Программно-аппаратная защита информации»



ПРОГРАММА

Государственного экзамена по специальности 090104

«Комплексная защита объектов информатизации»

Защита информационного процесса в компьютерных системах

1. Основные угрозы в компьютерных сетях. Основные причины уязвимостей компьютерных сетей. Классификация типовых удаленных атак на интрасети и характеристика основных подходов к защите от типовых удаленных атак.

2. Снифферы. Их возможности. Основные подходы к защите от прослушивания каналов связи с помощью с снифферов, их детальная характеристика. Сниффинг на коммутаторах, ARP-spoofing, защита от ARP-spoofing.

3. Атаки DoS и DDoS, их реализация. Атака SYN-flooding Защита от отказа в обслуживании.

4. Сканирование компьютерных сетей. Использование дефектов программирования злоумышленником для атаки на компьютерные сети. Переполнение буфера, принципы работы. Защита от атак на переполнение буфера.

5. Оценка степени серьезности компьютерных атак.

6. Разграничение доступа к компьютерные сети. Межсетевые экраны, их функции и виды. Характеристика различных видов МЭ, их достоинства и недостатки.

7. Основные схемы расстановки межсетевых экранов. Демилитаризованная зона, назначение, примеры. Основные правила политики DMZ. Пример корпоративной сети с DMZ.

8. РД ФСТЭК «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа. Показатели защищенности от несанкционированного доступа к информации». Показатели защищенности МЭ. Классы защищенности МЭ, их использование в аттестованных АС. Примеры сертифицированных МЭ.

9. Виртуальные частные сети, основные их задачи. Способы образования защищенных виртуальных каналов. Протоколы создания VPN.

10. Протокол образования виртуальных частных сетей IPSec. Протокол ISAKMP.

11. Управление ключами в сетях VPN. Протокол поддержки VPN SKIP. Протокол Диффи-Хеллмана.

12. Формирование функций хэширования на основе симметричных блочных шифров.

13. Протокол Нидхема-Шредера. Протокол Kerberos.

14. Сканеры безопасности. Их возможности и применение. Виды обнаруживаемых уязвимостей. Классификация уязвимостей, проект CVE. Классификация сканеров безопасности и их характеристика. Сканеры безопасности уровня узла и уровня сети. Характеристика сканеров XSpider, Internet Scanner, Nessus, System Scanner.

15. Сбор информации о сети с использованием сканеров безопасности. Этапы сбора и их характеристика. Сканер NMAP. Методы сканирования и их характеристика. Зомби-сканирование. Методы идентификации ОС.

16. Методология анализа защищенности Penetration testing, ее практическая реализация.

17. Системы обнаружения вторжений. Модель СОА Деннинга. Классификация IDS. Методы обнаружения атак. Основные типы датчиков HIDS.  Схемы работы анализаторов. Варианты размещения сенсоров систем обнаружения атак. Анализ контролируемого и неконтролируемого трафика в каждом варианте размещения. IDS Snort.

18. Нормативно-методические документы по техническому проектированию АС, их характеристика.

19. Понятие, виды, структура и основные компоненты АС.

20. АС в защищенном исполнении. Система защиты информации в АС. Объекты защиты и угрозы безопасности в АС. Требования по защите СВТ и АС от НСД.

21. Жизненный цикл и порядок создания АС. Принципы создания АС. Принципы ЗИ в АС. Целевые функции СЗИ в АС.

22. Стадии создания защищенных АС и содержание выполняемых работ на каждой стадии согласно ГОСТ 34.601-90 и ГОСТ Р 51583-2000.

23. Аналитическое обоснование создания СЗИ. Анализ возможных технических каналов утечки информации.

24. Техническое задание на создание защищенных АС и СЗИ.

25. Виды проектирования. Проектная и эксплуатационная документация. Виды и комплектность документов на АС.

26. Программа и методика испытаний АС.

27. Аттестация объектов информатизации. Виды подготавливаемых документов. Перечень разрабатываемых документов при аттестации АС и ЗП.

28. Эксплуатация защищенных АС. Угрозы безопасности на стадии эксплуатации и сопровождения защищенных АС. Администрирование защищенных АС. Снятие с эксплуатации защищенных АС. Эксплуатационная документация.

29. ITSM. Характеристика. Характеристика основных процессов.

30. Организация службы Service Desk согласно ITSM.

