Шпаргалка
  • формат doc
  • размер 1,34 МБ
  • добавлен 15 марта 2011 г.
Шпоры-по защите информации
РБ, БрГТУ,2011
Цели защиты информации. Основные понятия.
Телекоммуникационные системы как объекты защиты информации.
Потенциальные угрозы безопасности информации в ТКС.
Механизмы защиты ТКС.
Общие принципы криптографической защиты информации.
Блочные и поточные шифры.
Симметричные криптосистемы. Основные понятия и определения.
Традиционные симметричные криптосистемы.
Современные симметричные криптосистемы.
Стандарт шифрования данных 28147-.
Режим простой замены.
Стандарт шифрования данных 28147-.
Режим гаммирования.
Стандарт шифрования данных 28147-.
Режим гаммирования с обратной связью.
Стандарт шифрования данных 28147-.
Режим выработки имитовставки.
Стандарт шифрования DES. Обобщенная схема алгоритма DES.
Стандарт шифрования DES. Реализация функции шифрования.
Стандарт шифрования DES. Алгоритм вычисления ключей., Стандарт шифрования DES. Основные режимы работы алгоритма DES.
Элементы теории чисел.
Электронная цифровая подпись. Общие сведения.
Однонаправленные хэш-функции.
Алгоритм электронной цифровой подписи RSA.
Алгоритм цифровой подписи Эль-Гамаля (EGSA).
Белорусские стандарты ЭЦП и функции хэширования.
Аутентификация пользователей в ТКС. Общие сведения.
Удаленная аутентификация пользователей с использованием пароля.
Удаленная аутентификация пользователей с использованием механизма запроса-ответа.
Протоколы идентификации с нулевой передачей знаний.
Генерация ключей.
Хранение ключей.
Распределение ключей с участием центра распределения ключей.
Прямой обмен ключами между пользователями.
Требования к защите компьютерной информации.
Анализ защищенности современных операционных систем.
Подходы к проектированию системы защиты.
Архитектура системы защиты.
Особенности архитектуры сетевой системы защиты.
Авторизация и ее задачи.
Парольная защита.
Задачи и методы добавочных механизмов в рамках усиления парольной защиты.
Требования, подходы и задачи управления доступом.
Модели управления доступом.
Реализация моделей доступа механизмами добавочной и встроенной защиты.
Субъект доступа «ПРОЦЕСС» и его учет при разграничении доступа.
Диспетчер доступа.
Практическая реализация механизмов добавочной защиты.
Метод уровневого контроля списков санкционированных событий.
Разработка и оптимизация механизма уровневого контроля, как механизма реального времени.
Механизмы контроля целостности файловых объектов.
Необходимость и принципы использования аппаратных средств защиты.
Технология программно-аппаратной защиты.
Метод контроля вскрытия аппаратуры.
Антивирусная защита.
Межсетевое экранирование.
Политика информационной безопасности предприятия/.
/ Алгоритм простой замены.
/ Алгоритм омофонной замены.
Алгоритм блочной замены.
Алгоритм многоалфавитной замены.
Алгоритм перестановки.
Алгоритм двойной перестановки.
Алгоритм работы роторной машины.
Алгоритм работы роторной машины с колесами разной скорости вращения.
/ Алгоритм одноразового блокнота.
Защищенный режим микропроцессора.
Алгоритм определения защищенного режима.
Алгоритм переключения в защищенный режим.
Алгоритм переключения в реальный режим.
Построение программы для защищенного режима.
Обмен сообщениями в системе Windows.
Построение программы для обмена сообщенями.
Компиляция программ в системе C++ Builder.
Компиляция программ на языке Turbo Assembler.
Компиляция программ на языке Turbo Assembler для защищенного режима.
Контроль мобильных средств связи.
Способы НСД с использованием побочных электромагнитных излучений и наводок.
Раскрытие и модификация данных и программ.
Раскрытие, модификация и подмена трафика.
Проблемы защиты сети от перехвата пакетов сообщений.
