Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
42
Добавлен:
23.10.2019
Размер:
92.08 Кб
Скачать

ЗМІСТ

Нормативно-правове забезпечення інформаційної безпеки

1.Властивості інформації з погляду її захисту. Презумпція відкритості інформації.

2.Державна таємниця. Порядок віднесення інфорамції до державної таємниці.

3.Відповідальність за порушення законодавства про інформацію.

4.Загальні вимоги та організаційні засади забезпечення захисту державних інформаційних ресурсів або інформації, вимога щодо захисту якої встановлена законом, в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах.

5.Публічна інформація. Порядок доступу до публічної інформації.

6.Інформація: поняття, види (за змістом, за режимом доступу).

7.Державна експертиза в сфері технічного захисту інформації.

8.Ліцензування господарської діяльності з надання послуг у галузі технічного захисту інформації.

9.Правові та організаційні засади технічного захисту важливої для держави, суспільства і особи інформації, охорона якої забезпечується державою.

10.Головні принципи інформаційних відносин та напрямів державної інформаційної політики в Україні.

Методології аудиту захищеності ІКС

1.Концепція та різновиди DoS та DDos атак.

2.Концепція атаки SQL-injection.

3.Концепція атаки на переповнення буфера.

4.Методи сканування відкритих TCP-портів хоста.

5.Причини та методи атак типу Session hijacking.

6.Завдання та концепція перерахувань (Windows Enumeration, SNMP Enumeration, etc.)

7.Етапи та завдання аудиту захищеності комп'ютених систем.

8.Концепція атак на прослуховування мережевого трафіку.

9.Шкідливе програмне забезпечення, призначення та класифікація.

10.Типові вразливості веб-додатків.

Системи технічного захисту інформації:

1.Види і природа каналів витоку інформації при експлуатації ЕОМ.

2.Характеристика електричних каналів витоку інформації. Паразитні зв'язки та наведення.

3.Характеристика візуально-оптичних каналів витоку інформації.

4.Характеристика акустичних каналів витоку мовної інформації.

5.Безпека оптоволоконних кабельних систем.

6.Характеристика радіоканалів витоку інформації. Витік інформації через побічні електромагнітні випромінювання.

7.Технічні заходи із використанням пасивних методів захисту інформації

8.Технічні заходи із використанням активних методів захисту інформації

9.Пасивні методи та засоби виявлення закладних пристроїв.

10.Активні методи та засоби виявлення закладних пристроїв.

Прикладна криптологія

1.Математична модель криптосистеми. Класифікація криптографічних методів. Сфери застосування.

2.Історичні шифри перестановки (Скітали, маршрутні та інші)

3.Моноалфавітні шифри заміни. Частотний аналіз

4.Біграмні шифри (Плейфеєра, афінної підстановки), методи злому.

5.Шифр Віженера, як приклад поліалфавітної заміни, його криптоаналіз.

6.Види криптографічних атак та поняття стійкості.

7.Теорія Шенона: ентропія, надмірність, відстань єдинності.

8.Теоретична стійкість за Шенноном. Шифр Вернама, як приклад системи з абсолютною стійкістю

9.DES – перший стандарт блочних шифрів

10.Українські стандарти блочних шифрів: ГОСТ 28147-89 та Калина.

11.Міжнародний стандарт AES

12.Режими використання блочних шифраторів

13.Регістри зсуву з лінійним зворотнім зв’язком (LFSR) як приклад псевдовипадкового генератора.

14.Сучасні потокові шифри. Приклад.

15.Принципи асиметричної криптографії. Односторонні функції. Односторонні функції з секретом.

16.Схема Діффі-Хеллмана розподілу ключів по відкритих каналах

17.Системи шифрування RSA та Ель-Гамаля

18.MDC (коди перевірки повідомлень). Безключові хеш-функції

19.MAC’и (Коди аутентифікації повідомлень), як ключові хеш функції

20.Асиметричні перетворення для цифрового підпису.

Інформаційні банківські технології

1.Принципи побудови системи захисту інформації та порядок отримання і повернення засобів захисту інформації організаціями-учасниками системи електронних платежів

(СЕП).

2.Заходи інформаційної безпеки у системі електронних платежів (СЕП).

3.Внутрішній контроль за станом інформаційної безпеки в банку.

4.Функціональні обов'язки адміністратора інформаційної безпеки банку.

5.Рекомендації НБУ держателям платіжних карток щодо безпеки.

6.Комплексні системи захисту банківських інформаційних технологій та їх застосування. Загальна характеристика внутрішньобанківської платіжної системи.

7.Захист інформації у Засвідчувальному центрі ключів НБУ.

8.Безпека передачі та опрацювання повідомлень SWIFT.

9.Захист інформації у системах дистанційного банківського обслуговування.

10.Можливості протоколу SET щодо захисту транзакцій в інтернет.

Управління інформаційною безпекою

1.Загальний аналіз міжнародних стандартів та вимог управління інформаційною безпекою. Міжнародні критерії оцінки безпеки інформаційних ресурсів.

