ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ- ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ для групп 3085-14;
Работа добавлена на сайт samzan.net: 2016-06-20
Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Предоплата всего
от 25%
Подписываем
договор
ПРОГРАММА ЭКЗАМЕНА
«ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ»/
«ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»
для групп 3085/1-4; 3085/20, 25, 26; 6085/25,26
- Конфиденциальность и целостность информации; доступность и целостность ресурсов автоматизированных систем обработки информации (АСОИ). Субъект и объект АСОИ.
- Уязвимость, угроза, атака. Жизненный цикл атаки на компьютерные системы.
- Классификация атак на компьютерные системы.
- Механизмы (технологии) ИБ. Средства (инструменты) ИБ.
- Политика безопасности. Виды политик.
- Расчет информационных рисков. Управление рисками.
- Модели безопасности.
- Основные понятия криптографической защиты информации. Базовые типы шифров (привести 2-3 примера исторических шифров с пояснением принципов их работы)
- Сеть Фейштеля.
- DES.
- ГОСТ 28147-89.
- AES.
- Распределение ключей при непосредственном обмене между пользователями. Комбинированный метод шифрования. Алгоритм Диффи-Хеллмана.
- Хэширование. Алгоритмы. Область применения.
- Криптосистема RSA.
- Криптосистема Эль-Гамаля.
- Состав и назначение системы ЭЦП. Стандарты ЭЦП RSA, El-Gamal.
- Асимметричные криптосистемы, основанные на эллиптических кривых (ЭК). Групповая операция над точками ЭК.
- Алгоритмы ECDH, ECElG.
- Стандарт ЭЦП Р.34.10-2001.
- Схемы аутентификации с помощью паролей. Протоколы аутентификации по паролю PAP, CHAP, EAP.
- Протоколы аутентификации с нулевой передачей знаний: схема Фейге-Фиата-Шамира.
- Протоколы аутентификации с нулевой передачей знаний: схема Гиллоу-Куискуотера.
- Протокол аутентификации Kerberos
- Сертификаты ключей. Инфраструктура открытых ключей (PKI)
- Архитектура средств безопасности IPSec. Протоколы AH, ESP, IKE.
- Задачи обеспечения информационной безопасности при работе в защищенных виртуальных сетях (VPN). Способы создания защищенных туннелей.
- Туннелирование на канальном уровне модели OSI. Примеры протоколов. Туннелирование на сеансовом уровне модели OSI. Протокол SSL.
- Проблемы безопасного подключения корпоративных сетей к глобальной сети Internet. Функции межсетевых экранов (МЭ) на уровнях эталонной модели OSI/ISO.
- Фильтрующий маршрутизатор. Критерии фильтрации трафика. Пример правил фильтрации.
- Шлюз сеансового уровня. Проксирование. Технология трансляции сетевых адресов (NAT).
- Прикладной шлюз. Критерии фильтрации контента. Функции управления трафиком.