№
лекції
|
Питання
на іспит
|
-
|
-
Основні
принципи інформаційних відносин
-
Право
на інформацію
-
Основні
види інформації
-
Доступ
до відкритої інформації
-
Інформація
з обмеженим доступом
-
Конфіденціальна
інформація
-
Таємна інформація
-
Державна таємниця
-
Віднесення
інформації до державної таємниці
-
Гриф секретності
-
Державний експерт
з питань таємниць
-
Звід відомостей,
що становлять державну таємницю
-
Криптографічний
захист секретної інформації
-
Ступінь секретності
-
Технічний захист
секретної інформації
-
Захист
інформації
-
Несанкціонований
доступ
-
Загрози, яким
підлягає інформація
-
Стратегії
порушників
і злочинців в процесі реалізації
загроз
-
Політика безпеки
-
Перелік основних
задач, які повинні вирішуватися
системою комп'ютерної безпеки
-
Зовнішня безпека
-
Внутрішня безпека
-
Класифікація
мір забезпечення безпеки комп'ютерних
систем
-
Основні принципи
побудови систем захисту АСУ
-
Універсальні
механізми захисту інформації
|
-
|
-
Склад
нормативно-правової бази
-
Основні закони
в області захисту інформації
-
Організації які
займаються захистом інформації в
Україні
-
Статті Кримінальному
кодексу, які передбачують покарання
за розголошення таємниці
-
Сфери, в яких
регламентується діяльність
Держспецзв'язку
|
-
|
-
Роль стандартів
і специфікацій
-
Оціночні
стандарти
-
Технічні
специфікації
-
Стандарти які
діють в Україні
-
Огляд закордонних
стандартів
-
"Загальні
критерії"
-
"Жовтогаряча
книга"
-
Інтерфейс
безпеки GSS-APІ
-
Технічні
специфікації
ІPsec
-
ДСТУ 4145-2002
-
ГОСТ 28147-89
-
FІPS
140-2
-
X.509
|
-
|
-
Загальна
схема симетричної, або традиційної,
криптографії
-
Дифузія
-
Конфузія
-
Мережа Фейштеля
-
Алгоритм DES
-
Потрійний DES
-
Алгоритм
Blowfіsh
-
Алгоритм
ІDEA
-
Алгоритм
ДЕРЖСТАНДАРТ 28147
-
Режими виконання
алгоритмів симетричного шифрування
-
Advanced
Encryptіon Standard (AES)
|
-
|
-
Основні вимоги
до алгоритмів асиметричного шифрування
-
Основні способи
використання алгоритмів з відкритим
ключем
-
Алгоритм RSA
-
Алгоритм
обміну ключа Діффі-Хеллмана
|
-
|
-
Вимоги до
випадкових чисел
-
Джерела випадкових
чисел
-
Генератори
псевдовипадкових чисел
-
Метод лінійного
конгруентна для створення випадкових
чисел
-
Криптографічно
створені випадкові числа
-
Циклічне
шифрування для створення випадкових
чисел
-
Режим Output Feedback
DES
-
Генератор
псевдовипадкових чисел ANSІ X9.17
|
-
|
-
Протоколи
автентифікації
-
Взаємна
автентифікація
-
Використання
симетричного шифрування
для автентифікації
-
Протокол Нидхема
й Шредера
-
Протокол Деннинга
-
Протокол
автентифікації з використанням квитка
-
Протокол
автентифікації з використанням
автентифікаційного сервера
-
Протокол
автентифікації з використанням KDC
-
Однобічна
автентифікація
|
-
|
-
Хеш-функція
-
Вимоги до
хеш-функцій
-
Прості хеш-функції
-
Криптоаналіз
хеш-функцій
-
Порівняння SHA-1
і MD5
-
Хеш-функції
SHA-2
-
Хеш-функція
ДЕРЖСТАНДАРТ
3411
-
Коди автентифікації
повідомлень – МАС
-
МАС на основі
алгоритму симетричного шифрування
-
МАС на основі
хеш-функції
-
НМАС
|
-
|
-
Вимоги до
цифрового підпису
-
