ТЕМЫ ИНДИВИДУАЛЬНЫХ ЗАДАНИЙ 1. Алгоритмы

advertisement
ТЕМЫ ИНДИВИДУАЛЬНЫХ ЗАДАНИЙ
1. Алгоритмы симметричного шифрования
Опишите каким образом работают шифры. Какие существуют
программные и аппаратно-программные реализации? Как производится
криптографический анализ?
2. Алгоритмы асимметричного шифрования
Опишите какие математические задачи используются в качестве основ
шифров. Какие существуют программные и аппаратно-программные
реализации? Как производится криптографический анализ?
3. Алгоритмы электронно-цифровой подписи
Что представляет собой электронно-цифровая подпись? Для каких целей
она применяется? Какие программно-аппаратные средства для реализации
алгоритмов электронно-цифровой подписи имеются на рынке?
4. Системы обнаружения сетевых атак
Каково назначение системы обнаружения сетевых атак? Опишите
функции и основные принципы функционирования систем обнаружения
сетевых атак. Какие алгоритмы управления применяются?
5. Межсетевые экраны
Каково назначение и функции межсетевых экранов (МЭ)? Приведите
основные принципы работы МЭ. Какие классы МЭ имеются? От каких видов
сетевых атак они применяются. Корпоративный и персональный МЭ. Какие
существуют программные и аппаратно-программные реализации?
6. Смарт-карты
Что представляют собой смарт-карты? Из каких частей они состоят.
Приведите принципы функционирования, достоинства и недостатки. На каком
принципе они основываются. Опишите возможность интеграции с
программными средствами, операционной системой? В чем состоит ядро
средства защиты? Какую политику информационной безопасности можно
реализовать на смарт-картах?
7. Электронные ключи
Что представляют собой электронные ключи? Из каких частей они
состоят. Приведите принципы функционирования, достоинства и недостатки.
На каком принципе они основываются. Опишите возможность интеграции с
программными средствами, операционной системой? В чем состоит ядро
средства защиты? Какую политику информационной безопасности можно
реализовать на электронных ключах?
8. Электронные замки
Что представляют собой электронные замки? Из каких частей они
состоят. Приведите принципы функционирования, достоинства и недостатки.
На каком принципе они основываются. Опишите возможность интеграции с
программными средствами, операционной системой? В чем состоит ядро
средства защиты? Какую политику информационной безопасности можно
реализовать на электронных замках?
9. Биометрические средства защиты
Что представляют собой биометрические средства защиты? Из каких
частей они состоят. Приведите принципы функционирования, достоинства и
недостатки. На каком принципе они основываются. Опишите возможность
интеграции с программными средствами, операционной системой? В чем
состоит ядро средства защиты? Какую политику информационной
безопасности можно реализовать на биометрических средствах защиты?
10. Правовое обеспечение информационной безопасности
Какие основные законодательные акты приняты в России, за рубежом?
Каковы отличительные особенности Российского законодательства и
законодательства других стран. Каким образом согласовывается защищенный
информационный обмен между различными странами.
11. Защита коммерческой тайны
Какие основные законодательные и подзаконные акты по защите
коммерческой тайны приняты в России? Что определяет степень защиты
сведений, составляющих коммерческую тайну? Какие сведения не могут быть
отнесены к коммерческой тайне. Авторское право, патент.
12. Защита персональных данных
Какие основные законодательные и подзаконные акты по защите
персональных данных приняты в России? Что определяет степень защиты
персональных данных? Приведите основные организационно-технические
мероприятия по защите персональных данных.
13. Средства защиты программного обеспечения от
несанкционированного копирования
Зачем необходимо
предохранять программное средство
от
несанкционированного копирования? Определите основные способы защиты
программ от несанкционированного копирования. Приведите примеры,
реализующие защиту программного обеспечения от несанкционированного
копирования.
14. Помехоустойчивое кодирование
Назначение помехоустойчивого кодирования. Обнаружение и
исправление ошибок. Примеры алгоритмов. Реализации помехоустойчивого
кодирования в системах связи.
15. Настройка безопасности операционных систем
На примере операционной системы привести возможность настройки
различных средств информационной безопасности. Использование утилит.
16. Снятие информации с линий связи
Какие физические основы снятия информации с линий связи. Какие
устройства существуют? Каким образом производится съем информации с
линий связи. Возможно ли снятие информации с цифровых линий связи?
17. Противодействие снятию информации с линий связи
Какие физические основы снятия информации с линий связи. Какие
устройства существуют для противодействия? Приведите классификацию.
18. Способы информационного воздействия на человека
Какие способы информационного воздействия на человека существуют?
На каких принципах они основаны? На что в человеке они направлены и
воздействуют. Какие способы защиты от негативного информационного
воздействия существуют?
19. Структура и назначение службы безопасности организации
Опишите назначение службы безопасности организации, основные цели
и задачи, на решение которых предназначена служба безопасности. Какова
структура службы безопасности? Основные должностные лица и отделы.
Какие организационные меры предпринимаются для защиты коммерческой
тайны? Как определить эффективность работы службы безопасности?
20. Защита банковской информации
Банковская тайна, информация, циркулирующая в банках, уровни
доступа. Какие способы получения банковской информации существуют?
Опишите наиболее распространенные нарушения защит банковской тайны.
Интернет-банкинг, основные особенности и меры нападения. Какие способы
защиты существуют? Приведите критерии безопасности.
Download