Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Программа госэкзамена_ИСиТ_специалитет.doc
Скачиваний:
14
Добавлен:
27.03.2016
Размер:
605.18 Кб
Скачать

Дисциплины специализации «Безопасность информационных систем»

  1. Безопасность баз данных

  2. Информационная безопасность и защита информации

  3. Аудит информационной безопасности

  4. Безопасность клиентских операционных систем

  5. Безопасность серверных операционных систем

  6. Математические методы защиты информации

Безопасность баз данных:

  1. средства обеспечения защиты информации в СУБД;

  2. средства идентификации и аутентификации объектов баз данных, управление доступом;

  3. средства контроля целостности информации, организация аудита;

  4. типы контроля безопасности: потоковый, контроль вывода, контроль доступа;

  5. многоуровневая защита;

  6. модели безопасности, применяемые при построении защиты в СУБД;

  7. использование транзакции для изолирования действий пользователей, блокировки, ссылочная целостность триггерная и событийная реализации правил безопасности;

  8. причины, виды, основные методы нарушения конфиденциальности в СУБД;

  9. получение несанкционированного доступа к конфиденциальной информации путем логических выводов;

  10. совместное применение средств идентификации и аутентификации, встроенных в СУБД и в ОС;

  11. критерии защищенности БД и АИС;

  12. технологии удаленного доступа к системам баз данных, тиражирование и синхронизация в распределенных системах баз данных;

  13. кластерная организация серверов баз данных, задачи и средства администратора безопасности баз данных;

  14. защита СУБД на уровне операционной системы, "безопасная" инсталляция сервера баз данных;

  15. установка требуемых разрешений на уровне файловой системы;

  16. учетные записи, используемые для работы и администрирования СУБД;

  17. основные защитные механизмы СУБД;

  18. объекты баз данных;

  19. защита сетевого взаимодействия;

  20. сетевые протоколы, используемые для доступа к серверу БД;

  21. фильтрация и шифрование трафика;

  22. дополнительные меры защиты СУБД;

  23. использование хранимых процедур;

  24. шифрование объектов и файлов баз данных;

  25. резервное копирование и восстановление данных;

  26. установка обновлений;

  27. основные подходы к разработке приложений;

  28. анализ защищенности СУБД.

Информационная безопасность и защита информации:

  1. общая проблема информационной безопасности информационных систем;

  2. защита информации при реализации информационных процессов (ввод, вывод, передача, обработка, накопление, хранение);

  3. организационное обеспечение информационной безопасности;

  4. защита информации от несанкционированного доступа;

  5. математические и методические средства защиты;

  6. компьютерные средства реализации защиты в информационных системах;

  7. программа информационной безопасности России и пути ее реализации.

Аудит информационной безопасности:

  1. аудит информационной безопасности, основные понятия, определения, этапы, виды и направления деятельности;

  2. правовые аспекты аудита информационной безопасности;

  3. практический аудит информационной безопасности организаций и систем;

  4. механизмы аудита информационной безопасности;

  5. комплексная система безопасности в организации;

  6. план обеспечения непрерывности работы и восстановления работоспособности информационной системы;

  7. адекватная политика информационной безопасности организации;

  8. нарушители правил из числа персонала организации;

  9. деятельность хакеров, "традиционные" злоумышленники;

  10. несчастные случаи и стихийные бедствия;

  11. проблемы в работе с персоналом;

  12. уязвимости в программном обеспечении;

  13. признаки атак, источники информации об атаках: журналы регистрации, сетевой трафик и т.д.;

  14. методы обнаружения атак: экспертные системы, статистический анализ, нейросети;

  15. обнаружение следов атак в "ручном" режиме;

  16. контроль изменений файлов и каталогов;

  17. анализ журналов регистрации и сетевого трафика;

  18. анализ заголовков, процессов, сервисов и портов;

  19. анализ уведомлений и внешних источников;

  20. классификация систем обнаружения атак;

  21. инфраструктура обнаружения атак;

  22. подготовка и обучение персонала;

  23. определение политики безопасности;

  24. выбор и использование механизмов системной и сетевой регистрации;

  25. план управления журналами регистрации;

  26. создание и применение карты сети;

  27. недостатки технологии обнаружения атак и способы их устранения;

  28. стандарты в области обнаружения атак.

Безопасность клиентских операционных систем:

  1. Основные понятия, структура вычислительной системы, принципы построения операционных систем с точки зрения обеспечения их безопасности.

  2. классификация операционных систем, угрозы безопасности информации в информационно-вычислительных системах;

  3. модели безопасности основных операционных систем, типовая структура подсистемы безопасности ОС и выполняемые ей функции;

  4. идентификация и аутентификация, разграничение доступа, аудит, подотчетность действий, повторное использование объектов, точность и надежность обслуживания, защита обмена данных;

  5. реализация подсистем безопасности, средства обеспечения безопасности в ОС семейств UNIX и Windows, домены безопасности;

  6. критерии защищенности ОС;

  7. проблемы обеспечения безопасности клиентских ОС, причины возникновения уязвимостей ОС;

  8. реализация защитных механизмов в клиентских ОС;

  9. перечень мероприятий по настройке системы безопасности клиентских ОС;

  10. дополнительные средства обеспечения безопасности ОС;

  11. анализ защищенности на уровне ОС;

  12. методы верификации;

  13. применение иерархического метода для построения защищенной операционной системы;

  14. исследование корректности систем защиты;

  15. методология обследования и проектирования систем защиты;

  16. модель политики контроля целостности защищенности клиентских ОС.

Безопасность серверных операционных систем:

  1. системы защиты программного обеспечения;

  2. серверные операционные системы ведущих производителей;

  3. безопасность работы в сетях;

  4. основные защитные механизмы серверных операционных систем;

  5. проблемы обеспечения безопасности серверных ОС;

  6. причины возникновения уязвимостей серверных ОС;

  7. реализация защитных механизмов в серверных ОС;

  8. перечень мероприятий по настройке системы безопасности серверных ОС;

  9. дополнительные средства обеспечения безопасности серверных ОС;

  10. защищенные домены;

  11. анализ защищенности уровня ОС - System Scanner;

  12. модель политики контроля целостности защищенности серверных ОС.

Математические методы защиты информации:

  1. история криптографии, термины и определения;

  2. простейшие шифры и их свойства;

  3. основные этапы становления криптографии как науки;

  4. виды информации, подлежащие закрытию, их модели и свойства;

  5. частотные характеристики открытых сообщений, критерии на открытый текст;

  6. особенности нетекстовых сообщений;

  7. политика безопасности;

  8. критерии и классы защищенности информационных систем;

  9. стандарты по оценке защищенных систем;

  10. построение парольных систем;

  11. композиции шифров, системы шифрования с открытыми ключами, Криптографическая стойкость шифров;

  12. модели шифров, основные требования к шифрам, совершенные шифры;

  13. теоретико-информационный подход к оценке криптостойкости шифров;

  14. вопросы практической стойкости, имитостойкость и помехоустойчивость шифров;

  15. принципы построения криптографических алгоритмов с симметричными и несимметричными ключами, различие между программными и аппаратными реализациями;

  16. методы получения случайных и псевдослучайных последовательностей;

  17. программные реализации шифров;

  18. вопросы организации сетей засекреченной связи;

  19. понятие криптографического протокола;

  20. криптографические хеш-функции;

  21. электронная цифровая подпись;

  22. криптографические стандарты, особенности применения криптографических методов.