Понятие национальной безопасности. Виды безопасности: экономическая, военная, экологическая, информационная - umotnas.ru o_O
Главная
Поиск по ключевым словам:
страница 1
Похожие работы
Название работы Кол-во страниц Размер
Вопросы к экзамену по дисциплине «информационная безопасность» 1 38.57kb.
Экзаменационные вопросы по дисциплине «Информационная безопасность... 1 20.08kb.
- 1 75.91kb.
Что такое «угроза безопасности туристов»? 1 26.65kb.
1. Правовая база внешнеполитической деятельности России 2 738.08kb.
Получить теоретические знания и практические навыки для эффективного... 1 47.48kb.
Основы информационной безопасности 14 2812.6kb.
Задачи научного сообщества в постановке целей человечества и обеспечении... 3 891.35kb.
Инструкция по безопасности труда пользователей 1 33.54kb.
Актуальные аспекты противодействия угрозам национальной безопасности... 1 106.54kb.
Инструкция по безопасности 1 63.83kb.
Tест №3 (11 класс) I. Составьте сложные существительные, соединив... 1 39.84kb.
Викторина для любознательных: «Занимательная биология» 1 9.92kb.

Понятие национальной безопасности. Виды безопасности: экономическая, военная, экологическая - страница №1/1


  1. Понятие национальной безопасности. Виды безопасности: экономическая, военная, экологическая, информационная.

  2. Понятие безопасность личности, общества и государства. Примеры.

  3. Роль и место системы обеспечения информационной безопасности в системе национальной безопасности РФ. Методы и средства обеспечения информационной безопасности. "Свобода слова" и цензура. СОРМ.

  4. Анализ угроз безопасности информации. Основные принципы защиты информации в компьютерных системах. Основные методы нарушения секретности, целостности и доступности информации. Причины, виды, каналы утечки и искажения информации.

  5. Архитектура электронных систем обработки данных. Политика безопасности. Критерии и классы защищенности средств вычислительной техники и автоматизированных систем. Понятие о необходимости встроенных средств защиты на уровне ОС.

  6. Стандарты по оценке защищенных систем. Стандарты министерства обороны США ("оранжевая книга"). Стандарты ГТК РФ. Модели разграничения доступа (дискреционная и мандатная).

  7. Аутентификация (идентификация). Конфиденциальность. Способы аутентификации. Авторизация (контроль доступа).

  8. Построение парольных систем. Основные правила и требования к организации парольной защиты. Пассивные устройства идентификации (ПЗУ), активные (с процессором), их принципиальное отличие. Proximity и smart карты. Брелки eToken. Устройства Dallas (i-Button).

  9. Криптография и криптоанализ. Шифрование. Особенности применения криптографических методов. Стойкость алгоритма. Цифровая подпись. Инфраструктура открытых ключей. DES, ГОСТ 28147-89, AES, RSA, MD5, SHA-1.

  10. Потоковые и блочные шифры. Отличие систем с симметричными и несимметричными ключами. Примеры симметричных алгоритмов шифрования. Примеры асимметричных алгоритмов шифрования.

  11. Асимметричные криптосистемы. Области применения. Принцип работы. Алгоритм RSA. Разделение ключей. Центры сертификации. Управление сертификатами.

  12. Понятие Хэш-функции, области применения. Коллизии. Необратимость. Использование хэш-функций для цифровой подписи. Хэш-функции с ключом. MD5, SHA-1.

  13. Концепция защищенного ядра. Защищенные домены. Применение иерархического метода для построения защищенной операционной системы. Принцип периметра безопасности.

  14. Исследование корректности систем защиты. Сканеры безопасности. X-Spider. Методология обследования и проектирования защиты. Модель политики контроля целостности.

  15. Уязвимости операционных систем и прикладного программного обеспечения. Причины. Методы устранения. Переполнение буфера. Эксплойты. Примеры эксплуатации уязвимостей вредоносным ПО, хакерами.

  16. Спам. Потенциальный вред, наносимый спамом в электронной почте. Методы противодействия.

  17. Фаерволл. Фильтрация пакетов. Принципы функционирования. Персональные фаерволл и брандмауэры. Режим обучения. Контроль компонентов.

  18. Вредоносное программное обеспечение. Вирусы. Трояны. Сетевые черви. Средства удаленного администрирования. Распространение вирусов. Методы. Классификация вирусов. Принцип действия компьютерного вируса.

  19. Методы борьбы с вирусами. Проверки по расписанию (сканер) и в реальном времени (монитор). Эвристические методы анализа кода вирусов. Пример вируса (Sasser или любой другой). Лечение вируса «вручную»: список процессов, реестр HKLM …, сервисы.

  20. Резервное копирование информации. Встроенные возможности ОС. Специальные утилиты. Клонирование дисков. RAID-массивы для аппаратной защиты.

  21. Безопасность физических ресурсов. Системы контроля доступа. Пассивное ограждение. Активные системы противодействия. Системы наблюдения. Электромагнитное излучение как канал утери данных. Проблемы несанкционированного доступа к каналам связи. Физическая утилизация носителей данных.

  22. Распространённые методы несанкционированного доступа в сетях. Пассивный анализ трафика и методы противодействия. Сетевые сканеры. Ложные атаки как средство для анализа защищенности.