31. Организация процессов управления инцидентами и проблемами согласно ITSM.

32. Организация процессов управления конфигурациями, изменениями и релизами согласно ITSM.

Литература:

1. Петренко С.А., Петренко А.А. Аудит безопасности INTRANET. М: АйТи, 2002.

2. Петренко С.А., Симонов С.В. Управление информационными рисками. Экономически оправданная безопасность. М.: АйТи, 2004.

3. Симонов С. Технологии и инструментарий для управления рисками. Jet Info, № 2, 2003.

4. Симонов С. Анализ рисков, управления рисками. Jet Info, № 1, 1999.

5. Петренко С, Симонов С., Кислов Р. Информационная безопасность: экономические аспекты. Jet Info, № 10, 2003.

6. NIST 800-30 “Risk Management Guide for Information Technology Systems”.

7. В. Зима, А. Молдовян, Н. Молдовян. Безопасность глобальных сетевых технологий. БХВ-Петербург, 2000.

8. Н.Г. Милославская, А.И. Толстой. Интрасети. Доступ в INTERNET, защита. М.: Юнити, 2000.

Программно-аппаратная защита информации»

1. Контроль доступа субъектов к объектам. Монитор безопасности. Механизмы контроля доступа в ОС Windows и Linux. Привилегии субъектов и их назначение. Опасные привилегии.

2. Подсистема аудита событий ОС. Аудит событий в ОС Windows.

3. Парольные подсистемы идентификации и аутентификации личности. Количественная оценка стойкости парольной защиты.

4. Типовые схемы хранения ключевой аутентифицирующей информации. Утверждение о подмене эталона.

5. Алгоритмы хэширования паролей в ОС Windows.

6. Протоколы стойкой удаленной аутентификации пользователей. Протокол CHAP.

7. Протоколы стойкой удаленной аутентификации пользователей. Протокол S/KEY.

8. Удаленная аутентификация в Windows с использованием хэша LANMAN.

9. Аппаратные устройства идентификации и аутентификации личности. Устройства Touch Memory. Карты Proximity. Их архитектура, назначение, особенности использования.

10. Общая модульная структура системы защиты ПО от несанкционированного копирования. Ее базовые подсистемы, особенности их функционирования и взаимосвязь. Обобщенный алгоритм функционирования системы защиты ПО.

11. Встроенные и пристыковочные системы защиты ПО от несанкционированного копирования. Их достоинства и недостатки. Основные требования к реализации защитных механизмов.

12. Семейство электронных ключей HASP. Их типы, внутренняя структура, назначение. Базовые способы и возможности защиты ПО с помощью электронных ключей HASP.

13. Защита ПО путем привязки к носителю. Характеристика методов.

14. Понятие и средства обратного проектирования. Основные перехватываемые API функции, их характеристика и особенности использования. Характеристика средств анализа и преодоления систем защиты программного обеспечения.

15. Защита программного обеспечения от исследования. Базовые методы противодействия отладчикам и дизассемблерам. Их характеристика.

16. Понятие разрушающих программных воздействий и их классификация. Активизирующие события. Компьютерные вирусы как класс РПВ.

17. Базовые методы защиты от РПВ. Их характеристика. Особенности воздействия РПВ на аппаратные средства защиты, и противодействие этому.

18. Понятие изолированной программной среды.

19. Руководящие документы ФСТЭК в области защиты от НСД к информации. Руководящий документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»

20. Руководящие документы ФСТЭК в области защиты от НСД к информации. Руководящий документ «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации»

21. Руководящие документы ФСТЭК в области защиты от НСД к информации. Концепция защиты СВТ и АС от НСД.

22. Реализация требований защиты АС от НСД для классов защищенности 1Д, 1Г, 1В средствами ОС Windows и Secret Net.

Литература

1. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных. Учебное пособие для ВУЗов / П.Ю. Белкин, О.О. Михальский, А.С. Першаков и др. – М., Радио и связь, 1999.

2. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах. Учебное пособие для ВУЗов / В.Г. Проскурин, С.В. Крутов, И.В, Мацкевич. – М., Радио и связь, 2000.

3. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф.. Защита информации в компьютерных системах и сетях / Под. ред. Шаньгина В.Ф. – М., Радио и связь, 1999.

