Программа итоговой государственной аттестации является

реклама
Программа вступительного испытания
для поступающих на базе профессионального образования
для обучения по программе бакалавриата по направлению подготовки
«Информационная безопасность»
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
Уязвимость
основных
структурно-функциональных
элементов
распределѐнных АС. Угрозы безопасности конфиденциальной информации, в
связи с утечками информации по техническим каналам.
Классификация источников угроз безопасности информации, АС и субъектов
информационных отношений. Защита информации в операционных системах,
вычислительных сетях и базах данных. Разграничение доступа. Понятие матрицы
доступа.
Основные виды угроз информации в автоматизированных системах.
Особенности разграничения доступа в системах управления базами данных.
(Защитить паролем БД).
Современные средства защиты информации в АС. Программные средства
защиты информации. Проблемы парольной аутентификации. Методы подбора
пароля. Средства защиты от подбора и компрометации паролей.
Современные средства защиты информации в АС. Аппаратные средства
защиты информации. Особенности аутентификации с использованием внешних
носителей информации. Проблемы генерации и распределения ключей.
Программно-аппаратный комплекс Шипка.
Современные средства защиты информации в АС. Физические средства
защиты информации. Защита программ и данных от несанкционированного
копирования. Применение специальных электронных ключей (USB, смарт-карты и
т.д.). Принципы биометрической идентификации.
Принципы построения комплексной системы защиты информации. Принципы
параллельной разработки АС и СЗИ. Защита программ в оперативной памяти с
помощью аппаратно-программного комплекса Аккорд.
Принципы защиты информации при передаче по каналам связи. Модель
клиент-сервер, протокол Kerberos.
Этапы комплексной системы защиты информации в автоматизированных
системах. Разработка технического задания.
Организация доступа к ресурсам АС. Средства разграничения доступа.
(Установка прав доступа и паролей).
Защита в операционных системах. Шифрование и идентификация в ОС.
Защита информации от компьютерных вирусов и других опасных воздействий
по каналам распространения программных средств.
Программные методы защиты информации, применяемые в сетях Internet.
(Показать на конкретных программах).
Защита информации в базах данных.
Разграничение доступа в UNIX-системах. Формат атрибутов защиты файла.
Концепция SUID/SGID. Понятие изолированной программной среды. Реализация
аудита в UNIX.
16. Защита программного обеспечения. Понятие изолированной программной
среды. Защита программ в оперативной памяти с помощью аппаратнопрограммного комплекса Аккорд.
17. Проблемы парольной аутентификации. Методы подбора пароля. Средства
защиты от подбора и компрометации паролей. Особенности аутентификации с
использованием внешних носителей информации. Проблемы генерации и
распределения ключей. Программно-аппаратный комплекс Шипка.
18. Классификация криптографических методов шифрования информации
(смысловое и символьное кодирование). Шифрование методом замены
(подстановки). Моно- и полиалфавитная
одно- и многоконтурная
подстановка.
19. Защита электронного документооборота. Шифрование с симметричными
ключами методами перестановки. Усложнѐнная замена, матричная
перестановка, перестановка символов с ключом.
20. Средства анализа содержимого почтовых сообщений, защита от спама.
Характеристика современных методов обнаружения вторжений и аномалий в
сетях TCP/IP.
21. Методика проектирования системы защиты информации в АС.
22. Комплексная система защиты информации (КСЗИ) – определение цели и
задачи.
23. Основные принципы организации КСЗИ. Методы защиты информации и
требования к ее организации.
24.
Инженерно-технические мероприятия КСЗИ. Концепция и основные
принципы инженерно-технической защиты информации (ИТЗИ). Системный
подход и основные положения системного подхода к ИТЗИ. Системное
мышление, системный анализ.
25. Субъекты КСЗИ. Методы добывания информации, принципы разведки.
Агентурная и техническая разведка. Классификация технической разведки,
технология добывания информации. Ценность информации и характер
старения.
