- •Общие математические и естественнонаучные, общепрофессиональные, специальные дисциплины
- •Содержание
- •Технические средства информатизации:
- •Дисциплины специализации «Информационные системы электронной коммерции»
- •Содержание
- •Дисциплины специализации «Безопасность информационных систем»
- •305 Вопросов
Дисциплины специализации «Безопасность информационных систем»
Безопасность баз данных
Информационная безопасность и защита информации
Аудит информационной безопасности
Безопасность клиентских операционных систем
Безопасность серверных операционных систем
Математические методы защиты информации
Безопасность баз данных:
средства обеспечения защиты информации в СУБД;
средства идентификации и аутентификации объектов баз данных, управление доступом;
средства контроля целостности информации, организация аудита;
типы контроля безопасности: потоковый, контроль вывода, контроль доступа;
многоуровневая защита;
модели безопасности, применяемые при построении защиты в СУБД;
использование транзакции для изолирования действий пользователей, блокировки, ссылочная целостность триггерная и событийная реализации правил безопасности;
причины, виды, основные методы нарушения конфиденциальности в СУБД;
получение несанкционированного доступа к конфиденциальной информации путем логических выводов;
совместное применение средств идентификации и аутентификации, встроенных в СУБД и в ОС;
критерии защищенности БД и АИС;
технологии удаленного доступа к системам баз данных, тиражирование и синхронизация в распределенных системах баз данных;
кластерная организация серверов баз данных, задачи и средства администратора безопасности баз данных;
защита СУБД на уровне операционной системы, "безопасная" инсталляция сервера баз данных;
установка требуемых разрешений на уровне файловой системы;
учетные записи, используемые для работы и администрирования СУБД;
основные защитные механизмы СУБД;
объекты баз данных;
защита сетевого взаимодействия;
сетевые протоколы, используемые для доступа к серверу БД;
фильтрация и шифрование трафика;
дополнительные меры защиты СУБД;
использование хранимых процедур;
шифрование объектов и файлов баз данных;
резервное копирование и восстановление данных;
установка обновлений;
основные подходы к разработке приложений;
анализ защищенности СУБД.
Информационная безопасность и защита информации:
общая проблема информационной безопасности информационных систем;
защита информации при реализации информационных процессов (ввод, вывод, передача, обработка, накопление, хранение);
организационное обеспечение информационной безопасности;
защита информации от несанкционированного доступа;
математические и методические средства защиты;
компьютерные средства реализации защиты в информационных системах;
программа информационной безопасности России и пути ее реализации.
Аудит информационной безопасности:
аудит информационной безопасности, основные понятия, определения, этапы, виды и направления деятельности;
правовые аспекты аудита информационной безопасности;
практический аудит информационной безопасности организаций и систем;
механизмы аудита информационной безопасности;
комплексная система безопасности в организации;
план обеспечения непрерывности работы и восстановления работоспособности информационной системы;
адекватная политика информационной безопасности организации;
нарушители правил из числа персонала организации;
деятельность хакеров, "традиционные" злоумышленники;
несчастные случаи и стихийные бедствия;
проблемы в работе с персоналом;
уязвимости в программном обеспечении;
признаки атак, источники информации об атаках: журналы регистрации, сетевой трафик и т.д.;
методы обнаружения атак: экспертные системы, статистический анализ, нейросети;
обнаружение следов атак в "ручном" режиме;
контроль изменений файлов и каталогов;
анализ журналов регистрации и сетевого трафика;
анализ заголовков, процессов, сервисов и портов;
анализ уведомлений и внешних источников;
классификация систем обнаружения атак;
инфраструктура обнаружения атак;
подготовка и обучение персонала;
определение политики безопасности;
выбор и использование механизмов системной и сетевой регистрации;
план управления журналами регистрации;
создание и применение карты сети;
недостатки технологии обнаружения атак и способы их устранения;
стандарты в области обнаружения атак.
Безопасность клиентских операционных систем:
Основные понятия, структура вычислительной системы, принципы построения операционных систем с точки зрения обеспечения их безопасности.
классификация операционных систем, угрозы безопасности информации в информационно-вычислительных системах;
модели безопасности основных операционных систем, типовая структура подсистемы безопасности ОС и выполняемые ей функции;
идентификация и аутентификация, разграничение доступа, аудит, подотчетность действий, повторное использование объектов, точность и надежность обслуживания, защита обмена данных;
реализация подсистем безопасности, средства обеспечения безопасности в ОС семейств UNIX и Windows, домены безопасности;
критерии защищенности ОС;
проблемы обеспечения безопасности клиентских ОС, причины возникновения уязвимостей ОС;
реализация защитных механизмов в клиентских ОС;
перечень мероприятий по настройке системы безопасности клиентских ОС;
дополнительные средства обеспечения безопасности ОС;
анализ защищенности на уровне ОС;
методы верификации;
применение иерархического метода для построения защищенной операционной системы;
исследование корректности систем защиты;
методология обследования и проектирования систем защиты;
модель политики контроля целостности защищенности клиентских ОС.
Безопасность серверных операционных систем:
системы защиты программного обеспечения;
серверные операционные системы ведущих производителей;
безопасность работы в сетях;
основные защитные механизмы серверных операционных систем;
проблемы обеспечения безопасности серверных ОС;
причины возникновения уязвимостей серверных ОС;
реализация защитных механизмов в серверных ОС;
перечень мероприятий по настройке системы безопасности серверных ОС;
дополнительные средства обеспечения безопасности серверных ОС;
защищенные домены;
анализ защищенности уровня ОС - System Scanner;
модель политики контроля целостности защищенности серверных ОС.
Математические методы защиты информации:
история криптографии, термины и определения;
простейшие шифры и их свойства;
основные этапы становления криптографии как науки;
виды информации, подлежащие закрытию, их модели и свойства;
частотные характеристики открытых сообщений, критерии на открытый текст;
особенности нетекстовых сообщений;
политика безопасности;
критерии и классы защищенности информационных систем;
стандарты по оценке защищенных систем;
построение парольных систем;
композиции шифров, системы шифрования с открытыми ключами, Криптографическая стойкость шифров;
модели шифров, основные требования к шифрам, совершенные шифры;
теоретико-информационный подход к оценке криптостойкости шифров;
вопросы практической стойкости, имитостойкость и помехоустойчивость шифров;
принципы построения криптографических алгоритмов с симметричными и несимметричными ключами, различие между программными и аппаратными реализациями;
методы получения случайных и псевдослучайных последовательностей;
программные реализации шифров;
вопросы организации сетей засекреченной связи;
понятие криптографического протокола;
криптографические хеш-функции;
электронная цифровая подпись;
криптографические стандарты, особенности применения криптографических методов.