Информационная безопасность
1. Этапы развития ИБ: начальный, средний, современный. Особенности и характерные качества каждого периода развития. Задачи информационной безопасности. 2. Идентификация, аутентификация (субъекта, объекта). Виды аутентификации. Технологии аутентификации. 3. Критерии оценки безопасности компьютерных систем. "Оранжевая книга" США 4. Предмет и объекты защиты информации. Определение информации, достоверной, целостной и конфиденциальной информации, дезинформации. Обеспечение информационной безопасности. Информация как объект защиты. 5. Сетевая аутентификация на основе многоразового пароля и на основе одноразового пароля. 6. Национальные интересы в сфере информационной безопасности и их классификация. 7. Основные предметные направления защиты информации. 8. Основные задачи, принципы и функции обеспечения информационной безопасности. 9. Аутентификация на основе сертификатов. Классы сертификатов. 10. Угрозы информационной безопасности: классификация угроз, источники возникновения угроз, каналы проникновения, меры противодействия угрозам. 11. Аутентификация на основе цифровой подписи. 12. Методы защиты информации. 13. Аутентификация на основе программных кодов. 14. Принципы построения систем защиты от угроз информационной безопасности. Модели защиты. 15. Аудит и протоколирование. Настройка аудита в сетях с минимальными, средними и максимальными требованиями безопасности, журналы Windows NT. 16. Основные направления защиты информации. 17. Контроль и управление доступом: основная задача, механизмы. 18. Основные положения Федерального закона «об информации, информатизации и защите информации». 19. Технические средства защиты информации. 20. Охрана интеллектуальной собственности. 21. Технология контроля и управления доступом через списки прав доступа. 22. Характеристика преступлений в сфере компьютерной информации. 23. Правовые основы защиты информации. 24. Общие принципы обеспечения защиты информации. Уровни информационной защиты. 25. Защита звуковой информации. Противодействие прослушиванию. 26. Синхронизация программы безопасности с жизненным циклом системы. 27. Системы видеонаблюдения. Цели использования систем видеонаблюдение. Структурная схема систем видеонаблюдения. Виды устройств обработки и коммутации информации. 28. Системный подход к обеспечению безопасности 29. Три уровня политики безопасности. 30. Криптографические методы защиты информации. Классификация методов криптографического преобразования информации. Требования для криптографических систем. Криптографические стандарты и перспективы использования криптозащиты. 31. Программа обеспечения информационной безопасности, и ее цели. 32. Методы Обнаружения и удаления компьютерных вирусов: анализ алгоритма вируса, обнаружение неизвестных вирусов, дезактивация памяти. 33. Тоннелирование, как метод образования защищенного канала между сетями. Теория виртуальных частей сетей. 34. Правовая охрана программ ЭВМ и баз данных. Правовая концепция создания программ. 35. Анализ защищенности. Управление рисками. Этапы управления рисками. Действия по отношению к выявленным рискам. 36. Закон о лицензировании и защите информации. 37. Методы и средства защиты информации в КС от традиционного шпионажа и диверсий. Компоненты системы охраны объекта. 38. Борьба с вирусным заражением информации, классификация антивирусных программ. 39. Компьютерные преступления и их классификации. Цели, преследуемые при совершении компьютерных преступлений. 40. Экранирование: назначение сетевого экрана, многоступенчатая модель фильтрации. 41. Структура государственных органов власти, обеспечивающих защиту информации. 42. Классификация вирусов. Основные пути проникновения вирусов. 43. Законодательные меры защиты информации. 44. Принципы построения систем защиты от угроз информационной безопасности. Модели защиты. 45. Методы обнаружения и удаления компьютерных вирусов: анализ алгоритма вируса, обнаружение неизвестных вирусов, дезактивация памяти. 46. Технология контроля и управления доступом через списки прав доступа
Приложение 3.
|