.IT-продукт: определение, виды. Способы защиты программного обеспечения. Авторское право.

Раздел 5. Системы защиты программных средств

21.Разрушающие программные средства (ПС). Модель разрушающего ПС. Методы внедрения разрушающего ПС. Программные закладки. Троянские программы. Клавиатурные шпионы. Компьютерные вирусы: определение, признаки заражения, классификация. Физическая структура вируса. Периоды цикла жизни вируса.

22. Методы обнаружения и удаления вредоносных программ. Основы функционирования антивирусного ПО. Типы антивирусов. Профилактика заражения.

23.Системы защиты ПО. Классификация и характеристик систем защиты ПО.

 

Раздел 6. Политика безопасности

24.Понятие о политике безопасности. Жизненный цикл политики безопасности. Понятия о риске, угрозе. Учет информационных ценностей. Структура политики безопасности организации. Глобальная и локальная политика безопасности. Базовая политика безопасности. Специализированные типы политики безопасности. Процедуры безопасности.

25.Модели основных типов политик безопасности. Модель матрицы доступов Харрисона – Рузо –Ульмана. Модель распространения прав доступа. Модель системы безопасности Белла – ЛаПадулы. Модель ролевого разграничения доступа.


Дата добавления: 2021-04-15; просмотров: 52; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!