Вопросы к зачету по курсу “Методы и средства защиты информации” для специальностей асу-00 и эвт-00

Вид материалаДокументы

Содержание


16. Ассиметричное шифрование. Недостатки. RSA-алгоритм Шифрование на основе открытого ключа. Дешифровка с помощью открытого ключ
Подобный материал:
Вопросы к зачету по курсу “Методы и средства защиты информации” для специальностей АСУ-00 и ЭВТ-00.

1. Назначение и структура правового обеспечения защиты информации. Методы правовой защиты информации.

Правовые основы защиты государственной, коммерческой, служебной, профессиональной и личной тайны, персональных данных.

2. Система правовой ответственности за утечку информации и утрату носителей информации. Правовые основы деятельности подразделений защиты информации. Отрасли права, обеспечивающие законность в области защиты информации. Основные законодательные акты, правовые нормы, подзаконные правовые акты. Правовое регулирование взаимоотношений администрации и персонала в области защиты информации. Виды и условия применения правовых норм уголовной, гражданско-правовой, административной и дисциплинарной ответственности за разглашение защищаемой информации и невыполнение правил ее защиты. Правовые проблемы, связанные с защитой прав обладателей собственности на информацию и распоряжением информаций.

3. Понятие интеллектуальной собственности, ее виды и основные объекты образования. Интеллектуальный продукт как объект интеллектуальной собственности и предмет защиты. Содержание гражданско-правовых норм в области защиты интеллектуальной собственности. Товарный знак, договорное право, авторские и лицензионные договоры.

4. Организационная защита информации.

Принципы силы, средства и условия организационной защиты информации. Порядок засекречивания и рассекречивания сведений и документов и продукции. Допуск и доступ к конфиденциальной информации и документам. Организация подготовки и проведения совещаний и заседаний по конфиденциальным вопросам.

Защита информации при публикаторской и рекламной деятельности.

Организация аналитической работы по предупреждению утечки конфиденциальной информации. Направления и методы работы с персоналом, обладающим конфиденциальной информацией.

5. Защита и обработка конфиденциальных документов.

Подготовка и издание КД. Учет КД. Порядок рассмотрения и исполнения. Размножение. Составление и оформление, формирование и хранение, уничтожение, проверка наличия дел, содержащих конфиденциальные документы.

6. Архив конфиденциальной документации, порядок комплектования, классификации, учета, обеспечения сохранности, порядок использования архивных сведений. Машиноориентация содержания и форм КД. Принцип включения различных типов автоматизированных систем в традиционный документооборот. Локальная и комплексная автоматизация процессов обработки конфиденциальных документов.

7. Инженерно-техническая защита информации.

Виды, источники и носители информации, защищаемой техническими средствами.

Принципы записи и съема информации с носителей.

Виды угроз, принципы добывания информации.

Классификация и структура технических каналов утечки информации.

Основные способы и принципы работы средств наблюдения объектов, подслушивания и перехвата сигналов, также принципы работы средств защиты.

8. Способы оценки угроз безопасности информации и расходов на техническую защиту.

Системный подход, основные этапы, принципы проектирования технических средств защиты информации.

Роль и место технических средств в организации режима охраны, современная концепция защиты объектов.

Основные составляющие систем ТСО: датчики, приборы визуального наблюдения, системы сбора и обработки информации, средства связи, питания и тревожно-вызовной сигнализации.

9. Основы шифрования. Шифр одноалфавитной замены. Квадрат Кардана. Шифрование по книге. Метод кодирования с ключом. Переход от букв к числам.

10. Системы с симметричным и несимметричным ключом. Стойкость. Атаки на шифры.

11. Симметричное шифрование. Поточные шифры. Стойкость поточных шифров.

12. Линейные регистры сдвига с обратной связью.

13. Блочные шифры. Обратимые и необратимые операции.

14. Сети. Сеть Файштелля. Блочный шифр <>. Расширение ключа DES.

15. Криптографическая защита информации.

Основы криптоанализа. 2 вида атак на информацию: атаки на алгоритм шифрования (“Встреча на середине”, линейный криптоанализ, дифференциальный криптоанализ) и атаки на реализацию алгоритма шифрования.

16. Ассиметричное шифрование. Недостатки. RSA-алгоритм Шифрование на основе открытого ключа. Дешифровка с помощью открытого ключа.

17. Электронная подпись. Схема на основе эллиптических кривых. Схема EL Gamail.

18. Процессы формирования и проверки ЭЦП.

19. Хэш-функции. Требования к криптографически стойкой Хэш-функции.

20. Симметричная цифровая подпись. Аутентификация пользователей. Защита от несанкционированного доступа в корпоративных сетях.

21. Криптосистемы. Состав криптосистем. Процедура создания ключа. Мастер ключ.

22. алгоритмы создания цепочек. Сжатие данных. Транспортное кодирование. Системы управления ключами. Протокол Кербероса. Аутентификация пользователей.

23. Защита от несанкционированного доступа в корпоративных сетях. Обеспечение безопасности в компьютерных сетях. Необходимая аппаратура (коммутаторы, сетевой анализатор, мосты).

24. Виртуальные локальные сети. Иерархическая коммутация. Безопасное построение маршрутизированных сетей.