1. Дискреционная политика безопасности для компьютерных систем: сущность, достоинства и недостатки, примеры реализации.
2. Мандатная политика безопасности для компьютерных систем: сущность, достоинства и недостатки.
3. Ролевая политика безопасности для компьютерных систем: сущность, достоинства и недостатки, примеры реализации.
4. Руководящие документы ФСТЭК России по защите средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: состав и общая характеристика.
5. Общие критерии оценки безопасности информационных технологий: состав, основные понятия, краткая характеристика.
6. Межсетевые экраны: назначение, основные функции, классификация, примеры.
7. Сканеры уязвимостей и системы обнаружения атак: назначение, основные функции, классификация, примеры.
8. Способы аутентификации пользователей в компьютерных системах: общая характеристика, достоинства и недостатки.
9. Организация базы учетных записей пользователей и доступа к ней в операционных системах Microsoft Windows и Unix: идентификация пользователей и их прав, хранение паролей, возможные угрозы и защита от них.
|
|
10. Парольная аутентификация пользователей компьютерных систем: основные недостатки и их причины, требования к паролям и к процедуре аутентификации. стр. 13
11. Защита от несанкционированной загрузки операционной системы: средства BIOS, электронные «замки», достоинства и недостатки этих средств.
12. Биометрическая аутентификация пользователей в компьютерных системах: виды биометрических характеристик, оценка качества.
13. Устройства аутентификации пользователей компьютерных систем: классификация и особенности использования.
14. Прямая аутентификация при удаленном доступе к ресурсам компьютерных систем: сущность, достоинства и недостатки, используемые протоколы.
15. Непрямая аутентификация при удаленном доступе к ресурсам компьютерных систем: сущность, достоинства и недостатки, используемые протоколы.
16. Автономная аутентификация при удаленном доступе к ресурсам компьютерных систем: сущность, достоинства и недостатки, используемые протоколы.
17. Технология виртуальных частных сетей (VPN): сущность, способы построения VPN, классификация, используемые протоколы.
18. Разграничение прав пользователей в операционной системе Microsoft Windows: групповые политики и назначаемые права, достоинства и недостатки этих средств.
19. Разграничение доступа к объектам в операционной системе Microsoft Windows: дескриптор безопасности объекта, виды доступа, алгоритм проверки прав доступа.
20. Криптографические средства в операционной системе Microsoft Windows: файловая система с шифрованием, служба Bit Locker, особенности применения. стр. 34
|
|
21. Разграничение прав пользователей в операционной системе Unix: ограниченная оболочка, ограниченная файловая система, подключаемые модули аутентификации, достоинства и недостатки этих средств.
22. Разграничение доступа к объектам в операционной системе Unix: вектор доступа к файлу и его состав, виды доступа, дополнительные биты в векторе доступа.
23. Аудит событий безопасности в операционных системах Microsoft Windows и Unix: определение параметров аудита, просмотр файлов аудита, достоинства и недостатки.
24. Принципы создания, типовой состав и требования к системам защиты информационных ресурсов от несанкционированного копирования.
25. Вредоносные программы: классификация, методы предупреждения внедрения, обнаружения и удаления вредоносных программ.