Мегаобучалка Главная | О нас | Обратная связь


Раздел 7. Особенности построения систем защиты информации в информационных системах различного типа



2019-07-04 222 Обсуждений (0)
Раздел 7. Особенности построения систем защиты информации в информационных системах различного типа 0.00 из 5.00 0 оценок




Раздел 1. Защита информации в информационно-вычислительных системах

1. Криптография как наука. История криптографии. Ученые. Криптология.

2. Основные понятия и определения информационной безопасности. Задачи информационной безопасности

3. Понятие об угрозах информационной безопасности. Классификация угроз информационной безопасности. Статистика по угрозам. Основные методы реализации угроз информационной безопасности. Этапы осуществления атаки на информационную систему.

4. Понятие об атаках на информационную систему. Способы борьбы с атаками. Классификация систем обнаружения атак.

5. Атака: определение. Модели атак и их возможные результаты. Коллизия первого и второго рода. Социальные атаки. Сертификаты: назначение, виды.

6. Средства и методы обеспечения целостности информации и обеспечения конфиденциальности информации. Общая схема процесса обеспечения безопасности.

 

Раздел 2. Правовые и организационные методы защиты информации в информационно-вычислительных системах

7. Правовое регулирование в области безопасности информации. Законодательный уровень информационной безопасности. Подсистема организационно-правовой защиты. Защита программного обеспечения авторским правом.

8. Характеристика организационных методов защиты информационных систем. Администрирование информационных систем.

9. Стандарты и спецификации в области информационной безопасности

 

Раздел 3. Методы идентификации и аутентификации

10. Идентификация и аутентификация. Авторизация. Методы идентификации и установления подлинности субъектов и различных объектов.

11. Биометрическая аутентификация пользователя.

12. Парольные системы идентификации и аутентификации пользователей. Способы ввода паролей. Классификация угроз преодоления парольной защиты. Способы усиления паролей.

 

Раздел 4. Криптографическая защита компьютерной информации

13. Принципы криптографической защиты информации. Основные модели криптосистем. Симметричные и асимметричные криптосистемы. Требования к криптосистемам.

14. Криптоанализ. Понятие криптостойкости. Методы криптоанализа.

15. Классические методы шифрования. Шифрование методами перестановки: шифр Кардано, шифр Ришелье. Шифрование методами замены.

16. Общие принципы построения современных симметричных криптосистем. Общая характеристика блочных шифров. Криптоалгоритм DES. Криптоалгоритм ГОСТ 28147-89.

17. Общие принципы построения современных асимметричных криптосистем. Асимметричные криптоалгоритмы RSA.

18. Криптографические функции хеширования. Хэш-функция: определение, требования, применение, виды, способы построения. Однонаправленные хэш-функции. Возможные атаки на функции хеширования.

19. Электронная цифровая подпись: определение, назначение, виды, сфера применения. Схемы построения ЭЦП, достоинства, недостатки. Процессы, которые охватывает схема ЭЦП. Алгоритмы ЭЦП

Раздел 5. Системы защиты программных средств

20. Разрушающие программные средства (ПС). Модель разрушающего ПС. Методы внедрения разрушающего ПС. Программные закладки. Троянские программы. Клавиатурные шпионы.

21. Вредоносные программы, их признаки и классификация. Методы обнаружения и удаления вредоносных программ. Основы функционирования антивирусного ПО.

22. Системы защиты ПО. Классификация систем защиты ПО. Упаковщики/шифра-торы. Системы защиты от несанкционированного копирования и изменения. Системы защиты от НСД.

 

Раздел 6. Политика безопасности

23. Понятие о политике безопасности: анализ риска; угрозы/видимость; уязвимость/последствия; учет информационных ценностей. Структура политики безопасности организации. Глобальная и локальная политика безопасности. Базовая политика безопасности. Специализированные типы политики безопасности. Процедуры безопасности.

24. Модели основных типов политик безопасности. Модель матрицы доступов Харрисона – Рузо –Ульмана. Модель распространения прав доступа. Модель системы безопасности Белла – ЛаПадулы. Модель ролевого разграничения доступа.

Раздел 7. Особенности построения систем защиты информации в информационных системах различного типа

25. Особенности защиты информации в информационно-справочных системах. Назначение, состав и архитектура информационно-справочных систем. Угрозы информации, характерные для них. Модель потенциального нарушителя. Структура и состав подсистемы защиты информации. Методы и средства защиты информации в СУБД. Защита БД.

26. Особенности защиты информации в сложных корпоративных информационных системах. Назначение, состав и архитектура сложных корпоративных информационных систем. Угрозы информации, характерные для них.

27. Особенности защиты информации в системах электронного документооборота. Угрозы информации, характерные для систем электронного документооборота. Модель потенциального нарушителя. Структура и состав подсистемы защиты информации

28. Безопасность работы в сети Интернет. Типовые удаленные атаки в Интернет и механизмы их реализации. Типовые уязвимости, позволяющие реализовать удаленные атаки. Обеспечение безопасности систем, входящих в состав глобальных сетей: межсетевые экраны, виртуальные частные сети. Обеспечение безопасности электронной почты.

29. Элементы платежных электронных карточек. Виды карточек. Платежные системы РБ. Защита информации в электронных платежных системах

 



2019-07-04 222 Обсуждений (0)
Раздел 7. Особенности построения систем защиты информации в информационных системах различного типа 0.00 из 5.00 0 оценок









Обсуждение в статье: Раздел 7. Особенности построения систем защиты информации в информационных системах различного типа

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Как выбрать специалиста по управлению гостиницей: Понятно, что управление гостиницей невозможно без специальных знаний. Соответственно, важна квалификация...
Почему человек чувствует себя несчастным?: Для начала определим, что такое несчастье. Несчастьем мы будем считать психологическое состояние...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (222)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.009 сек.)