Вопросы по защите информации - 2014

  1. Понятие национальной безопасности. Виды безопасности: экономическая, военная, экологическая, информационная.
  2. Понятие безопасность личности, общества и государства. Примеры.
  3. Роль и место системы обеспечения информационной безопасности в системе национальной безопасности РФ. Методы и средства обеспечения информационной безопасности. "Свобода слова" и цензура. СОРМ.
  4. Анализ угроз безопасности информации. Основные принципы защиты информации в компьютерных системах. Основные методы нарушения секретности, целостности и доступности информации. Причины, виды, каналы утечки и искажения информации.
  5. Архитектура электронных систем обработки данных. Политика безопасности. Критерии и классы защищенности средств вычислительной техники и автоматизированных систем. Понятие о необходимости встроенных средств защиты на уровне ОС.
  6. Стандарты по оценке защищенных систем. Стандарты министерства обороны США ("оранжевая книга"). Стандарты ГТК РФ. Модели разграничения доступа (дискреционная и мандатная).
  7. Аутентификация (идентификация). Конфиденциальность. Способы аутентификации. Авторизация (контроль доступа).
  8. Построение парольных систем. Основные правила и требования к организации парольной защиты. Пассивные устройства идентификации (ПЗУ), активные (с процессором), их принципиальное отличие. Proximity и smart карты. Брелки eToken. Устройства Dallas (i-Button).
  9. Криптография и криптоанализ. Шифрование. Особенности применения криптографических методов. Стойкость алгоритма. Цифровая подпись. Инфраструктура открытых ключей. DES, ГОСТ 28147-89, AES, RSA, MD5, SHA-1.
  10. Потоковые и блочные шифры. Отличие систем с симметричными и несимметричными ключами. Примеры симметричных алгоритмов шифрования. Примеры асимметричных алгоритмов шифрования.
  11. Асимметричные криптосистемы. Области применения. Принцип работы. Алгоритм RSA. Разделение ключей. Центры сертификации. Управление сертификатами.
  12. Понятие Хэш-функции, области применения. Коллизии. Необратимость. Использование хэш-функций для цифровой подписи. Хэш-функции с ключом. MD5, SHA-1.
  13. Концепция защищенного ядра. Защищенные домены. Применение иерархического метода для построения защищенной операционной системы. Принцип периметра безопасности.
  14. Исследование корректности систем защиты. Сканеры безопасности. X-Spider. Методология обследования и проектирования защиты. Модель политики контроля целостности.
  15. Уязвимости операционных систем и прикладного программного обеспечения. Причины. Методы устранения. Переполнение буфера. Эксплойты. Примеры эксплуатации уязвимостей вредоносным ПО, хакерами.
  16. Спам. Потенциальный вред, наносимый спамом в электронной почте. Методы противодействия.
  17. Фаерволл. Фильтрация пакетов. Принципы функционирования. Персональные фаерволл и брандмауэры. Режим обучения. Контроль компонентов.
  18. Вредоносное программное обеспечение. Вирусы. Трояны. Сетевые черви. Средства удаленного администрирования. Распространение вирусов. Методы. Классификация вирусов. Принцип действия компьютерного вируса.
  19. Методы борьбы с вирусами. Проверки по расписанию (сканер) и в реальном времени (монитор). Эвристические методы анализа кода вирусов. Пример вируса (Sasser или любой другой). Лечение вируса «вручную»: список процессов, реестр HKLM ..., сервисы.
  20. Резервное копирование информации. Встроенные возможности ОС. Специальные утилиты. Клонирование дисков. RAID-массивы для аппаратной защиты.
  21. Безопасность физических ресурсов. Системы контроля доступа. Пассивное ограждение. Активные системы противодействия. Системы наблюдения. Электромагнитное излучение как канал утери данных. Проблемы несанкционированного доступа к каналам связи. Физическая утилизация носителей данных.
  22. Распространённые методы несанкционированного доступа в сетях. Пассивный анализ трафика и методы противодействия. Сетевые сканеры. Ложные атаки как средство для анализа защищенности.