Tgltg

  • 12 дек. 2011 г.
  • 13935 Слова
Балтийский Государственный Технический Университет

им. Д.Ф. Устинова

представляет

Методические указания к сдаче экзамена по курсу
«Защита информации»

(преп. Васильев А.А.)

Составители:

Лиля Павел, гр. И512
Кирсанов Дмитрий, гр. И512
Семенов Константин, гр. И512

Санкт-Петербург
2005
Описание версии.

Версия документа – 1.0.

В той или иной степени представленывсе экзаменационные вопросы. Первые 28 – в основном из конспекта (отсканенный Лерин и чуть-чуть мой), но в более наглядной печатной форме. Остальные вопросы составлены из того, что нашли в Инете составители сего документа. Все предельно кратко, но, думаю, и этого хватит. Последние несколько вопросов не оформлены должным образом да и избыточны. Просто они попали ко мне недавно и еще не успелобработать. Можете немного подождать – в следующей версии будет только необходимое.
Вопросы по формальным моделям безопасности, говорят, есть в книжке Танненбаума «Современные ОС». Но информация в данном солюшене взята из другого источника.

Удачной сдачи!

Список вопросов к экзамену.

1. Понятие о защите информации, виды защищаемой информации.
2. Структура и основные задачи службы безопасностипредприятия.
3. Этапы процесса организации системы защиты информации предприятия.
4. Защита информации в линиях связи. Структура современных телефонных кабельных сетей.
5. Способы контактного и бесконтактного съема информации.
6. Системы акустического контроля помещений, методы ВЧ-навязывания.
7. Основные каналы утечки информации из компьютерных сетей.
8. Каналы утечки информации из ЛВС -несанкционированное копирование и преодоление программных средств защиты.
9. Каналы утечки информации из ЛВС - внедрение аппаратных и программных закладок.
10. Парольная защита ПК. Пароли CMOS, ОС, специальных систем.
11. Безопасность компьютерной сети. Атаки с помощью номеронабирателей и сканеров.
12. Анализаторы протоколов ЛВС. Принцип работы и применение. Отличия от сканеров.
13. Понятие криптографии. Защита информациикриптографическими методами.
14. Шифрование и дешифрование. Основные формулы и понятия криптографии.
15. Алгоритмы шифрования: симметричные и ключевые. Принципы работы, достоинства и недостатки.
16. Понятие стойкости шифра. Правило Керкхофа.
17. Виды криптоаналитических атак.
18. Виды шифров.
19. Компьютерные криптографические системы DES, RSA, ГОСТ.
20. Понятие цифровой подписи. Алгоритмы MD5 иSHA.
21. Понятие сертификатов. Применение сертификатов.
22. Понятие аутентификации пользователей. Парольная аутентификация.
23. Основные требования к формированию и использованию имен пользователей и паролей в компьютерной сети.
24. Одноразовые пароли. Схема Лампорта.
25. Методы аутентификации пользователей в компьютерной сети.
26. Атаки изнутри системы. Виды и способы защиты.
27. Основнойметод перехвата управления вирусами - переполнение программного буфера. Принцип работы.
28. Атаки системы снаружи. Разновидности вирусных программ.
29. Сканеры вирусов. Основные способы обнаружения вирусной активности.
30. Интернет-черви и мобильные программы. Принцип работы и методы защиты.
31. Механизмы работы защиты ЛВС. Понятие домена. Матрица свойств объектов.
32. Способы хранения матрицсвойств объектов - ACL и перечни возможностей. Сравнение, достоинства и недостатки.
33. Формальные модели защищаемых систем, их применение в современных ОС.
34. Модель защиты Белла-Ла Падулы и Биба.
35. Понятие классификации защищенности системы на основе "оранжевой книги".
36. Потайные каналы утечки информации из формально защищенной системы.
37. Симметричное шифрование на примере ГОСТ 28147-89.
38.Методы построения генераторов случайных чисел для криптографических программ.
39. Криптографические протоколы Интернета.
40. Безопасность Веб: взлом URL, cookies, Веб-сценарии, Веб-конфиденциальность.
41. Разрушительные программы: вирусы, черви, троянские кони.
42. Безопасность IP: мониторинг сети, подмена сетевых реквизитов. Методы защиты....
tracking img