Информационная безопасность
Информатика и вычислительная техника
Шпаргалка
  • формат doc
  • размер 447,53 КБ
  • добавлен 19 апреля 2015 г.
Шпоры к ГОСам по специальности Организация и технология защиты информации
Шпоры к ГОСам по специальности "Организация и технология защиты информации".
ТИЭИ, экзамен, Россия, г. Тула. 2015 год.
Место и роль службы защиты информации в системе безопасности предприятия.
Схема формирования ЭЦП (на примере использования алгоритма RSA)
Лицензирование деятельности юридических лиц в области защиты государственной тайны.
Принципы моделирования объектов защиты и технических каналов утечки информации.
Понятие коммерческой тайны. Правовое обеспечение защиты коммерческой тайны. Сведения, составляющие коммерческую тайну.
Хранение криптографических ключей. Иерархия криптографических ключей. Схема аутентификации мастер-ключ. Схема защиты сеансового ключа
Порядок создания службы защиты информации. Организация взаимодействия службы защиты информации и подразделений предприятия и соподчиненных внешних служб защиты информации.
Классификация методов криптопреобразований и примеры их реализации
Логическая структура компьютера. Аппаратное и программное обеспечение вычислительной техники и их взаимодействие.
Общие и специфические требования, предъявляемые к сотрудникам службы защиты информации. Методы получения информации о кандидатурах на должности.
Системный подход к инженерно-технической защите информации.
Структурная схема симметричной криптосистемы. Сеть Фейстеля.
Государственное регулирование вопросов, связанных с защитой и обработкой конфиденциальных документов.
Основные этапы проектирования системы защиты информации техническими средствами.
Компоновка компьютера. Процессор. Классификация процессоров. Обработка прерываний в процессоре. Процессоры IBM-совместимых ПК.
Материально-техническое и нормативно-методическое обеспечение комплексной системы защиты информации.
Хэш-функции: определение и общие требования. Однонаправленные хэш-функции на основе симметричных блочных алгоритмов
Задачи и принципы деятельности информационно-аналитического подразделения службы безопасности предприятия.
Управление комплексной системой защиты информации в условиях чрезвычайных ситуаций.
Базовые определения криптографии (стойкость шифра; объем ключа; помехоустойчивость шифра; имитостойкость шифра; разрастание числа ошибок)
Триггеры. Регистры. Счетчики. Дешифраторы. Сумматоры. Развитие элементной базы компьютеров. Создание персонального компьютера.
Определение потенциальных каналов и методов несанкционированного доступа к информации.
Алгоритм открытого распределения ключей Диффи–Хеллмана (Diffie - Hellman)
Регламентация состава конфиденциальных сведений и документов.
Направления и методы работы с персоналом, обладающим конфиденциальной информацией.
Понятие и виды защищаемой информации.
Шифры гомофонической и полиграммной замены. Перестановочные шифры.
Сущность и задачи комплексной системы защиты информации.
Электронная цифровая подпись. Общие понятия и определения, требования и структура ЭЦП.
Топологии сетей. Типы компьютерных сетей. Общая характеристика интерфейсов и протоколов нижних уровней. Протоколы и аппаратные средства локальных сетей. Локальная сеть Etheet (IEEE 802.3). Локальная сеть TokenRing (IEEE 802.5). Локальная сеть FDDI.
Основные составляющие систем ТСО: датчики, приборы визуального наблюдения, системы сбора и обработки информации, средства связи, питания и тревожно-вызывной сигнализации.
РежимыработыDES (DataEncryptionStandard). ECB Электронная кодовая книга CBC
Формирование и оформление дел, содержащих конфиденциальную информацию.
Лицензирование в области технической защиты информации.
Классификация классических криптоалгоритмов, примеры реализации моноалфавитных, многоалфавитных подстановок и шифров перестановок.
Организация службы конфиденциального делопроизводства.
Понятие коммерческой тайны. Правовое обеспечение защиты коммерческой тайны. Сведения составляющие коммерческую тайну.
Генерация криптографических ключей. Схема генерации случайного ключа в соответствии со стандартом ANSI X9.17
Прием, первичнаяобработка, предварительноерассмотрение ираспределениепоступившихконфиденциальных документов.
Принципы, механизм и процедура отнесения сведений к государственной тайне, их засекречивания и рассекречивания.
