«Безопасность информационных систем»
71. Безопасность баз данных
72. Информационная безопасность и защита информации
73. Аудит информационной безопасности
74. Безопасность клиентских операционных систем
75. Безопасность серверных операционных систем
76. Математические методы защиты информации
Безопасность баз данных:
77. средства обеспечения защиты информации в СУБД;
78. средства идентификации и аутентификации объектов баз данных, управление доступом;
79. средства контроля целостности информации, организация аудита;
80. типы контроля безопасности: потоковый, контроль вывода, контроль доступа;
81. многоуровневая защита;
82. модели безопасности, применяемые при построении защиты в СУБД;
83. использование транзакции для изолирования действий пользователей, блокировки, ссылочная целостность триггерная и событийная реализации правил безопасности;
84. причины, виды, основные методы нарушения конфиденциальности в СУБД;
85. получение несанкционированного доступа к конфиденциальной информации путем логических выводов;
86. совместное применение средств идентификации и аутентификации, встроенных в СУБД и в ОС;
87. критерии защищенности БД и АИС;
88. технологии удаленного доступа к системам баз данных, тиражирование и синхронизация в распределенных системах баз данных;
89. кластерная организация серверов баз данных, задачи и средства администратора безопасности баз данных;
90. защита СУБД на уровне операционной системы, "безопасная" инсталляция сервера баз данных;
91. установка требуемых разрешений на уровне файловой системы;
92. учетные записи, используемые для работы и администрирования СУБД;
93. основные защитные механизмы СУБД;
|
94. объекты баз данных;
95. защита сетевого взаимодействия;
96. сетевые протоколы, используемые для доступа к серверу БД;
97. фильтрация и шифрование трафика;
98. дополнительные меры защиты СУБД;
99. использование хранимых процедур;
100. шифрование объектов и файлов баз данных;
101. резервное копирование и восстановление данных;
102. установка обновлений;
103. основные подходы к разработке приложений;
104. анализ защищенности СУБД.
Информационная безопасность и защита информации:
105. общая проблема информационной безопасности информационных систем;
106. защита информации при реализации информационных процессов (ввод, вывод, передача, обработка, накопление, хранение);
107. организационное обеспечение информационной безопасности;
108. защита информации от несанкционированного доступа;
109. математические и методические средства защиты;
110. компьютерные средства реализации защиты в информационных системах;
111. программа информационной безопасности России и пути ее реализации.
Аудит информационной безопасности:
112. аудит информационной безопасности, основные понятия, определения, этапы, виды и направления деятельности;
113. правовые аспекты аудита информационной безопасности;
114. практический аудит информационной безопасности организаций и систем;
115. механизмы аудита информационной безопасности;
116. комплексная система безопасности в организации;
117. план обеспечения непрерывности работы и восстановления работоспособности информационной системы;
118. адекватная политика информационной безопасности организации;
|
119. нарушители правил из числа персонала организации;
120. деятельность хакеров, "традиционные" злоумышленники;
121. несчастные случаи и стихийные бедствия;
122. проблемы в работе с персоналом;
123. уязвимости в программном обеспечении;
124. признаки атак, источники информации об атаках: журналы регистрации, сетевой трафик и т.д.;
125. методы обнаружения атак: экспертные системы, статистический анализ, нейросети;
126. обнаружение следов атак в "ручном" режиме;
127. контроль изменений файлов и каталогов;
128. анализ журналов регистрации и сетевого трафика;
129. анализ заголовков, процессов, сервисов и портов;
130. анализ уведомлений и внешних источников;
131. классификация систем обнаружения атак;
132. инфраструктура обнаружения атак;
133. подготовка и обучение персонала;
134. определение политики безопасности;
135. выбор и использование механизмов системной и сетевой регистрации;
136. план управления журналами регистрации;
137. создание и применение карты сети;
138. недостатки технологии обнаружения атак и способы их устранения;
139. стандарты в области обнаружения атак.
Безопасность клиентских операционных систем:
140. Основные понятия, структура вычислительной системы, принципы построения операционных систем с точки зрения обеспечения их безопасности.
141. классификация операционных систем, угрозы безопасности информации в информационно-вычислительных системах;
142. модели безопасности основных операционных систем, типовая структура подсистемы безопасности ОС и выполняемые ей функции;
|
143. идентификация и аутентификация, разграничение доступа, аудит, подотчетность действий, повторное использование объектов, точность и надежность обслуживания, защита обмена данных;
144. реализация подсистем безопасности, средства обеспечения безопасности в ОС семейств UNIX и Windows, домены безопасности;
145. критерии защищенности ОС;
146. проблемы обеспечения безопасности клиентских ОС, причины возникновения уязвимостей ОС;
147. реализация защитных механизмов в клиентских ОС;
148. перечень мероприятий по настройке системы безопасности клиентских ОС;
149. дополнительные средства обеспечения безопасности ОС;
150. анализ защищенности на уровне ОС;
151. методы верификации;
152. применение иерархического метода для построения защищенной операционной системы;
153. исследование корректности систем защиты;
154. методология обследования и проектирования систем защиты;
155. модель политики контроля целостности защищенности клиентских ОС.
Безопасность серверных операционных систем:
156. системы защиты программного обеспечения;
157. серверные операционные системы ведущих производителей;
158. безопасность работы в сетях;
159. основные защитные механизмы серверных операционных систем;
160. проблемы обеспечения безопасности серверных ОС;
161. причины возникновения уязвимостей серверных ОС;
162. реализация защитных механизмов в серверных ОС;
163. перечень мероприятий по настройке системы безопасности серверных ОС;
164. дополнительные средства обеспечения безопасности серверных ОС;
165. защищенные домены;
166. анализ защищенности уровня ОС - System Scanner;
167. модель политики контроля целостности защищенности серверных ОС.
Математические методы защиты информации:
168. история криптографии, термины и определения;
169. простейшие шифры и их свойства;
170. основные этапы становления криптографии как науки;
171. виды информации, подлежащие закрытию, их модели и свойства;
172. частотные характеристики открытых сообщений, критерии на открытый текст;
173. особенности нетекстовых сообщений;
174. политика безопасности;
175. критерии и классы защищенности информационных систем;
176. стандарты по оценке защищенных систем;
177. построение парольных систем;
178. композиции шифров, системы шифрования с открытыми ключами, Криптографическая стойкость шифров;
179. модели шифров, основные требования к шифрам, совершенные шифры;
180. теоретико-информационный подход к оценке криптостойкости шифров;
181. вопросы практической стойкости, имитостойкость и помехоустойчивость шифров;
182. принципы построения криптографических алгоритмов с симметричными и несимметричными ключами, различие между программными и аппаратными реализациями;
183. методы получения случайных и псевдослучайных последовательностей;
184. программные реализации шифров;
185. вопросы организации сетей засекреченной связи;
186. понятие криптографического протокола;
187. криптографические хеш-функции;
188. электронная цифровая подпись;
189. криптографические стандарты, особенности применения криптографических методов.
Вопросов