Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
106
Добавлен:
02.05.2014
Размер:
45.57 Кб
Скачать
  1. Понятие, история и базовые принципы стеганографии.

  2. Суррогатная, селектирующая, конструирующая стеганография. Достоинства и недостатки

  3. Понятие контейнера в стеганографии. Типы контейнеров. Их достоинства и недостатки

  4. Особенности, возможности, характеристики, наиболее распространенных стега­ногра­фи­ческих программ

  5. Форматы файлов, используемые стеганографией. Особенности упаковки информации в файлы формата JPEG, Txt, HTML. В каких стеганографических программах используются данные форматы

  6. Цифровые водяные знаки. Рекомендации по выбору контейнера картинки и звукового файла

  7. Классификация методов стеганографии. Использование стеганографии

  8. Основные термины в области защиты СВТ и АС от НСД

  9. Определение НСД. Два направления в защите информации от НСД Принципы защиты. Классификация нарушителей по уровню возможностей. Основные способы НСД

  10. Основные направления обеспечения защиты от НСД. Основные их функции. Основные характеристики СЗИ от НСД.

  11. Классификация СВТ по уровню защищенности от НСД. Показатели защи­щен­ности СВТ от НСД. Требования к показателям защищенности СВТ 4 группы.

  12. Характеристика показателей защищенности СВТ от НСД. Соответствие классов защищенности СВТ и Ас.

  13. Требования к показателям защищенности СВТ 3 группы.

  14. Требования к показателям защищенности СВТ 2 группы.

  15. Требования к показателям защищенности СВТ 1 группы. Оценка класса защищенности СВТ.

  16. Требования по ЗИ от НСД для АС

  17. Требования по ЗИ от НСД для 3 класса АС

  18. Требования по ЗИ от НСД для 2 класса АС

  19. Требования по ЗИ от НСД для 1 класса АС

  20. Требования по организации разработки изготовления и эксплуатации средств ЗИ от НСД в АС и СВТ

  21. Методы идентификации пользователей. Понятие биометрических методов идентификации, их физиологических и психологических разновидностей .

  22. Сравнительная характеристика разных биометрических методов идентификации Основные показатели для оценки эффективности методов идентификации пользователей

  23. Идентификация пользователей по клавиатурному почерку. Способы идентификации. Основные характеристики клавиатурного почерка Алгоритмы настройки и идентификации Промышленные продукты, использующие идентификацию по клавиатурному почерку

  24. Распознавание по лицу. Промышленные продукты распознавания по лицу . Пакеты FaceIt PC, TrueFace CyberWatch. Сравнительная оцен­ка подходов, реализованных в данных пакетах.

  25. Идентификация по голосу. Достоинства и недостатки Идентификация по росписи мышью. Характеристики росписи Сканеры отпечатков пальцев и рук. Сканеры сетчатки глаза. Их характеристики. Промышленные продукты.

  26. Электронные таблетки iButton. Их свойства, достоинства и номенк­латура.

  27. Контактный серийный номер DS 1990A. Контактный ключ DS 1991.

  28. Семейство iButton с энергонезависимым ОЗУ DS 199x(DS 1992-1996).

  29. Электронная таблетка DS 1994.

  30. Семейство Ibutton с ЭППЗУ с однократным программированием DS 198x

  31. Контактный термометр DS 1920. Считыватели iButton. Приборы iButton для монтажа пайкой Номенклатура. Назначение. Двупортовая память DS 2404S-C01. Адресуемые ключи DS 2405, DS 2407

  32. Система команд iButton. Команды iButton.Параметры по постоянному току. Временные параметры интер­фей­са iButton.

  33. Временные диаграммы записи, чтения. сброса и обнаружения присутствия.

  34. Сеть MicroLAN. Архитектура. Ведомые и ведущие устройства. Способы реконфигурации структуры

  35. Физические основы работы программ разграничения доступа

  36. Master Boot Record Структура, назначение, возможность использования в программах разграничения доступа

  37. Partition Table . Основные и расширенные разделы. Логические диски. Особенности Partition Table расширенных разделов

  38. Partition Boot Sector

  39. Разграничение доступа пользователей с помощью Аккорд-АМДЗ и Аккорд NT/2000. Система атрибутов и дисциплина их взаимодействия. Черные и белые списки.

