ОК-16 - способностью работать с различными источниками информации, информационными ресурсами и технологиями, применять основные методы, способы и средства получения, хранения, поиска, систематизации, обработки и передачи информации
1. Концепция информационной безопасности.
2. Основные принципы защиты информации в компьютерных системах.
3. Правовое обеспечение информационной безопасности.
4. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы
5. Компьютерные преступления.
6. Организационное обеспечение информационной безопасности.
7. Три вида возможных нарушений информационной системы.
8. Понятие угрозы. Анализ угроз безопасности информации.
9. Причины, виды, каналы утечки и искажения информации.
10. Защита информации при реализации информационных процессов (ввод, вывод, передача, обработка, накопление, хранение).
11. Защита информации от несанкционированного доступа
12. Компьютерные средства реализации защиты в информационных системах.
|
|
13. Критерии и классы защищенности средств вычислительной техники и автоматизированных систем.
14. Понятие разрушающего программного воздействия.
15. Методы перехвата и навязывания информации.
16. Компьютерные вирусы. Понятия о видах вирусов.
17. Современные антивирусные программы.
18. Общие подходы к построению парольных систем. Выбор паролей.
19. Хранение паролей. Передача пароля по сети.
20. Стойкость и типы алгоритмов шифрования.
21. Особенности применения криптографических методов.
22. Особенности реализации систем с симметричными и несимметричными ключами.
23. Электронная подпись.
24. Техническая защита от несанкционированного копирования.
25. Базовые методы нейтрализации систем защиты от несанкционированного копирования.
26. Стандарты защищенности операционных систем.
27. Виды уязвимости и атак на ОС
28. Классификация угроз безопасности операционной системы.
ПК-27 – способностью соблюдать в профессиональной деятельности требования нормативных правовых актов в области защиты государственной тайны и информационной безопасности, обеспечивать соблюдение режима секретности.
29. Защита офисных документов.
30. Защита базы данных и ее элементов. Привилегии пользователей.
31. Защита баз данных в MS ACCESS.
32. Способы противодействия несанкционированному сетевому и межсетевому доступу.
33. Разграничение доступа к локальной сети
34. Безопасная доставка Е-mail сообщений.
35. Использование ключей и цифровых подписей.
36. Безопасность работы в Интернет с использованием браузера.