Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Методы и средства защиты компьютерной информации

.doc
Скачиваний:
18
Добавлен:
26.01.2015
Размер:
27.14 Кб
Скачать

Методы и средства защиты компьютерной информации

  1. Компьютерная преступность. Угрозы безопасности компьютерной информации. Юридические аспекты информационной безопасности компьютерной информации.

  2. Экспертиза преступлений в области компьютерной информации. Криминалистические аспекты проведения расследований преступлений в сфере компьютерной информации.

  3. Административные средства и способы обеспечения информационной безопасности компьютерной информации.

  4. Модели безопасности. Политика безопасности. Критерии и классы защищенности средств вычислительной техники и автоматизированных информационных систем.

  5. Понятие несанкционированного доступа. Методы взлома компьютерных систем. Атаки на системы управления базами данных (СУБД), операционные системы (ОС) и сетевое программное обеспечение.

  6. Вредоносное программное обеспечение, его разновидности, принципы действия, особенности взаимодействия с прикладным программным обеспечением и операционной системой.

  7. Программные закладки. Троянские программы. Клавиатурные шпионы.

  8. Безопасность компьютерной сети. Сканеры и системные требования е ним. Ограничение возможностей сканеров. Анализаторы сетевых протоколов.

  9. Технические каналы утечки, перехвата и модификации компьютерной информации. Побочные электромагнитные излучения и наводки (ПЭМиН) средств вычислительной техники.

  10. Несанкционированный доступ (НСД) к компьютерным сетям и вычислительной технике на физическом уровне. Современные возможности ведения технической разведки средств вычислительной техники.

  11. Шифрование и дешифрование. Аутентификация, целостность и неоспоримость. Шифры и ключи.

  12. Симметричные алгоритмы шифрования. Алгоритмы шифрования с открытым ключом.

  13. Цифровая подпись. Подписание документов при помощи симметричных криптосистем и арбитра. Подписание документов при помощи криптосистем с открытым ключом.

  14. Шифрование в каналах связи компьютерной сети. Канальное шифрование. Сквозное шифрование. Комбинированное шифрование. Шифрование файлов. Аппаратное и программное шифрование. PGP.

  15. Технологии парольного доступа. Парольный доступ и возможности его применения в различных операционных и сетевых системах. Политики безопасности и управление парольным доступом.

  16. Обзор современного рынка антивирусного ПО. Методы эффективного применения антивирусного ПО. Действия при обнаружении попытки вмешательства и несанкционированного доступа (НСД) с применением вредоносного программного обеспечения.

  17. Общие принципы построения программно-аппаратного комплекса (ПАК), разделение функций программной и аппаратной частей. Применение политик парольного доступа, аутентификации пользователей, разграничения прав доступа и обработки. Аппаратные ключи пользователей. Применение ПАК при работе средства вычислительной техники в составе локальной сети.

  18. Защита компьютерной информации на физическом уровне. Экранирование и энергетическое сокрытие побочных электромагнитных излучений и наводок (ПЭМиН) средств вычислительной техники.

  19. Особенности безопасной физической организации локальных компьютерных сетей.

  20. Защита от несанкционированного доступа (НСД) в беспроводных каналах передачи данных.