Методы и средства защиты компьютерной информации

Темы (вопросы)

133. Понятие информационной безопасности (ИБ). Основные составляющие (конфиденциальность, целостность, доступность). Статистика нарушений ИБ. (15б)

134. Наиболее распространенные угрозы, уязвимые места защиты, средства обеспечения безопасности. (15б)

135. Административный уровень информационной безопасности: политика безопасности и программа безопасности. Структура соответствующих документов, меры по их разработке и сопровождению. (15б)

136. Управление рисками. Методика сопоставления возможных потерь от нарушений ИБ со стоимостью защитных средств. (15б)

137. Основные понятия в области технической защиты информации. (15б)

138. Основные объекты защиты информации и их классификация. Принципы классификации автоматизированных систем и средств вычислительной техники по классам защищенности от несанкционированного доступа. (15б)

139. Основные уязвимости стека протоколов TCP/IP. Основные классы атак в сетях на базе TCP/IP и способы борьбы с ними. (15б)

140. Классификация технических каналов утечки информации. Информационный сигнал и его характеристики. Физическая суть возникновения различных каналов утечки и их классификация. (15б)

141. Средства и методы обнаружения технических каналов утечки информации. Мероприятия по выявлению технических каналов утечки информации. Оценка защищенности информации от утечки по техническим каналам утечки информации. (15б)

142. Спецификация Internet-сообщества TLS. Протокол Secure Socket Layer (SSL). (15б)

143. Нетехнические меры защиты конфиденциальной информации от несанкционированного доступа: психологические меры и организационные меры. Уровни контроля информационных потоков(15б)

144. Защита от сетевых атак на основе межсетевого экранирования. Механизм работы сетевого экрана, история и основные аспекты использования сетевых экранов. (15б)

145. Противодействие методам социальной инженерии. (15б)

146. Обеспечение безопасности в сети Интернет(15б)

147. Общая схема симметричного шифрования, классификация методов симметричного шифрования. (15б)

148. Криптографические хеш-функции. (15б)

149. Поточные шифры и генераторы псевдослучайных чисел. (15б)

150. Криптографические алгоритмы с открытым ключом и их использование (асимметричная криптография): RSA, алгоритм Диффи-Хеллмана, алгоритм Эль-Гамаля, (15б)

151. Основные подходы к формированию электронной подписи на основе различных алгоритмов с открытым ключом. Отечественные и зарубежные стандарты на алгоритмы цифровой подписи. (15б)

152. Шифрование, помехоустойчивое кодирование и сжатие информации. (15б)

153. Анализ рисков как основа управления информационной безопасностью предприятия. Методики управления и анализа рисков. (15б)

154. Криптографические алгоритмы. Обзор самых распространенных алгоритмов шифрования и тенденций развития современной криптографии. (15б)

155. Обзор современных методов криптоанализа. (15б)

156. Проблема аутентификации. Инфраструктура открытых ключей. Протоколы аутентификации в Windows. (15б)

157. Анализ безопасности протокола обмена информацией. Описание работы протокола в виде графического представления схемы и текстового описания. (15б)

158. Защита от вирусных угроз. Сценарии построения комплексной системы защиты от вирусных угроз. (15б)

159. Методология анализа защищенности системы на основе выявления уязвимостей информационной системы и обнаружения вторжений. (15б)

160. Методы и инструменты защиты от сетевых атак на основе технологии межсетевого экранирования. (15б)

161. Организационно-правовые аспекты обеспечения информационной безопасности. Разработка политики информационной безопасности с использованием общепринятых шаблонов и учетом специфики деятельности организации. (15б)

162. Основы работы антивирусных программ, существующие методы обнаружения вирусов, дополнительные средства обеспечения антивирусной безопасности, основные элементы антивирусной защиты. (15б)

163. Антивирусная защита мобильных пользователей: угрозы заражения, принципы действия вирусов для мобильных телефонов и средства защиты от вирусов. (15б)

164. Обнаружение вторжений. Основные типы систем обнаружения вторжений и датчиков вторжений. (15б)

165. Безопасность в ОС Windows 7, настройка ОС, управление пользователями и системой, поиск вторжений в ОС. (15б)

166. Безопасность беспроводных соединений. (15б)

167. Основные понятия, относящиеся к криптографии с открытым ключом. Способы их использования: шифрование, создание и проверка электронной подписи, обмен ключами. Алгоритмы RSA и Диффи-Хеллмана. (15б)

Литература для подготовки

1. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: ДМК-Пресс, 2012. – 592 с.

2. Краковский Ю.М. Информационная безопасность и защита информации. – Ростов-на-Дону: МарТ, 2008. – 288 с.

3. Ярочкин В.И. Информационная безопасность: Учебник для вузов. – СПб.: Академический проект, 2008. – 544 с.

4. Петров С.В., Петров В.П. Информационная безопасность человека и общества. – М.: НЦ ЭНАС, 2007. – 336 с.

5. Михайлов А.В. Компьютерные вирусы и борьба с ними. – М.:ДИАЛОГ-МИФИ, 2011. – 104 с.

6. Мельников Д.А. Организация и обеспечение безопасности информационно-технологических сетей и систем. Учебник. – М.:Университетская книга, 2012. – 598 с.

7. Петренко С.И., Курбатов В.А., Петренко С.А. Политики информационной безопасности.М: ДМК-Пресс, 2011. – 400 с.

8. Гафнер В. В. Информационная безопасность. – Ростов-на-Дону: Феникс, 2010. – 336 с.

9. Ховард М., Лебланк Д., Виега Д. Уязвимости в программном коде и борьба с ними. – М: ДМК-Пресс, 2011. – 288 с.

Наши рекомендации