Шпоры по защите информации / ПАЗИ
.DOC-
Понятие, история и базовые принципы стеганографии.
-
Суррогатная, селектирующая, конструирующая стеганография. Достоинства и недостатки
-
Понятие контейнера в стеганографии. Типы контейнеров. Их достоинства и недостатки
-
Особенности, возможности, характеристики, наиболее распространенных стеганографических программ
-
Форматы файлов, используемые стеганографией. Особенности упаковки информации в файлы формата JPEG, Txt, HTML. В каких стеганографических программах используются данные форматы
-
Цифровые водяные знаки. Рекомендации по выбору контейнера картинки и звукового файла
-
Классификация методов стеганографии. Использование стеганографии
-
Основные термины в области защиты СВТ и АС от НСД
-
Определение НСД. Два направления в защите информации от НСД Принципы защиты. Классификация нарушителей по уровню возможностей. Основные способы НСД
-
Основные направления обеспечения защиты от НСД. Основные их функции. Основные характеристики СЗИ от НСД.
-
Классификация СВТ по уровню защищенности от НСД. Показатели защищенности СВТ от НСД. Требования к показателям защищенности СВТ 4 группы.
-
Характеристика показателей защищенности СВТ от НСД. Соответствие классов защищенности СВТ и Ас.
-
Требования к показателям защищенности СВТ 3 группы.
-
Требования к показателям защищенности СВТ 2 группы.
-
Требования к показателям защищенности СВТ 1 группы. Оценка класса защищенности СВТ.
-
Требования по ЗИ от НСД для АС
-
Требования по ЗИ от НСД для 3 класса АС
-
Требования по ЗИ от НСД для 2 класса АС
-
Требования по ЗИ от НСД для 1 класса АС
-
Требования по организации разработки изготовления и эксплуатации средств ЗИ от НСД в АС и СВТ
-
Методы идентификации пользователей. Понятие биометрических методов идентификации, их физиологических и психологических разновидностей .
-
Сравнительная характеристика разных биометрических методов идентификации Основные показатели для оценки эффективности методов идентификации пользователей
-
Идентификация пользователей по клавиатурному почерку. Способы идентификации. Основные характеристики клавиатурного почерка Алгоритмы настройки и идентификации Промышленные продукты, использующие идентификацию по клавиатурному почерку
-
Распознавание по лицу. Промышленные продукты распознавания по лицу . Пакеты FaceIt PC, TrueFace CyberWatch. Сравнительная оценка подходов, реализованных в данных пакетах.
-
Идентификация по голосу. Достоинства и недостатки Идентификация по росписи мышью. Характеристики росписи Сканеры отпечатков пальцев и рук. Сканеры сетчатки глаза. Их характеристики. Промышленные продукты.
-
Электронные таблетки iButton. Их свойства, достоинства и номенклатура.
-
Контактный серийный номер DS 1990A. Контактный ключ DS 1991.
-
Семейство iButton с энергонезависимым ОЗУ DS 199x(DS 1992-1996).
-
Электронная таблетка DS 1994.
-
Семейство Ibutton с ЭППЗУ с однократным программированием DS 198x
-
Контактный термометр DS 1920. Считыватели iButton. Приборы iButton для монтажа пайкой Номенклатура. Назначение. Двупортовая память DS 2404S-C01. Адресуемые ключи DS 2405, DS 2407
-
Система команд iButton. Команды iButton.Параметры по постоянному току. Временные параметры интерфейса iButton.
-
Временные диаграммы записи, чтения. сброса и обнаружения присутствия.
-
Сеть MicroLAN. Архитектура. Ведомые и ведущие устройства. Способы реконфигурации структуры
-
Физические основы работы программ разграничения доступа
-
Master Boot Record Структура, назначение, возможность использования в программах разграничения доступа
-
Partition Table . Основные и расширенные разделы. Логические диски. Особенности Partition Table расширенных разделов
-
Partition Boot Sector
-
Разграничение доступа пользователей с помощью Аккорд-АМДЗ и Аккорд NT/2000. Система атрибутов и дисциплина их взаимодействия. Черные и белые списки.
