Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
K39B3mz4s5.file.doc
Скачиваний:
3
Добавлен:
30.04.2022
Размер:
247.81 Кб
Скачать

1.2. Учебные темы и вопросы

Тема 1. Введение в основы защиты информации

1. Определение информации. Разделение информации по видам доступа.

2. Защищаемая информация. Ценность информации. Уровни важности информации.

3. Уровень секретности. Защита информации. Утечка информации. Разглашение информации.

4. Несанкционированный доступ. Несанкционированное воздействие. Непреднамеренной воздействие.

5. Цель защиты информации. Эффективность защиты. Объект защиты.

6. Безопасность информации. Целостность, конфиденциальность, доступность информации.

7. Нарушение безопасности информации. Угроза безопасности информации. Источник угрозы безопасности информации.

8. Утечка информации. Несанкционированный доступ к информации. Искажение информации. Уничтожение информации.

9. Аппаратная закладка. Политика безопасности.

10. Основные угрозы информации по предмету направленности.

11. Угрозы безопасности по источнику возникновения.

12. Виды воздействий.

13. Прямые и косвенные каналы утечки информации.

14. Модели потенциального нарушителя первого и второго уровня.

15. Модели потенциального нарушителя третьего и четвертого уровня.

Тема 2. Классификация методов и средств защиты информации

1. Метод защиты данных. Средство защиты данных.

2. Методы защиты данных: управление.

3. Методы защиты данных: препятствие.

4. Методы защиты данных: маскировка.

5. Методы защиты данных: регламентация.

6. Методы защиты данных: побуждение.

7. Методы защиты данных: принуждение.

8. Организационные средства защиты.

9. Законодательные средства защиты.

10. Физические средства защиты.

11. Аппаратные средства защиты.

12. Программные средства защиты.

13. Требования к комплексной системе защиты информации.

14. Стандарты компьютерной безопасности России.

15. Классы защищенности СВТ и АС.

Тема 3. Криптографические методы и средства защиты данных

1. Криптография, шифрование, шифр, ключ.

2. Схема симметричной криптосистемы.

3. Схема асимметричной криптосистемы.

4. Методы замены: моноалфавитная, гомофоническая.

5. Методы замены: полиалфавитные, полиграммная замена.

6. Методы перестановки.

7. Методы аналитических преобразований.

8. Методы гаммирования.

9. Общие сведения об алгоритме шифрования DES.

10. Основные режимы работы алгоритма DES.

11. Российский стандарт шифрования: шифрование данных в режиме простой замены.

12. Российский стандарт шифрования: шифрование данных в режиме гаммирования.

13. Российский стандарт шифрования: шифрование данных в режиме гаммирования с обратной связью.

14. Российский стандарт шифрования: шифрование данных в режиме выработки имитовставки.

15. Криптосистема шифрования данных RSА.

Тема 4. Защита информации в ос и сетях

1. Дискреционное управление доступом к объектам компьютерных систем.

2. Мандатное управление доступом к объектам компьютерных систем.

3. Способы аутентификации пользователей.

4. Аутентификация пользователей на основе паролей и модели «рукопожатия».

5. Аутентификация пользователей по их биометрическим характеристикам.

6. Двухфакторная аутентификация.

7. Политика сетевой безопасности.

8. Фильтрующие маршрутизаторы.

9. Шлюзы сетевого уровня.

10. Шлюзы прикладного уровня.

11. Межсетевой экран - фильтрующий маршрутизатор.

12. Межсетевой экран на основе двухпортового шлюза.

13. Межсетевой экран на основе экранированного шлюза.

14. Межсетевой экран - экранированная подсеть.

15. Основы работы защищенных криптопротоколов.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]