26. Объекты защиты КСЗИ. Сущность организационной защиты информации и ее
роль в комплексной системе защиты информации.
27. Влияние человеческого фактора на разработку и эксплуатацию КСЗИ.
Объективные и субъективные формы утраты носителя информации. Каналы
утраты информации.
28. Основные этапы создания КСЗИ. Государственная тайна и основные
требования к сведениям составляющих государственную тайну. Федеральный
закон «О государственной тайне».
29. Анализ и оценка угроз безопасности информации. Охрана персональных
данных. Федеральный закон «Об информации, информатизации и защите
информации».
30. Определение потенциальных каналов и методов несанкционированного
доступа к информации. Классификация технических средств добывания
информации. Возможности средств технической разведки. Старение
информации, диаграмма старения, ценность информации (цена).
2
31. Компоненты КСЗИ. Служебная тайна. Основные объекты служебной тайны и
в чем их особенности. Цели, задачи и принципы разрешительной системы
допуска и доступа к защищаемой информации.
32. Разработка модели КСЗИ – основные этапы. Технические каналы утечки
информации, их классификация. Акустовибрационный и акустоэлектрический
каналы утечки.
33. Технологическое и организационное построение КСЗИ. Акустооптический,
акустоэлектронный, акустопараметрический и акусторадиоэлектронный
каналы утечки, краткая характеристика.
34. Принципы и методы планирования функционирования КСЗИ. Области
применения «легальных жучков».
35. Принципы обеспечения надежности КСЗИ. Методы добывания ценной
информации у персонала. Причины попадания информации к
злоумышленникам.
36. Кадровое обеспечение функционирования КСЗИ. Несанкционированный
доступ (НСД) к источникам информации, понятие утечки информации.
Структура каналов утечки информации, краткая сравнительная характеристика
технических каналов утечки.
37. Обзор современных программных средств КСЗИ. Интеллектуальные
системы блокирования сотовой телефонии. Обнаружение короткого импульса
в заданном диапазоне.
38. Каналы утечки информации за счѐт побочных электромагнитных излучений и
наводок (ПЭМИН), способы борьбы с ПЭМИН.
39. Выявление
и
оценка
источников,
способов
и
результатов
дестабилизирующего воздействия на информацию. Электрические каналы
утечки информации, структурная схема. Утечка по цепям электропитания и
заземления. Утечка из электрических цепей: контактный и бесконтактный
способы съѐма информации
40. Оптические каналы утечки информации, структурная схема. Канал ИКизлучения, особенности ИК - диапазона ЭМВ, характеристика.
41. Методы добывания информации, принципы разведки. Агентурная и
техническая разведка. Классификация технической разведки, технология
добывания информации. Ценность информации и характер старения.
42. Разновидности систем защиты информации: вербальные; физические;
математические модели и их анализ.
43. Методические рекомендации по определению мер ИТЗИ, выбор технических
средств охраны, типовые меры по защите информации.
44. Типовые меры по защите информации. Рекомендации по предотвращению
утечки информации по различным техническим каналам.
45. Технические средства добывания информации: технические средства
наблюдения; технические средства подслушивания; технические средства
перехвата сигналов. Краткая сравнительная характеристика.
46. Средства предотвращения утечки информации через ПЭМИН, опасные
сигналы.
3
47. Комплекс технических средств ИТЗИ: извещатели; средства радиоконтроля;
анализаторы; средства защиты; средства зашумления; средства подавления
т.д. Сравнительная характеристика всех технических средств.
48. Инженерно-технические средства обнаружения и предотвращения каналов
утечки информации. Средства предотвращения утечки информации:
аппаратура радиоконтроля; аппаратура подавления закладных устройств
(закладок).
49. Классификация средств подавления закладных устройств (закладок).
Основные виды поисковых задач и методы идентификации закладных
устройств, антишпионы.
4
Скачать