4. Гроувер Г. Защита программного обеспечения. М.: Мир, 1992.

5. Касперски К. Техника и философия хакерских атак. М., 2000 

6. Аникин И.В, Глова В.И. Методы и средства защиты компьютерной информации. Учебное пособие. Казань, 2005. 

7. Аникин И.В., Глова В.И. Программно-аппаратная защита информации. Защита программного обеспечения от отладки и дизассемблирования. Учебное пособие. Казань, 2003. 

8. Проблемы безопасности программного обеспечения. Под ред. П.Д. Зегжды. СПбГТУ, 1995.

9. Феденко Б.А., Макаров И.В., Безопасность сетевых ОС //Москва, Эко-Трендз, 1999г.

10. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных. Учебное пособие для ВУЗов / Белкин П.Ю., Михальский О.О., Першаков А.С. и др. – М., Радио и связь, 1999., стр. 39-74.

Криптографические системы

1. Принципы криптографической защиты информации. Традиционные симметричные криптосистемы. Шифры замены, перестановки, гаммирования. Выработка гаммы шифра.

2. Алгоритм симметричного шифрования DES, режимы шифрования DES.

3. Отечественный стандарт симметричного шифрования, режимы шифрования.

4. Однонаправленные функции. Задача логарифмирования в конечном поле как математически трудная задача. Построение однонаправленных функций на основе операции возведения в степень в конечном поле.

5. Генерация больших простых чисел. Тесты на простоту.

6. Системы шифрования с открытыми ключами. Криптографические протоколы с открытыми ключами. Понятие сертификата. Криптосистема RSA. Выбор параметров.

7. Функции хэширования и их свойства. Алгоритмы хэширования.

8. Электронно-цифровая подпись. Схемы установки и проверки ЭЦП. Алгоритмы ЭЦП.

Литература

1. Процедура выработки и проверки электронно-цифровой подписи на основе асимметрического, криптографического алгоритма. ГОСТ 3410-94. М., 1994.

2.  Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. ГОСТ 28147-89. М., 1990.

3.  Хоффман Л. Дж. Современные методы защиты информации, М.: Сов. Радио, 1980. 

4. Алферов А.П. и др. Основы криптографии.- М.: Гелиос.2002.

5.  Иванов М.А. Криптографические методы защиты информации в компьтерных системах и сетях.М.: КУДИЦ-ОБРАЗ, 2001.

6.  Зензин О.С., Иванов М.А. Стандарт криптографической защиты AES.-М.: КУДИЦ-ОБРАЗ, 2002.

7. Романец Ю.В. Защита информации в компьютерных системах и сетях. М.: Радио и связь,1999. 

8. Шнайер Б. Прикладная криптография // http: //www.ssl.neva.ru/psw/cripto.html].

 

ЭВМ и программирование

1. Арифметические основы информатики. Системы счисления. Позиционные системы счисления. Перевод чисел из одной системы счисления в другую.

2. Алгоритмизация и программирование. Основные этапы решения задач на ЭВМ. Способы представления алгоритмов. Типы алгоритмов и алгоритмических структур. Языки программирования. Компиляция и интерпретация.

3. Динамические структуры данных: линейный односвязный и линейный двусвязный список. Кольцевой список, стек, очередь. Основные операции: включение элемента в список, поиск элемента по заданному признаку, исключение элемента из списка.

4. Рекурсивные алгоритмы и структуры данных. Прямая и косвенная рекурсия, примеры. Проблема окончания работы рекурсивного алгоритма. Древовидные структуры данных (основные понятия). Рекурсивный алгоритм обхода бинарного дерева.

5. Основные понятия объектно-ориентированного программирования: объект и метод, инкапсуляция и наследование, виртуальные методы и полиморфизм, конструкторы, динамические объекты и деструкторы.

6. Понятие сетевого протокола. Эталонная модель 7-уровневой организации сетевых протоколов OSI/ISO, ее сопоставление с уровневой организацией TCP/IP. Характеристика основных протоколов межсетевого, транспортного и прикладных уровней семейства протоколов TCP/IP.

7. Манчестерские коды.

8. ЛВС Ethernet.

9. ЛВС Token Ring.

10. Адресация в IP- сетях. Маски.

11. Стек протоколов TCP/IP.

12. Доменная система имен DNS.


Дата добавления: 2019-02-12; просмотров: 368; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!