Протокол аутентификации и распределения ключей для симметричных криптосистем
Организация и проведение переговоров по конфиденциальным вопросам.
Системный подход к инженерно-технической защите информации.
Алгоритм Blowfish. Инициализация. Функция шифрования. Сравнение алгоритмаовBlowfish и DES.
Протоколы и аппаратные средства глобальных сетей (X.25 и Inteet). Протоколы и аппаратные средства городских сетей. Взаимодействие между сетями. Межсетевые устройства. Модемы.
Организация подготовки и проведения совещаний и заседаний по конфиденциальным вопросам.
Анализ и оценка угроз безопасности информации: выявление и оценка источников, способов и результатов дестабилизирующего воздействия на информацию.
Режимыработы DES (Data Encryption Standard). Сцепление блоков шифра CFB Обратная связь по шифру. OFB Обратная связь по выходу.
Технологическое и организационное построение комплексной системы защиты информации.
Получение раундовых ключей в алгоритме Rijndael
Роль и место организационной защиты в системе комплексной безопасности.
Организация аналитической работы по предупреждению утечки конфиденциальной информации.
Правовые основы защиты персональных данных.
Процедуры постановки и проверки ЭЦП ГОСТ Р34.10-94 (ГОСТ Р34.10-2001)
Общие и специфические требования, предъявляемые к сотрудникам службы защиты информации. Методы получения информации о кандидатурах на должности.
Хранение криптографических ключей. Иерархия криптографических ключей. Схема аутентификации мастер-ключ. Схема защиты сеансового ключа
Политика информационной безопасности организации.
Назначение, виды и принципы проведения проверок наличия конфиденциальных документов, дел и носителей конфиденциальной информации.
Принципы моделирования объектов защиты и технических каналов утечки информации.
Классификация методов криптопреобразований и примеры их реализации
Организация внутри объектового и пропускного режимов на предприятиях.
Базовые определения криптографии (стойкость шифра; объем ключа; помехоустойчивость шифра; имитостойкость шифра; разрастание числа ошибок)
Элементы булевой алгебры. Комбинационные схемы и цифровые автоматы. Типовые элементы компьютера.
Порядок засекречивания и рассекречивания сведений, документов и продукции.
Алгоритм RSA (Rivest-Shamir-Adleman). АлгоритмЭль-Гамаля (ElGamal)
Особенности взаимодействия отделов и служб, работающих с конфиденциальными документами.
Направления, принципы и условия организационной защиты информации.
Классификация методов криптопреобразований и примеры их реализации
Особенности увольнения персонала, обладающего коммерческими секретами фирмы.
Роль и место технических средств в организации режима охраны, современная концепция защиты объектов.
Отечественный стандарт симметричного шифрования. Симметричные криптографические системы. AES RIJNDAEL
Способы и средства защиты информации.
Организация рабочих мест сотрудников службы защиты информации (рациональное размещение, оснащение оборудованием, техническими средствами).
Системный подход к инженерно-технической защите информации.
Шифрование с использованием методов аналитических преобразований
Понятие коммерческой тайны. Правовое обеспечение защиты коммерческой тайны. Сведения составляющие коммерческую тайну.
Протокол аутентификации и распределения ключей для симметричных криптосистем
Логическая структура компьютера. Аппаратное и программное обеспечение вычислительной техники и их взаимодействие.
Анализ и оценка угроз безопасности информации: выявление и оценка источников, способов и результатов дестабилизирующего воздействия на информацию.
Алгоритм Евклида для нахождения наибольшего общего делителя.
Сведения конфиденциального характера.
Определение и нормативное закрепление состава защищаемой информации.
Виды переговоров. Цели и задачи переговоров.
Программно-аппаратная защита информации.
Правовые основы использования организационных и технических средств защиты информации.
Оценка криптостойкости алгоритма DES (DataEncryptionStandard).
Режимно-секретные органы (РСО), постоянно-действующие технические комиссии (ПДТК) и их полномочия.
Правовые основы защиты персональных данных.
Режимыработы DES (Data Encryption Standard). Сцепление блоков шифра CFB Обратная связь по шифру. OFB Обратная связь по выходу.
Порядок учета и работы с конфиденциальными документами и носителями информации.
Похожие разделы