Защита информации. Комплект вопросов к экзамену
Защита информации. Комплект вопросов к экзамену
- Информационная безопасность. Основные задачи. Конфиденциальность, целостность, достоверность, оперативность, юридическая значимость и неотслеживаемость информации.
- Оранжевая книга. Критерии оценки надежных компьютерных систем.
- Добровольное управление доступом.
- Безопасность повторного использования объектов.
- Метки безопасности. Принудительное управление доступом.
- Классы безопасности.
- Идентификация и аутентификация. Пароли. Токены. Биометрические устройства.
- Дискреционное управление доступом в ОС Windows. Подсистема безопасности.
- Протоколирование и аудит.
- Типы алгоритмов шифрования.
- Прямые подстановки.
- Многоалфавитные подстановки.
- Гаммирование.
- Классификация алгоритмов шифрования.
- Симметричные криптосистемы. Стандарт шифрования данных ГОСТ 28147-89.
- Требования к блочным шифрам. Сеть Фейштеля.
- Криптосистемы с открытым ключом. Алгоритм RSA.
- Расширенный алгоритм Евклида.
- Эффективное шифрование, сочетающее симметричное и асимметричное шифрование.
- Системы электронной подписи. Электронная подпись на основе алгоритма RSA.
- Стандарты на электронную (цифровую) подпись. ГОСТ Р34.10-94 и FIPS 186. Алгоритм DSA (Digital Signature Algorithm), являющийся вариацией подписи Эль-Гамаля.
- Математические основы криптосистем на эллиптических кривых.
- Цифровая подпись на эллиптической кривой (ГОСТ Р34.10 2001).
- Управление ключами. Генерация ключей. Конгруэнтные датчики. Датчики М-последовательностей. Накопление ключей.
- Распределение ключей. Обмен ключами по алгоритму Диффи-Хеллмана.
- Протоколы распределения ключей и аутентификации с использованием третьей доверенной стороны.
- Сетевая безопасность. Атакуемые сетевые компоненты.
- Уровни сетевых атак согласно модели OSI.
- Экранирование. Виды экранов.
- Использование межсетевых экранов для создания VPN.
- Виды подключения межсетевых экранов.
- Подсистема безопасности защищенных версий ОС Windows. Идентификация и аутентификация.
- Подсистема безопасности защищенных версий ОС Windows. Контроль доступа к объектам.
- ОС Unix. Контроль доступа к объектам.
Литература
- Закон Российской Федерации "О правовой охране программ для ЭВМ и баз данных".
- Рябко Б.Я., Фионов А.Н. Основы современной криптографии для специалистов в информационных технологиях. – М.: Научный мир, 2004. – 173 с.
- С. Коутинхо Введение в теорию чисел. Алгоритм RSA. М.: Постмаркет, 2001. – 328 с.
- Петров. А. А. Компьютерная безопасность. Криптографические методы защиты. - М.: ДМК, 2000. - 448 с.
- Домашев А. В., Попов В. О., Правиков Д. И. и др. Программирование алгоритмов защиты информации. Учебное пособие. М., Нолидж, 2000.- 288 с.
- Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия: курс лекций: учеб. пособие: для студентов вузов, обучающихся по специальности 510200 «Приклад. математика и информатика» / под ред. В.А. Сухомлина. – М.: Интернет-Ун-т Информ. Технологий, 2005. – 608 с.
- Хорев Л.Б. Методы и средства защиты информации в компьютерных системах. – М.: Академия, 2005.
- Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. - М., "Молгачева С. В.", 2001.- 352 с.
- Спесивцев А. В. и др. Защита информации в персональных ЭВМ. - М.: Радио и связь, 1993.
- Гроувер Д., Сатер Р. и др. Защита программного обеспечения. - М.: Мир, 1992.- 288 c.
- Мельников В. В. Защита информации в компьютерных системах. - М.: Финансы и статистика; Электроинформ, 1997.
|