Вредоносное программное обеспечение. Вирусы.
Объекты угроз. Классификация угроз по способу их осуществления. Классификация объектов угроз.
Функциональная модель системы защиты. Состав и назначение функциональных блоков.
Основные группы механизмов защиты. Функциональная модель.
Сводные рекомендации по отдельным уровням функциональной модели. Регистрация(аудит) событий.
Архитектура сетевой системы защиты. Централизованно-распределенная архитектура системы защиты.
Анализ эффективности централизованно-распределенной системы защиты. .
Параметры и характеристики эффективности.
Количественная оценка характеристик эффективности централизованно-распределенных систем защиты.
Функциональные подсистемы и модули центрально-распределенной системы защиты.
Понятие идентификации и аутентификации. Процедура авторизации.
Требования к идентификации и аутентификации. Формализованные требования.
Авторизация в контексте количества и вида зарегистрированных пользователей.
Классификация задач, решаемых механизмами идентификации и аутентификации.
Механизмы парольной защиты. Угрозы преодоления парольной защиты. .
Способы усиления парольной защиты.
Требования к добавочным механизмам в рамках усиления парольной защиты.
Необходимые механизмы добавочной защиты, направленные на усиление парольной защиты.
Применяющиеся на сегодняшний день подходы. Двухуровневая авторизация.
Общие положения. Определение и классификация задач, решаемых механизмами управления доступом к ресурсам.
Угрозы преодоления разграничительной политики доступа к ресурсам. Противодействие угрозам современными ОС.
Структура диспетчера доступа. Требования к механизмам управления доступом к ресурсам.
Механизмы реализации дискреционной и мандатной моделей управления доступом.
Механизмы задания меток безопасности. Категорирование прав доступа. .
Правила назначения меток безопасности иерархическим объектам доступа.
Анализ возможности корректной реализации моделей управления доступом встроенными в ОС механизмами защиты.
Включение субъекта ПРОЦЕСС в схему управления доступом. Разграничение доступа к системному диску. Разграничение доступа к реестру ОС семейства Windows. Ввод новых данных в систему при мандатном управлении доступом.
Механизмы принудительного использования оригинальных приложений. Локализация прав доступа стандартных приложений к ресурсам.
Состав диспетчера доступа. Требования к полноте разграничительной политики доступа к ресурсам. Оценка влияния, оказываемая на вычислительную систему системой защиты.
Особенности реализации механизмов добавочной защиты. Метод централизации схемы администрирования встроенных и добавочных механизмов защиты.
Состав диспетчера доступа. Требования к полноте разграничительной политики доступа к ресурсам.
Оценка влияния, оказываемая на вычислительную систему системой защиты.
Особенности реализации механизмов добавочной защиты.
Метод централизации схемы администрирования встроенных и добавочных механизмов защиты.
Основы метода уровневого контроля списков санкционированных событий.
Уровневый контроль списков, как механизм реального времени. Необходимое условие работы механизма контроля списков, как механизма реального времени.
Оценка возможности применения в современных системах механизма уровневого контроля в реальном масштабе времени.
Двухуровневая модель аудита на базе механизма уровневого контроля списков санкционированных событий.
Задача оптимизации механизма уровневого контроля в рамках вычислительной системы.
Теоретические основы обслуживания заявок в вычислительных системах в реальном времени (по расписаниям).
Общая модель системы реального времени (в общем виде). Условия эффективности приоритетного обслуживания в реальном времени. Критерий оптимальности.
Реализация приоритетных расписаний в современных ОС.
Построение и использование эффективных приоритетных расписаний.
Основы построения приоритетных расписаний.
Теоретические основы синтеза приоритетных расписаний.
Задача включения приоритетного обслуживания в механизм контроля списков.
Геометрическая интерпретация задачи синтеза приоритетных расписаний.
Оценка влияния механизма уровневого контроля списков на загрузку вычислительного ресурса системы.
Практические рекомендации по реализации механизма уровневого контроля.