Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Информационная безопасность





1. Этапы развития ИБ: начальный, средний, современный. Особенности и характерные качества каждого периода развития. Задачи информационной безопасности.

2. Идентификация, аутентификация (субъекта, объекта). Виды аутентификации. Технологии аутентификации.

3. Критерии оценки безопасности компьютерных систем. "Оранжевая книга" США

4. Предмет и объекты защиты информации. Определение информации, достоверной, целостной и конфиденциальной информации, дезинформации. Обеспечение информационной безопасности. Информация как объект защиты.

5. Сетевая аутентификация на основе многоразового пароля и на основе одноразового пароля.

6. Национальные интересы в сфере информационной безопасности и их классификация.

7. Основные предметные направления защиты информации.

8. Основные задачи, принципы и функции обеспечения информационной безопасности.

9. Аутентификация на основе сертификатов. Классы сертификатов.

10. Угрозы информационной безопасности: классификация угроз, источники возникновения угроз, каналы проникновения, меры противодействия угрозам.

11. Аутентификация на основе цифровой подписи.

12. Методы защиты информации.

13. Аутентификация на основе программных кодов.

14. Принципы построения систем защиты от угроз информационной безопасности. Модели защиты.

15. Аудит и протоколирование. Настройка аудита в сетях с минимальными, средними и максимальными требованиями безопасности, журналы Windows NT.

16. Основные направления защиты информации.

17. Контроль и управление доступом: основная задача, механизмы.

18. Основные положения Федерального закона «об информации, информатизации и защите информации».

19. Технические средства защиты информации.

20. Охрана интеллектуальной собственности.

21. Технология контроля и управления доступом через списки прав доступа.

22. Характеристика преступлений в сфере компьютерной информации.

23. Правовые основы защиты информации.

24. Общие принципы обеспечения защиты информации. Уровни информационной защиты.

25. Защита звуковой информации. Противодействие прослушиванию.

26. Синхронизация программы безопасности с жизненным циклом системы.

27. Системы видеонаблюдения. Цели использования систем видеонаблюдение. Структурная схема систем видеонаблюдения. Виды устройств обработки и коммутации информации.

28. Системный подход к обеспечению безопасности

29. Три уровня политики безопасности.

30. Криптографические методы защиты информации. Классификация методов криптографического преобразования информации. Требования для криптографических систем. Криптографические стандарты и перспективы использования криптозащиты.

31. Программа обеспечения информационной безопасности, и ее цели.

32. Методы Обнаружения и удаления компьютерных вирусов: анализ алгоритма вируса, обнаружение неизвестных вирусов, дезактивация памяти.

33. Тоннелирование, как метод образования защищенного канала между сетями. Теория виртуальных частей сетей.

34. Правовая охрана программ ЭВМ и баз данных. Правовая концепция создания программ.

35. Анализ защищенности. Управление рисками. Этапы управления рисками. Действия по отношению к выявленным рискам.

36. Закон о лицензировании и защите информации.

37. Методы и средства защиты информации в КС от традиционного шпионажа и диверсий. Компоненты системы охраны объекта.

38. Борьба с вирусным заражением информации, классификация антивирусных программ.

39. Компьютерные преступления и их классификации. Цели, преследуемые при совершении компьютерных преступлений.

40. Экранирование: назначение сетевого экрана, многоступенчатая модель фильтрации.

41. Структура государственных органов власти, обеспечивающих защиту информации.

42. Классификация вирусов. Основные пути проникновения вирусов.

43. Законодательные меры защиты информации.

44. Принципы построения систем защиты от угроз информационной безопасности. Модели защиты.

45. Методы обнаружения и удаления компьютерных вирусов: анализ алгоритма вируса, обнаружение неизвестных вирусов, дезактивация памяти.

46. Технология контроля и управления доступом через списки прав доступа

 

 

Приложение 3.

 

 







Дата добавления: 2015-10-15; просмотров: 454. Нарушение авторских прав; Мы поможем в написании вашей работы!




Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...


Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...


ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...


Теория усилителей. Схема Основная масса современных аналоговых и аналого-цифровых электронных устройств выполняется на специализированных микросхемах...

ОСНОВНЫЕ ТИПЫ МОЗГА ПОЗВОНОЧНЫХ Ихтиопсидный тип мозга характерен для низших позвоночных - рыб и амфибий...

Принципы, критерии и методы оценки и аттестации персонала   Аттестация персонала является одной их важнейших функций управления персоналом...

Пункты решения командира взвода на организацию боя. уяснение полученной задачи; оценка обстановки; принятие решения; проведение рекогносцировки; отдача боевого приказа; организация взаимодействия...

Тактические действия нарядов полиции по предупреждению и пресечению групповых нарушений общественного порядка и массовых беспорядков В целях предупреждения разрастания групповых нарушений общественного порядка (далееГНОП) в массовые беспорядки подразделения (наряды) полиции осуществляют следующие мероприятия...

Механизм действия гормонов а) Цитозольный механизм действия гормонов. По цитозольному механизму действуют гормоны 1 группы...

Алгоритм выполнения манипуляции Приемы наружного акушерского исследования. Приемы Леопольда – Левицкого. Цель...

Studopedia.info - Студопедия - 2014-2025 год . (0.008 сек.) русская версия | украинская версия