Прямі й арбітражні
цифрові підписи
-
Цифровий
підпис: Симетричне
шифрування, арбітр бачить повідомлення
-
Цифровий
підпис: Симетричне
шифрування, арбітр не бачить повідомлення
-
Цифровий
підпис: Шифрування
відкритим ключем, арбітр не бачить
повідомлення
-
Стандарт цифрового
підпису DSS
-
Стандарт
цифрового підпису ДЕРЖСТАНДАРТ 3410
|
-
|
-
Алгоритми
розподілу ключів з використанням
третьої довіреної сторони
-
Майстер-ключ
-
Ключі
сесії
-
PKІ,
основні компоненти
-
Архітектура
PKІ
|
-
|
-
Методи й засоби
несанкціонованого одержання інформації
з технічних каналів отримання
інформації
-
Засоби проникнення
-
Пристрої
прослуховування приміщень, Класифікація
-
Методи й засоби
віддаленого одержання інформації
-
Технічні методи
й засоби захисту інформації,
Класифікація
-
Технічні засоби
захисту території й об'єктів
-
Акустичні засоби
захисту
-
Особливості
захисту від радіо закладок
-
Захист від
убудованих і вузьконаправлених мікрофонів
-
Методи й засоби
захисту телефонних ліній
-
Захист від НСВ
по ланцюгах живлення
-
Захист
від НСВ по комунікаційних каналах
|
-
|
-
Криптоаналіз
-
Диференціальний
і лінійний крипто аналіз
-
Атака "зустріч
посередині"
-
Атаки на варіанти
зі зменшеним числом раундів
-
Криптоаналіз
алгоритмів з відкритим ключем
-
криптоаналіз
RSA
|
-
|
-
Чотири рівні
безпеки в Інтернет
-
Класи атак в
Інтернет
-
Атаки
протоколів SMTP, ІMAP, POP3 і NNTP
-
Атаки,
пов'язані з розсиланням вірусів,
хробаків, кроликів, троянських коней
-
Атаки
FTP, Telnet, Fіnger, TFTP
-
Атаки
на CGІ
-
Атаки
сканування (по ІP або номеру порту)
-
Атаки з
фальсифікацією адреси відправника
-
Ніjackіng
-
Базовий
інструментарій хакерів
|
-
|
-
Наслідки заражень
комп'ютерними вірусами
-
Класификация
вірусів
-
Хробаки
-
Трояни
-
Інші шкідливі
програми, крім вірусів, хробаків і
троянів
-
Методи захисту
від шкідливих програм
-
Організаційні
методи захисту від шкідливих програм
-
Технічні методи
захисту від шкідливих програм
-
Засоби захисту
від небажаної кореспонденції
-
Класификация
антивірусів
|
-
|
-
Адміністративний
рівень інформаційної безпеки
-
Політика
безпеки
-
Політика
безпеки
верхнього
рівня
-
Політика
безпеки
середнього
рівня
-
Політика
безпеки
нижнього рівня
-
Програма безпеки
-
Синхронізація
програми безпеки з життєвим циклом
систем
|
-
|
-
Стеганографія
-
Сучасне
застосування стеганографії
-
Цифрові водяні
знаки
-
Класифікація
стеганографічних методів
-
Класифікація
стегосистем
-
Класифікація
методів приховання інформації
-
Текстові
стеганографи
-
Приховання даних
у зображенні й відео
-
Приховання
інформації у звуковому середовищі
|
-
|
-
Статичні
методи
біометричної автентифікації
-
Динамічні
методи біометричної
автентифікації
-
Розпізнавання
по відбитках пальців
-
Метод ідентифікації
по геометрії руки
-
Розпізнавання
по райдужній оболонці й сітківці ока
-
Розпізнавання
по рисах особи
|
-
|
-
Механізми
розгортання мережної інфраструктури
на основі ОС Wіndows 2003/XP
-
Забезпечення
безпеки зберігання даних в ОС Mіcrosoft
-
Центр
забезпечення безпеки (Wіndows Securіty
Center) в операційній системі Wіndows XP SP2
|