Дисциплины специализации




«Безопасность информационных систем»

71. Безопасность баз данных

72. Информационная безопасность и защита информации

73. Аудит информационной безопасности

74. Безопасность клиентских операционных систем

75. Безопасность серверных операционных систем

76. Математические методы защиты информации

Безопасность баз данных:

77. средства обеспечения защиты информации в СУБД;

78. средства идентификации и аутентификации объектов баз данных, управление доступом;

79. средства контроля целостности информации, организация аудита;

80. типы контроля безопасности: потоковый, контроль вывода, контроль доступа;

81. многоуровневая защита;

82. модели безопасности, применяемые при построении защиты в СУБД;

83. использование транзакции для изолирования действий пользователей, блокировки, ссылочная целостность триггерная и событийная реализации правил безопасности;

84. причины, виды, основные методы нарушения конфиденциальности в СУБД;

85. получение несанкционированного доступа к конфиденциальной информации путем логических выводов;

86. совместное применение средств идентификации и аутентификации, встроенных в СУБД и в ОС;

87. критерии защищенности БД и АИС;

88. технологии удаленного доступа к системам баз данных, тиражирование и синхронизация в распределенных системах баз данных;

89. кластерная организация серверов баз данных, задачи и средства администратора безопасности баз данных;

90. защита СУБД на уровне операционной системы, "безопасная" инсталляция сервера баз данных;

91. установка требуемых разрешений на уровне файловой системы;

92. учетные записи, используемые для работы и администрирования СУБД;

93. основные защитные механизмы СУБД;

94. объекты баз данных;

95. защита сетевого взаимодействия;

96. сетевые протоколы, используемые для доступа к серверу БД;

97. фильтрация и шифрование трафика;

98. дополнительные меры защиты СУБД;

99. использование хранимых процедур;

100. шифрование объектов и файлов баз данных;

101. резервное копирование и восстановление данных;

102. установка обновлений;

103. основные подходы к разработке приложений;

104. анализ защищенности СУБД.

 

Информационная безопасность и защита информации:

105. общая проблема информационной безопасности информационных систем;

106. защита информации при реализации информационных процессов (ввод, вывод, передача, обработка, накопление, хранение);

107. организационное обеспечение информационной безопасности;

108. защита информации от несанкционированного доступа;

109. математические и методические средства защиты;

110. компьютерные средства реализации защиты в информационных системах;

111. программа информационной безопасности России и пути ее реализации.

 

Аудит информационной безопасности:

112. аудит информационной безопасности, основные понятия, определения, этапы, виды и направления деятельности;

113. правовые аспекты аудита информационной безопасности;

114. практический аудит информационной безопасности организаций и систем;

115. механизмы аудита информационной безопасности;

116. комплексная система безопасности в организации;

117. план обеспечения непрерывности работы и восстановления работоспособности информационной системы;

118. адекватная политика информационной безопасности организации;

119. нарушители правил из числа персонала организации;

120. деятельность хакеров, "традиционные" злоумышленники;

121. несчастные случаи и стихийные бедствия;

122. проблемы в работе с персоналом;

123. уязвимости в программном обеспечении;

124. признаки атак, источники информации об атаках: журналы регистрации, сетевой трафик и т.д.;

125. методы обнаружения атак: экспертные системы, статистический анализ, нейросети;

126. обнаружение следов атак в "ручном" режиме;

127. контроль изменений файлов и каталогов;

128. анализ журналов регистрации и сетевого трафика;

129. анализ заголовков, процессов, сервисов и портов;

130. анализ уведомлений и внешних источников;

131. классификация систем обнаружения атак;

132. инфраструктура обнаружения атак;

133. подготовка и обучение персонала;

134. определение политики безопасности;

135. выбор и использование механизмов системной и сетевой регистрации;

136. план управления журналами регистрации;

137. создание и применение карты сети;

138. недостатки технологии обнаружения атак и способы их устранения;

139. стандарты в области обнаружения атак.

 

Безопасность клиентских операционных систем:

140. Основные понятия, структура вычислительной системы, принципы построения операционных систем с точки зрения обеспечения их безопасности.

141. классификация операционных систем, угрозы безопасности информации в информационно-вычислительных системах;

142. модели безопасности основных операционных систем, типовая структура подсистемы безопасности ОС и выполняемые ей функции;

143. идентификация и аутентификация, разграничение доступа, аудит, подотчетность действий, повторное использование объектов, точность и надежность обслуживания, защита обмена данных;

144. реализация подсистем безопасности, средства обеспечения безопасности в ОС семейств UNIX и Windows, домены безопасности;

145. критерии защищенности ОС;

146. проблемы обеспечения безопасности клиентских ОС, причины возникновения уязвимостей ОС;

147. реализация защитных механизмов в клиентских ОС;

148. перечень мероприятий по настройке системы безопасности клиентских ОС;

149. дополнительные средства обеспечения безопасности ОС;

150. анализ защищенности на уровне ОС;

151. методы верификации;

152. применение иерархического метода для построения защищенной операционной системы;

153. исследование корректности систем защиты;

154. методология обследования и проектирования систем защиты;

155. модель политики контроля целостности защищенности клиентских ОС.

 

Безопасность серверных операционных систем:

156. системы защиты программного обеспечения;

157. серверные операционные системы ведущих производителей;

158. безопасность работы в сетях;

159. основные защитные механизмы серверных операционных систем;

160. проблемы обеспечения безопасности серверных ОС;

161. причины возникновения уязвимостей серверных ОС;

162. реализация защитных механизмов в серверных ОС;

163. перечень мероприятий по настройке системы безопасности серверных ОС;

164. дополнительные средства обеспечения безопасности серверных ОС;

165. защищенные домены;

166. анализ защищенности уровня ОС - System Scanner;

167. модель политики контроля целостности защищенности серверных ОС.

 

Математические методы защиты информации:

168. история криптографии, термины и определения;

169. простейшие шифры и их свойства;

170. основные этапы становления криптографии как науки;

171. виды информации, подлежащие закрытию, их модели и свойства;

172. частотные характеристики открытых сообщений, критерии на открытый текст;

173. особенности нетекстовых сообщений;

174. политика безопасности;

175. критерии и классы защищенности информационных систем;

176. стандарты по оценке защищенных систем;

177. построение парольных систем;

178. композиции шифров, системы шифрования с открытыми ключами, Криптографическая стойкость шифров;

179. модели шифров, основные требования к шифрам, совершенные шифры;

180. теоретико-информационный подход к оценке криптостойкости шифров;

181. вопросы практической стойкости, имитостойкость и помехоустойчивость шифров;

182. принципы построения криптографических алгоритмов с симметричными и несимметричными ключами, различие между программными и аппаратными реализациями;

183. методы получения случайных и псевдослучайных последовательностей;

184. программные реализации шифров;

185. вопросы организации сетей засекреченной связи;

186. понятие криптографического протокола;

187. криптографические хеш-функции;

188. электронная цифровая подпись;

189. криптографические стандарты, особенности применения криптографических методов.

Вопросов



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2020-11-02 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: