Федотов Валерий Павлович (matholimp) wrote in szip_i4,
Федотов Валерий Павлович
matholimp
szip_i4

Вопросы к экзамену "Методы и средства защиты информации"

1. Объект защиты информации.
2. Угрозы безопасности информации в компьютерных системах.
3. Методика оценки возможностей противника.
4. Типовые требования к средствам защиты, предъявляемые пользователем.
5. Количественные характеристики уровня защиты.
6. Правовые методы защиты информации.
7. Организационные методы защиты информации.
8. Криптографические методы защиты информации.
9. Стеганографические методы защиты информации.
10. Инженерно-технические методы защиты информации.
11. Программные методы защиты информации.
12. Федеральный закон “ Об информации, информатизации и защите информации”.
13. Закон Российской Федерации “О государственной тайне”.
14. Особенности юридической защиты коммерческой тайны.
15. Правовая защита интеллектуальной собственности.
16. Оценка надежности шифров перестановки и простой замены. Дешифрование.
17. Частотные характеристики знаков и биграмм открытого текста.
18. Теоретическая и практическая стойкость криптографических алгоритмов.
19. Шифры многоалфавитной замены. Коды.
20. Подстановочные и перестановочные шифры.
21. Блочные шифры.
22. Стандарты шифрования DES и ГОСТ 28147-89.
23. Поточные и дисковые шифраторы.
24. Скремблеры и способы их дешифрования методом “игры в кубики”.
25. Шифры гаммирования. Шифр Виженера. Программный шифр гаммирования RC-4.
26. Сравнительный анализ блочных и поточных шифров.
27. Понятие о криптографическом анализе на примере шифров гаммирования.
28. Асимметричные системы шифрования.
29. Однонаправленные преобразования, система RSA.
30. Открытое распределение ключей.
31. Задача защиты сообщения от искажений.
32. Электронная подпись с помощью однонаправленных преобразований.
33. Электронная подпись по системе RSA и по системе Эль-Гамаля.
34. Задача выбора хеш-функции электронной подписи.
35. Сложность задачи разложения большого целого числа на множители.
36. Сложность задачи дискретного логарифмирования по большому простому модулю.
37. Особенности защиты информации в вычислительной системе.
38. Основные угрозы безопасности вычислительной системы.
39. Наблюдение за каналами связи. Задержка, изменение, подмена сообщений.
40. Перехват побочных излучений. Установка “жучков”.
41. Организация отводов для получения парольной информации и прав доступа.
42. Классификация компьютерных вирусов.
43. Получение конфиденциальных охраняемых сведений из базы данных.
44. Получение полномочий других пользователей и супервизора системы.
45. Анализ программного обеспечения с целью выявления слабых мест в защите.
46. Изменение программного обеспечения (“троянский конь” и т.п.).
47. Методы разграничения доступа. Требования к выбору и использованию паролей.
48. Подтверждение подлинности по модели “рукопожатия”.
49. Методы поддержания целостности информации.
50. Классификация компьютерных вирусов.
51. Антивирусные программы, их достоинства и недостатки.
52. Методы поддержания конфиденциальности информации.
53. Физическая защита вычислительного центра и каналов связи.
54. Методы защиты программного обеспечения от копирования и анализа.
55. Оптимизация взаимодействия пользователей и обслуживающего персонала.
56. Организация работ с конфиденциальными информационными ресурсами.
57. Противодействие наблюдению в оптическом диапазоне.
58. Средства борьбы с закладными подслушивающими устройствами.
59. Защита от злоумышленных действий обслуживающего персонала и пользователей.
60. Методы защиты от побочных электромагнитных излучений и наводок.
61. Противодействие несанкционированному подключению устройств.
62. Защита внутреннего монтажа, средств управления и коммутации.
63. Контроль целостности программной структуры в процессе эксплуатации.
64. Система разграничения доступа к информации.
65. Методы, препятствующие использованию скопированной информации.
66. Защита программных средств от исследования.
67. Большие числа и способы их представления.
68. Криптография с несколькими открытыми ключами.
69. Формальный анализ протоколов проверки подлинности и обмена ключами.
70. Разделение секрета.
71. Совместное использование секрета.
72. Электронные деньги.
73. Шифрование коммуникационных каналов.
74. Алгоритм цифровой подписи ГОСТ.
75. Протокол управления секретными ключами компании IBM.
Subscribe
  • Post a new comment

    Error

    Anonymous comments are disabled in this journal

    default userpic

    Your IP address will be recorded 

  • 0 comments