Понятие национальной безопасности. Виды безопасности: экономическая, военная, экологическая, информационная - umotnas.ru o_O
Главная
Поиск по ключевым словам:
страница 1
Похожие работы
Понятие национальной безопасности. Виды безопасности: экономическая, военная, экологическая - страница №1/1


  1. Понятие национальной безопасности. Виды безопасности: экономическая, военная, экологическая, информационная.

  2. Понятие безопасность личности, общества и государства. Примеры.

  3. Роль и место системы обеспечения информационной безопасности в системе национальной безопасности РФ. Методы и средства обеспечения информационной безопасности. "Свобода слова" и цензура. СОРМ.

  4. Анализ угроз безопасности информации. Основные принципы защиты информации в компьютерных системах. Основные методы нарушения секретности, целостности и доступности информации. Причины, виды, каналы утечки и искажения информации.

  5. Архитектура электронных систем обработки данных. Политика безопасности. Критерии и классы защищенности средств вычислительной техники и автоматизированных систем. Понятие о необходимости встроенных средств защиты на уровне ОС.

  6. Стандарты по оценке защищенных систем. Стандарты министерства обороны США ("оранжевая книга"). Стандарты ГТК РФ. Модели разграничения доступа (дискреционная и мандатная).

  7. Аутентификация (идентификация). Конфиденциальность. Способы аутентификации. Авторизация (контроль доступа).

  8. Построение парольных систем. Основные правила и требования к организации парольной защиты. Пассивные устройства идентификации (ПЗУ), активные (с процессором), их принципиальное отличие. Proximity и smart карты. Брелки eToken. Устройства Dallas (i-Button).

  9. Криптография и криптоанализ. Шифрование. Особенности применения криптографических методов. Стойкость алгоритма. Цифровая подпись. Инфраструктура открытых ключей. DES, ГОСТ 28147-89, AES, RSA, MD5, SHA-1.

  10. Потоковые и блочные шифры. Отличие систем с симметричными и несимметричными ключами. Примеры симметричных алгоритмов шифрования. Примеры асимметричных алгоритмов шифрования.

  11. Асимметричные криптосистемы. Области применения. Принцип работы. Алгоритм RSA. Разделение ключей. Центры сертификации. Управление сертификатами.

  12. Понятие Хэш-функции, области применения. Коллизии. Необратимость. Использование хэш-функций для цифровой подписи. Хэш-функции с ключом. MD5, SHA-1.

  13. Концепция защищенного ядра. Защищенные домены. Применение иерархического метода для построения защищенной операционной системы. Принцип периметра безопасности.

  14. Исследование корректности систем защиты. Сканеры безопасности. X-Spider. Методология обследования и проектирования защиты. Модель политики контроля целостности.

  15. Уязвимости операционных систем и прикладного программного обеспечения. Причины. Методы устранения. Переполнение буфера. Эксплойты. Примеры эксплуатации уязвимостей вредоносным ПО, хакерами.

  16. Спам. Потенциальный вред, наносимый спамом в электронной почте. Методы противодействия.

  17. Фаерволл. Фильтрация пакетов. Принципы функционирования. Персональные фаерволл и брандмауэры. Режим обучения. Контроль компонентов.

  18. Вредоносное программное обеспечение. Вирусы. Трояны. Сетевые черви. Средства удаленного администрирования. Распространение вирусов. Методы. Классификация вирусов. Принцип действия компьютерного вируса.

  19. Методы борьбы с вирусами. Проверки по расписанию (сканер) и в реальном времени (монитор). Эвристические методы анализа кода вирусов. Пример вируса (Sasser или любой другой). Лечение вируса «вручную»: список процессов, реестр HKLM …, сервисы.

  20. Резервное копирование информации. Встроенные возможности ОС. Специальные утилиты. Клонирование дисков. RAID-массивы для аппаратной защиты.

  21. Безопасность физических ресурсов. Системы контроля доступа. Пассивное ограждение. Активные системы противодействия. Системы наблюдения. Электромагнитное излучение как канал утери данных. Проблемы несанкционированного доступа к каналам связи. Физическая утилизация носителей данных.

  22. Распространённые методы несанкционированного доступа в сетях. Пассивный анализ трафика и методы противодействия. Сетевые сканеры. Ложные атаки как средство для анализа защищенности.