Часть 1. Блок по дисциплинам, связанным с программно-аппаратными средствами защиты информации

1. Дискреционная политика безопасности для компьютерных систем: сущность, достоинства и недостатки, примеры реализации.

2. Мандатная политика безопасности для компьютерных систем: сущность, достоинства и недостатки.

3. Ролевая политика безопасности для компьютерных систем: сущность, достоинства и недостатки, примеры реализации.

4. Руководящие документы ФСТЭК России по защите средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: состав и общая характеристика.

5. Общие критерии оценки безопасности информационных технологий: состав, основные понятия, краткая характеристика.

6. Межсетевые экраны: назначение, основные функции, классификация, примеры.

7. Сканеры уязвимостей и системы обнаружения атак: назначение, основные функции, классификация, примеры.

8. Способы аутентификации пользователей в компьютерных системах: общая характеристика, достоинства и недостатки.

9. Организация базы учетных записей пользователей и доступа к ней в операционных системах Microsoft Windows и Unix: идентификация пользователей и их прав, хранение паролей, возможные угрозы и защита от них.

10. Парольная аутентификация пользователей компьютерных систем: основные недостатки и их причины, требования к паролям и к процедуре аутентификации. стр. 13

11. Защита от несанкционированной загрузки операционной системы: средства BIOS, электронные «замки», достоинства и недостатки этих средств.

12. Биометрическая аутентификация пользователей в компьютерных системах: виды биометрических характеристик, оценка качества.

13. Устройства аутентификации пользователей компьютерных систем: классификация и особенности использования.

14. Прямая аутентификация при удаленном доступе к ресурсам компьютерных систем: сущность, достоинства и недостатки, используемые протоколы.

15. Непрямая аутентификация при удаленном доступе к ресурсам компьютерных систем: сущность, достоинства и недостатки, используемые протоколы.

16. Автономная аутентификация при удаленном доступе к ресурсам компьютерных систем: сущность, достоинства и недостатки, используемые протоколы.

17. Технология виртуальных частных сетей (VPN): сущность, способы построения VPN, классификация, используемые протоколы.

18. Разграничение прав пользователей в операционной системе Microsoft Windows: групповые политики и назначаемые права, достоинства и недостатки этих средств.

19. Разграничение доступа к объектам в операционной системе Microsoft Windows: дескриптор безопасности объекта, виды доступа, алгоритм проверки прав доступа.

20. Криптографические средства в операционной системе Microsoft Windows: файловая система с шифрованием, служба Bit Locker, особенности применения. стр. 34

21. Разграничение прав пользователей в операционной системе Unix: ограниченная оболочка, ограниченная файловая система, подключаемые модули аутентификации, достоинства и недостатки этих средств.

22. Разграничение доступа к объектам в операционной системе Unix: вектор доступа к файлу и его состав, виды доступа, дополнительные биты в векторе доступа.

23. Аудит событий безопасности в операционных системах Microsoft Windows и Unix: определение параметров аудита, просмотр файлов аудита, достоинства и недостатки.

24. Принципы создания, типовой состав и требования к системам защиты информационных ресурсов от несанкционированного копирования.

25. Вредоносные программы: классификация, методы предупреждения внедрения, обнаружения и удаления вредоносных программ.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: