Хелпикс

Главная

Контакты

Случайная статья





Защита информации. Комплект вопросов к экзамену



Защита информации. Комплект вопросов к экзамену

 

  1. Информационная безопасность. Основные задачи. Конфиденциальность, целостность, достоверность, оперативность, юридическая значимость и неотслеживаемость информации.
  2. Оранжевая книга. Критерии оценки надежных компьютерных систем.
  3. Добровольное управление доступом.
  4. Безопасность повторного использования объектов.
  5. Метки безопасности. Принудительное управление доступом.
  6. Классы безопасности.
  7. Идентификация и аутентификация. Пароли. Токены. Биометрические устройства.
  8. Дискреционное управление доступом в ОС Windows. Подсистема безопасности.
  9. Протоколирование и аудит.
  10. Типы алгоритмов шифрования.
  11. Прямые подстановки.
  12. Многоалфавитные подстановки.
  13. Гаммирование.
  14. Классификация алгоритмов шифрования.
  15. Симметричные криптосистемы. Стандарт шифрования данных ГОСТ 28147-89.
  16. Требования к блочным шифрам. Сеть Фейштеля.
  17. Криптосистемы с открытым ключом. Алгоритм RSA.
  18. Расширенный алгоритм Евклида.
  19. Эффективное шифрование, сочетающее симметричное и асимметричное шифрование.
  20. Системы электронной подписи. Электронная подпись на основе алгоритма RSA.
  21. Стандарты на электронную (цифровую) подпись. ГОСТ Р34.10-94 и FIPS 186. Алгоритм DSA (Digital Signature Algorithm), являющийся вариацией подписи Эль-Гамаля.
  22. Математические основы криптосистем на эллиптических кривых.
  23. Цифровая подпись на эллиптической кривой (ГОСТ Р34.10 2001).
  24. Управление ключами. Генерация ключей. Конгруэнтные датчики. Датчики М-последовательностей. Накопление ключей.
  25. Распределение ключей. Обмен ключами по алгоритму Диффи-Хеллмана.
  26. Протоколы распределения ключей и аутентификации с использованием третьей доверенной стороны.
  27. Сетевая безопасность. Атакуемые сетевые компоненты.
  28. Уровни сетевых атак согласно модели OSI.
  29. Экранирование. Виды экранов.
  30. Использование межсетевых экранов для создания VPN.
  31. Виды подключения межсетевых экранов.
  32. Подсистема безопасности защищенных версий ОС Windows. Идентификация и аутентификация.
  33. Подсистема безопасности защищенных версий ОС Windows. Контроль доступа к объектам.
  34. ОС Unix. Контроль доступа к объектам.

Литература

 

  1. Закон Российской Федерации "О правовой охране программ для ЭВМ и баз данных".
  2. Рябко Б.Я., Фионов А.Н. Основы современной криптографии для специалистов в информационных технологиях. – М.: Научный мир, 2004. – 173 с.
  3. С. Коутинхо Введение в теорию чисел. Алгоритм RSA. М.: Постмаркет, 2001. – 328 с.
  4. Петров. А. А. Компьютерная безопасность. Криптографические методы защиты. - М.: ДМК, 2000. - 448 с.
  5. Домашев А. В., Попов В. О., Правиков Д. И. и др. Программирование алгоритмов защиты информации. Учебное пособие. М., Нолидж, 2000.- 288 с.
  6. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия: курс лекций: учеб. пособие: для студентов вузов, обучающихся по специальности 510200 «Приклад. математика и информатика» / под ред. В.А. Сухомлина. – М.: Интернет-Ун-т Информ. Технологий, 2005. – 608 с.
  7. Хорев Л.Б. Методы и средства защиты информации в компьютерных системах. – М.: Академия, 2005.
  8. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. - М., "Молгачева С. В.", 2001.- 352 с.
  9. Спесивцев А. В. и др. Защита информации в персональных ЭВМ. - М.: Радио и связь, 1993.
  10. Гроувер Д., Сатер Р. и др. Защита программного обеспечения. - М.: Мир, 1992.- 288 c.
  11. Мельников В. В. Защита информации в компьютерных системах. - М.: Финансы и статистика; Электроинформ, 1997.


  

© helpiks.su При использовании или копировании материалов прямая ссылка на сайт обязательна.