2.Концепція захищеної автоматизованої системи. Принципи створення захищеної інформаційно-телекомунікаційної системи.

3.Модель протидії загрозам безпеки. Стратегія, напрямки та методи забезпечення безпеки інформації.

4.Основні поняття та задачі менеджменту інформаційної безпеки.

5.Характеристика сучасної національної та міжнародної нормативної бази у сфері інформаційної безпеки. Алгоритм впровадження системи менеджменту інформаційної безпеки.

6.Практичні правила управління інформаційною безпекою, цілі та задачі управління інформаційною безпекою на базі міжнародного стандарту ІSO/ІEC 27002.

7.Основні заходи забезпечення безпеки інформаційних мереж.

8.Організація управління доступом.

9.Технології аудиту інформаційної безпеки. Практичні кроки аудиту інформаційної безпеки. Задачі, що вирішуються при проведенні аудиту.

10.Принципи аналізу і управління інформаційними ризиками. Оцінка інформаційних ризиків з використання методів системного аналізу.

Комп’ютерна стеганографія

1.Історія розвитку стеганографії. Предмет термінологія, області її застосування. Місце стеганографічних систем в інформаційній безпеці.

2.Стеганографія. Приклади методів стеганографії без використання спеціальних технічних засобів.

3.Структурна схема стегосистеми. Поняття та види контейнерів.

4.Математична модель стегосистеми.

5.Класифікація атак на стеганографічну систему. Атаки на системи цифрових водяних знаків.

6.Приховування даних у нерухомих зображеннях. Методи приховування даних у просторовій області зображення.

7.Методи приховування даних у частотній області зображення.

8.Принципи стеганографічного аналізу. Оцінка якості стеганосистеми.

9.Методи приховування даних у тексті і їх характеристика.

10.Приховуваня даних в аудіо сигналах, основні методи.

КСЗІ: проектування, впровадження, супровід

1.Головні принципи та етапи захисту від загроз.

2.Види захисту інформації.

3.Завдання захисту інфрормації в ІТС.

4.Етапи створення КСЗІ та її документів відповідно до НД ТЗІ 3.7-003-2005.

5.Категоріювання ІТС. Порядок проведення, типи та призначення.

6.Обстеження середовищ функціонування ІТС: мета, складові та порядок проведення.

7.Модель порушника безпеки інформації в ІТС: мета та характеристика.

8.Класифікація порушників безпеки інформації.

9.Модель загроз для інформації в ІТС: мета та завдання.

10.Джерела загроз інформації в ІТС. Характеристика каналів витоку інформації.

11.Нормативні документи системи технічного захисту інформації. Їх роль та призначення.

12.Визначення критеріїв оцінки ризиків.

13.Вибір варіанту побудови КСЗІ. Загальна структура та склад КСЗІ.

14.Функціональні послуги захисту.

Інформаційно-комунікаційні системи

1.Компоненти комп’ютерної мережі та їх призначення.

2.Правила обміну даними. Основні характеристики.

3.Багаторівневі моделі протокольної взаємодії. Призначення та типи.

4.Компоненти фізичного рівня.

5.Протоколи канального рівня. Призначення, основні характеристики.

6.Протоколи прикладного рівня.

7.Протокол Ethernet. Принципи роботи, особливості застосування.

8.Використання комутаторів в локальній мережі. Комутація кадрів.

9.Протоколи мережевого рівня. Призначення, основні характеристики.

10.Протоколи транспортного рівня. Основні характеристики.

11.Обмін даними в ТСР. Етапи організації сеансу зв’язку.

12.Типи комунікацій на мережевому рівні.

13.Управління доступом до середовища передавання даних.

Захист інформації в інформаційно-комунікаційних системах

1.Базові поняття захисту інформації. Завдання захисту інформації.

2.Загрози безпеці інформації. Класифікація загроз.

3.Модель загроз і модель порушника. Моделі політики безпеки.

4.Підсистеми комплексу засобів захисту ІКС.

5.Класифікація вад захисту ІКС.

6.Атаки на переповнення буфера.

7.Класифікація шкідливого програмного забезпечення..

8.Алгоритмічні та програмні закладки.

9.Методи захисту прав на програмне забезпечення.

10.Методи захисту програмного забезпечення від дослідження (реверс-інжинірингу).

11.Способи та протоколи автентифікації.

12.Загрози безпеці операційних систем.

13.Загрози безпеці функціонування баз даних.

14.Механізми апаратного забезпечення засобів захисту

15.Принципи та підходи до створення захищених операційних систем.

16.Загрози безпеці інформації в комп’ютерних мережах.

17.Безпека взаємодії відкритих систем.

18.Безпека протоколів прикладного рівня стеку TCP/IP.

19.Безпека протоколів транспортного рівня стеку TCP/IP.

20.Безпека протоколів мережного рівня стеку TCP/IP.

21.Безпека прикладних служб Інтернет: електронна пошта, веб-служба.

22.Архітектура захищених мереж.

23.Міжмережні екрани.

24.Системи виявлення атак.

25.Віртуальні захищені мережі.