- •Раздел 1. Дискретная математика
- •Раздел 2. Теоретико-числовые методы в криптографии
- •Раздел 3. Теория информации и кодирования
- •Раздел 4. Структуры данных и алгоритмы
- •Раздел 5. Технология программирования
- •Раздел 6. Криптографические методы защиты информации
- •Раздел 7. Защита информации
- •Раздел 8. Операционные системы
- •Раздел 9. Базы данных
- •Раздел 10. Вычислительные сети
- •Раздел 11. Программно-аппаратные средства обеспечения информационной безопасности
Раздел 11. Программно-аппаратные средства обеспечения информационной безопасности
Межсетевой экран.
Достоинства и недостатки основных технологий межсетевых экранов.
Сравнительный анализ сетевых и хостовых систем обнаружения вторжений.
Виртуальные частные сети (VPN).
Технологии построения VPN. Режимы функционирования. Примеры использования.
Защитные функции туннельного и транспортного режимов при построении VPN.
Вредоносное программное обеспечение.
Понятие вредоносного программного обеспечения, классификация.
Модели распространения, методы внедрения.
Методы обнаружения и защиты.
Защита программного кода.
Статическое исследование кода и методы защиты от него.
Динамическое исследование кода и методы защиты от него.
Защита от несанкционированного копирования и использования.
Стандартные средства защиты ОС Windows.
Внутренние механизмы разграничения доступа (маркеры доступа и дескрипторы защиты), структура и назначение, участие маркеров доступа и дескрипторов защиты в процедуре получения субъектов доступа к объектам ОС.
Права ФС NTFS, назначение прав, управление правами, определение действующих прав, проверка прав при обращении к объекту ФС.
Шифрованная файловая система EFS, используемые алгоритмы шифрования и генерации ключей, способы хранения ключевой информации, разница в действии атрибута шифрования для файла и каталога, агенты восстановления EFS, организация совместного доступа к зашифрованному файлу.
Механизмы аудита и протоколирования в ОС Windows, классы регистрируемых событий, управление аудитом (включение, отключение аудита определенных событий), аудит доступа к объектам ФС и реестра, журналы аудита, правила обращения с журналами аудита.
Учетные записи пользователей и групп, хранение информации об учетных записях на жестком диске, классическая атака по сбросу и подбору пароля пользователя, способы защиты.
Стандартные средства защиты ОС Linux.
Внутренние механизмы разграничения доступа (атрибуты субъектов и объектов ОС), структура и назначение, участие в процедуре получения субъектом доступа к объектам ОС.
Учетные записи пользователей и групп, файлы учетных записей пользователей и групп (/etc/passwd, /etc/group) – назначение и внутренняя структура, файлы теневых паролей (/etc/shadow, /etc/gshadow) – назначение и внутренняя структура, классическая атака по сбросу и модификации пароля пользователя, противодействие атаки.
Подмена пользователя, утилиты su и sudo, назначение и правила применения, типичные ситуации использования.
ФС, три метода доступа к объектам ФС (чтение, запись, исполнение), отличие действия методов доступа на файлы и директории, атрибуты доступа для объектов ФС (для владельца, для группы владельца, для всех остальных пользователей), проверка прав при обращении к объекту ФС, дополнительные атрибуты ФС (SUID, SGID, Sticky bit) – действие на файлы и директории, стандартные случаи использования SUID в ОС Linux.