|
|
Методы и средства защиты информации. Зима 2015/2016, вопросы к коллоквиуму и экзамену.
Опубликовано: 15.12.15 10:10
Прием лабораторных работ по почте прекращен.
- Информационная безопасность компьютерных систем, основные понятия и определения. Основные угрозы безопасности.
- Программные средства воздействия на АСОИ.
- Основные подходы и меры обеспечения безопасности АСОИ.
- Этапы построения и принципы проектирования систем защиты.
- Идентификация и аутентификация. Организация парольной защиты.
- Методы управления доступом. Протоколирование и аудит.
- Этапы развития систем защиты информации. Стандарты информационной безопасности.
- Практические подходы к созданию и поддержанию систем безопасности. Управленческие и организационные мероприятия. Типовая реакция на инциденты безопасности.
- Криптографическое преобразование информации. Требования, предъявляемые к алгоритмам шифрования.
- Шифрование подстановкой. Частотный анализ.
- Шифрование перестановкой. Методы шифрования, ориентированные на ЭВМ.
- Симметричное шифрование. Блочные шифры.
- Режимы шифрования: ECB, CBC, CFB, OFB, CTR.
- Асимметричное шифрование: алгоритм RSA. Совместное использование симметричных и асимметричных методов.
- Цифровая подпись.
- Схема Эль-Гамаля: работа в режиме шифрования и цифровой подписи.
- CryptoAPI: архитектура, провайдеры криптографических услуг.
- CryptoAPI: ключи, хэши, сертификаты.
- CryptoAPI: работа с сообщениями.
- Распределенные вычислительные системы: стек протоколов TCP/IP, характерные угрозы.
- Распределенные вычислительные системы: протоколы управления сетями (ARP, DNS, DHCP, протоколы маршрутизации).
- Безопасность клиентских приложений. Анонимность в Internet.
- Протокол HTTP, средства разработки серверных internet-приложений, типовые ошибки при написании серверных приложений.
- Средства сетевой защиты. Межсетевые экраны.
- Системы обнаружения атак в процессе их реализации.
- Системы анализа защищенности, обманные системы, системы обнаружения совершенных атак.
- Построение защищенных виртуальных сетей. Понятие туннелирования. Основные протоколы.
- Протоколы аутентификации. Централизованный контроль доступа к сетевым ресурсам.
Учебное пособие по курсу (последнее обновление 11.12.13).
Текущая успеваемость:
Допуск к коллоквиуму: 2 лабораторные работы.
Экзаменационные баллы
удовлетворительно: 50-69
хорошо: 70-84
отлично: 85-100
[10922]
|
|
|