Криптографическая защита информации
27.Классические шифры, шифры гаммирования и колонной замены, композиции шифров.
28.Системы шифрования с открытыми ключами.
29.Криптографическая стойкость шифров; модели шифров; основные требования к шифрам; вопросы практической стойкости; имитостойкость и помехоустойчивость шифров.
30.Принципы построения криптографических алгоритмов; различие между программными и аппаратными реализациями; криптографические параметры узлов и блоков шифраторов; синтез шифров.
31. Алгоритм DES, основные режимы работы алгоритма DES.
32. Отечественный алгоритм шифрования ГОСТ 28147-89.
33. Криптосистема шифрования данных RSA.
34. Электронно-цифровая подпись.
35. Отечественный стандарт ЭЦП ГОСТ Р 34.10-94.
Программно-аппаратная защита информации
36.Идентификация субъекта, понятие протокола идентификации, идентифицирующая информация.
37.Основные подходы к защите данных от НСД.
38.Шифрование, контроль доступа и разграничение доступа, иерархический доступ к файлу, защита сетевого файлового ресурса, фиксация доступа к файлам; доступ к данным со стороны процесса; способы фиксации факта доступа.
39.Надежность систем ограничения доступа.
40.Защита файлов от изменения; электронная цифровая подпись (ЭЦП).
41.Программно-аппаратные средства шифрования; построение аппаратных компонент криптозащиты данных;
42.Принцип чувствительной области и принцип главного ключа, необходимые и достаточные функции аппаратного средства криптозащиты.
43.Методы и средства ограничения доступа к компонентам ЭВМ, защиты программ от несанкционированного копирования.
44.Пароли и ключи, организация хранения ключей; защита программ от излучения; защита от отладки, защита от дизассемблирования, защита от трассировки по прерываниям.
45.Защита от разрушающих программных воздействий (РПВ); компьютерные вирусы как особый класс РПВ; необходимые и достаточные условия недопущения разрушающего воздействия; понятие изолированной программной среды.
Защита информационных процессов в компьютерных системах:
46.Основные угрозы информации в компьютерных системах.
47.Параллельный анализ целей и возможностей злоумышленника в компьютерной сети и в ситуации при наличии изолированного компьютера.
48.Специфика возникновения угроз в открытых сетях; особенности защиты информации на узлах компьютерной сети; системные вопросы защиты программ и данных.
49.Основные категории требований к программной и программно-аппаратной реализации средств защиты информации; требования к защите автоматизированных систем от НСД.
Комплексная система защиты информации на предприятии:
50.Принципы организации и этапы разработки КСЗИ; факторы, влияющие на организацию КСЗИ.
51.Определение и нормативное закрепление состава защищаемой информации; определение объектов защиты.
52.Анализ и оценка угроз безопасности информации: выявление и оценка источников, способов и результатов дестабилизирующего воздействия на информацию;
53.Определение потенциальных каналов и методов несанкционированного доступа к информации; определение возможностей несанкционированного доступа к защищаемой информации.
54.Определение компонентов КСЗИ; определение условий функционирования КСЗИ; разработка модели КСЗИ;
55.Технологическое и организационное построение КСЗИ; кадровое обеспечение функционирования КСЗИ; материально-техническое и нормативно-методическое обеспечение функционирования КСЗИ;
56.Назначение, структура и содержание управления КСЗИ; принципы и методы планирования функционирования КСЗИ; сущность и содержание контроля функционирования КСЗИ.
57.Управление КСЗИ в условиях чрезвычайных ситуаций.
58.Оценка эффективности КСЗИ.