-
Администрирование пользователей в Аккорд-АМДЗ и Аккорд NT/2000
-
Номенклатура продуктов семейства Аккорд. ПО для защиты ЛВС.
-
Система ЗИ от НСД Dallas Lock. Состав, версии, назначение, основные возможности.
-
Система ЗИ от НСД Dallas Lock Возможности разграничения доступа , реализованные в Dallas Lock.. Модули временной блокировки ПК и проверки целостности файлов ПК в системе защиты от НСД Dallas Lock
-
Реализация и способы шифрования, реализованные в Dallas Lock Журналы, их виды, настройка, особенности организации аудита.
-
Secret Net Основные версии. Их характеристика. Сервер безопасности
-
Secret Net. Основные функции и возможности
-
Secret Net Система управления. Secret Net Клиентское ПО
-
Secret Net Настройка системы защиты и управление объектами
-
Secret Net. Понятие профилей их состав. Реализация замкнутой программной среды. Режимы работы.
-
Общие принципы организации защиты компьютеров средствами Secret Net для Win 9x. Cредства внешней защиты. Виды аппаратных контроллеров, считывателей, идентификаторов.
-
Secret Net. Средства разграничения доступа Система атрибутов Управление доступом пользователей к ресурсам.
-
Secret Net. Средства разграничения доступа кроме системы атрибутов. Ограничения, налагаемые на пользователей. Контроль целостности. Контролируемые параметры
-
Secret Net. Типы объектов. Привилегии пользователей.
-
Формат записи информации на гибкий магнитный диск
-
Строение стандартной дорожки ГМД.
-
Методы построения защищенных от копирования дискет. Физические основы методов установки наиболее труднообнаруживаемых меток. Характеристики ключевых меток.
-
Защита программ после их размещения на ПК Идентификация ПК на основе особенностей аппаратной среды. Идентификационные параметры. Сравнительный анализ способов идентификации.
-
Защита программы после размещения на винчестере. Идентификация ПК по программным особенностям среды. Способы идентификации. Достоинства и недостатки.
-
Побитовые копировщики. Принципы и особенности работы Профессиональный побитовый копировщик FDA 6.0. Назначение. Функциональные возможности. Режимы и особенности работы.
-
Средства копирования программы из памяти. Карты копирования. Программные средства (Autohack, Intruder).
-
Электронные ключи Понятие электронного ключа Принципы работы. Классификация. Этапы развития.
-
Достоинства электронных ключей. Защита данных. Защита в сети.
-
Электронные ключи HASP Номенклатура, реализация.
-
Методы защиты с использованием HASP ключей.
-
Семейство ключей HardLock Состав системы защиты на базе ключей. Особенности ключей.
-
Методы защиты с использованием ключей HardLock. Варианты ПО. Номенклатура ключей
-
Понятие изучения и обратного проектирования ПО. Цели и задачи изучения работы ПО. Средства исследования ПО, их классификация . Принципы работы.
-
Механизмы защита от отладчиков
-
Механизмы защиты от дизассемблеров.
-
Ключи eToken. Достоинства. Области применения.
-
Ключи eToken Pro. Особенности Типы файлов. Объекты.
-
Ключи eToken R2. Особенности. Уровни пользователей и их полномочия. Система команд
-
Ключи eToken R2. Файловая система. Особенности. Режимы защиты. Конфигурация.
-
Ключ EToken RIC
-
Понятия вируса. Классификация. Цикл жизни вируса. Объекты возможной атаки вируса
-
Механизм заражения вирусами
-
Способы маскировки вируса
-
Принципы работы антивирусных средств
-
Классификация по уровню недекларируемых возможностей. Требования к разным классам