  40. Администрирование пользователей в Аккорд-АМДЗ и Аккорд NT/2000

  41. Номенклатура продуктов семейства Аккорд. ПО для защиты ЛВС.

  42. Система ЗИ от НСД Dallas Lock. Состав, версии, назначение, основ­ные возможности.

  43. Система ЗИ от НСД Dallas Lock Возможности разграничения доступа , реализованные в Dallas Lock.. Модули временной блокировки ПК и проверки целостности файлов ПК в системе защиты от НСД Dallas Lock

  44. Реализация и способы шифрования, реализованные в Dallas Lock Журналы, их виды, настройка, особенности организации аудита.

  45. Secret Net Основные версии. Их характеристика. Сервер безопасности

  46. Secret Net. Основные функции и возможности

  47. Secret Net Система управления. Secret Net Клиентское ПО

  48. Secret Net Настройка системы защиты и управление объектами

  49. Secret Net. Понятие профилей их состав. Реализация замкнутой программной среды. Режимы работы.

  50. Общие принципы организации защиты компьютеров средствами Secret Net для Win 9x. Cредства внешней защиты. Виды аппаратных контроллеров, считывателей, идентификаторов.

  51. Secret Net. Средства разграничения доступа Система атрибутов Управление доступом пользователей к ресурсам.

  52. Secret Net. Средства разграничения доступа кроме системы атрибутов. Ограничения, налагаемые на пользователей. Контроль целостности. Контролируемые параметры

  53. Secret Net. Типы объектов. Привилегии пользователей.

  54. Формат записи информации на гибкий магнитный диск

  55. Строение стандартной дорожки ГМД.

  56. Методы построения защищенных от копирования дискет. Физические ос­новы методов установки наиболее труднообнаруживаемых меток. Ха­ракте­ри­с­тики ключевых меток.

  57. Защита программ после их размещения на ПК Иден­тификация ПК на основе особенностей аппаратной среды. Идентифи­кационные параметры. Сравнительный анализ способов идентификации.

  58. Защита программы после размещения на винчестере. Идентификация ПК по программным особенностям среды. Способы иден­тификации. Достоинства и недостатки.

  59. Побитовые копировщики. Принципы и особенности работы Профессиональ­ный побитовый копировщик FDA 6.0. Назначение. Функциональные возможности. Режимы и особенности работы.

  60. Средства копирования программы из памяти. Карты копирования. Прог­раммные средства (Autohack, Intruder).

  61. Электронные ключи Понятие электронного ключа Принципы работы. Классификация. Этапы развития.

  62. Достоинства электронных ключей. Защита данных. Защита в сети.

  63. Электронные ключи HASP Номенклатура, реализация.

  64. Методы защиты с использованием HASP ключей.

  65. Семейство ключей HardLock Состав системы защиты на базе ключей. Особенности ключей.

  66. Методы защиты с использованием ключей HardLock. Варианты ПО. Номенклатура ключей

  67. Понятие изучения и обратного проектирова­ния ПО. Цели и задачи изучения работы ПО. Средства исследования ПО, их классификация . Принципы работы.

  68. Механизмы защита от отладчиков

  69. Механизмы защиты от дизассемблеров.

  70. Ключи eToken. Достоинства. Области применения.

  71. Ключи eToken Pro. Особенности Типы файлов. Объекты.

  72. Ключи eToken R2. Особенности. Уровни пользователей и их полномочия. Система команд

  73. Ключи eToken R2. Файловая система. Особенности. Режимы защиты. Конфигурация.

  74. Ключ EToken RIC

  75. Понятия вируса. Классификация. Цикл жизни вируса. Объекты возможной атаки вируса

  76. Механизм заражения вирусами

  77. Способы маскировки вируса

  78. Принципы работы антивирусных средств

  79. Классификация по уровню недекларируемых возможностей. Требования к разным классам

Соседние файлы в папке Шпоры по защите информации