Студопедия — Информационная безопасность
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Информационная безопасность






1. Этапы развития ИБ: начальный, средний, современный. Особенности и характерные качества каждого периода развития. Задачи информационной безопасности.

2. Идентификация, аутентификация (субъекта, объекта). Виды аутентификации. Технологии аутентификации.

3. Критерии оценки безопасности компьютерных систем. "Оранжевая книга" США

4. Предмет и объекты защиты информации. Определение информации, достоверной, целостной и конфиденциальной информации, дезинформации. Обеспечение информационной безопасности. Информация как объект защиты.

5. Сетевая аутентификация на основе многоразового пароля и на основе одноразового пароля.

6. Национальные интересы в сфере информационной безопасности и их классификация.

7. Основные предметные направления защиты информации.

8. Основные задачи, принципы и функции обеспечения информационной безопасности.

9. Аутентификация на основе сертификатов. Классы сертификатов.

10. Угрозы информационной безопасности: классификация угроз, источники возникновения угроз, каналы проникновения, меры противодействия угрозам.

11. Аутентификация на основе цифровой подписи.

12. Методы защиты информации.

13. Аутентификация на основе программных кодов.

14. Принципы построения систем защиты от угроз информационной безопасности. Модели защиты.

15. Аудит и протоколирование. Настройка аудита в сетях с минимальными, средними и максимальными требованиями безопасности, журналы Windows NT.

16. Основные направления защиты информации.

17. Контроль и управление доступом: основная задача, механизмы.

18. Основные положения Федерального закона «об информации, информатизации и защите информации».

19. Технические средства защиты информации.

20. Охрана интеллектуальной собственности.

21. Технология контроля и управления доступом через списки прав доступа.

22. Характеристика преступлений в сфере компьютерной информации.

23. Правовые основы защиты информации.

24. Общие принципы обеспечения защиты информации. Уровни информационной защиты.

25. Защита звуковой информации. Противодействие прослушиванию.

26. Синхронизация программы безопасности с жизненным циклом системы.

27. Системы видеонаблюдения. Цели использования систем видеонаблюдение. Структурная схема систем видеонаблюдения. Виды устройств обработки и коммутации информации.

28. Системный подход к обеспечению безопасности

29. Три уровня политики безопасности.

30. Криптографические методы защиты информации. Классификация методов криптографического преобразования информации. Требования для криптографических систем. Криптографические стандарты и перспективы использования криптозащиты.

31. Программа обеспечения информационной безопасности, и ее цели.

32. Методы Обнаружения и удаления компьютерных вирусов: анализ алгоритма вируса, обнаружение неизвестных вирусов, дезактивация памяти.

33. Тоннелирование, как метод образования защищенного канала между сетями. Теория виртуальных частей сетей.

34. Правовая охрана программ ЭВМ и баз данных. Правовая концепция создания программ.

35. Анализ защищенности. Управление рисками. Этапы управления рисками. Действия по отношению к выявленным рискам.

36. Закон о лицензировании и защите информации.

37. Методы и средства защиты информации в КС от традиционного шпионажа и диверсий. Компоненты системы охраны объекта.

38. Борьба с вирусным заражением информации, классификация антивирусных программ.

39. Компьютерные преступления и их классификации. Цели, преследуемые при совершении компьютерных преступлений.

40. Экранирование: назначение сетевого экрана, многоступенчатая модель фильтрации.

41. Структура государственных органов власти, обеспечивающих защиту информации.

42. Классификация вирусов. Основные пути проникновения вирусов.

43. Законодательные меры защиты информации.

44. Принципы построения систем защиты от угроз информационной безопасности. Модели защиты.

45. Методы обнаружения и удаления компьютерных вирусов: анализ алгоритма вируса, обнаружение неизвестных вирусов, дезактивация памяти.

46. Технология контроля и управления доступом через списки прав доступа

 

 

Приложение 3.

 

 







Дата добавления: 2015-10-15; просмотров: 426. Нарушение авторских прав; Мы поможем в написании вашей работы!



Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...

Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Примеры задач для самостоятельного решения. 1.Спрос и предложение на обеды в студенческой столовой описываются уравнениями: QD = 2400 – 100P; QS = 1000 + 250P   1.Спрос и предложение на обеды в студенческой столовой описываются уравнениями: QD = 2400 – 100P; QS = 1000 + 250P...

Дизартрии у детей Выделение клинических форм дизартрии у детей является в большой степени условным, так как у них крайне редко бывают локальные поражения мозга, с которыми связаны четко определенные синдромы двигательных нарушений...

Педагогическая структура процесса социализации Характеризуя социализацию как педагогический процессе, следует рассмотреть ее основные компоненты: цель, содержание, средства, функции субъекта и объекта...

Шов первичный, первично отсроченный, вторичный (показания) В зависимости от времени и условий наложения выделяют швы: 1) первичные...

Предпосылки, условия и движущие силы психического развития Предпосылки –это факторы. Факторы психического развития –это ведущие детерминанты развития чел. К ним относят: среду...

Анализ микросреды предприятия Анализ микросреды направлен на анализ состояния тех со­ставляющих внешней среды, с которыми предприятие нахо­дится в непосредственном взаимодействии...

Studopedia.info - Студопедия - 2014-2024 год . (0.011 сек.) русская версия | украинская версия