Logo GenDocs.ru

Поиск по сайту:  

Загрузка...

Содержание
Раздел 1. Информационная безопасность и уровни ее обеспечения
Тема 1.1. Понятие "информационная безопасность"
Ключевой термин
1.1.2. Проблема информационной безопасности общества
1.1.3. Определение понятия "информационная безопасность"
1.1.4. Выводы по теме
1.1.5. Вопросы для самоконтроля
1.1.6 Ссылки на дополнительные материалы (печатные и электронные ресурсы)
Тема 1.2. Составляющие информационной безопасности
Требования к знаниям и умениям
Ключевой термин
1.2.2. Доступность информации
1.2.3. Целостность информации
1.2.4. Конфиденциальность информации
1.2.5. Выводы по теме
1.2.6. Вопросы для самоконтроля
1.2.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
Тема 1.3. Система формирования режима информационной безопасности
Ключевой термин
1.3.2. Задачи информационной безопасности общества
1.3.3. Уровни формирования режима информационной безопасности
Административный уровень
Программно-технический уровень
1.3.4. Выводы по теме
Административный уровень
1.3.5. Вопросы для самоконтроля
1.3.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
Тема 1.4. Нормативно-правовые основы информационной безопасности в РФ
Ключевой термин
1.4.2. Правовые основы информационной безопасности общества
1.4.3. Основные положения важнейших законодательных актов РФ в области информационной безопасности и защиты информации
Закон РФ "Об информации
1.4.4. Ответственность за нарушения в сфере информационной безопасности
Уголовном кодексе Российской Федерации
1.4.5. Выводы по теме
Государственная тайна
Система защиты государственной тайны
1.4.6. Вопросы для самоконтроля
1.4.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
Тема 1.5. Стандарты информационной безопасности: "Общие критерии"
Ключевой термин
1.5.2. Требования безопасности к информационным системам
1.5.3. Принцип иерархии: класс – семейство – компонент – элемент
Профиль защиты
Задание по безопасности
Базовый профиль защиты
1.5.4. Функциональные требования
Обслуживание по приоритетам
Распределение ресурсов
1.5.5. Требования доверия
Классы требований доверия безопасности
1.5.6. Выводы по теме
1.5.7. Вопросы для самоконтроля
1.5.8. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
Тема 1.6. Стандарты информационной безопасности распределенных систем
Ключевой термин
1.6.2. Сервисы безопасности в вычислительных сетях
Управление доступом
Целостность данных
1.6.3. Механизмы безопасности
Таблица 1.6.1. Взаимосвязь функций и механизмов безопасности
Управление доступом
Управление маршрутизацией
1.6.4. Администрирование средств безопасности
Администрирование сервисов безопасности
Администрирование механизмов безопасности
1.6.5. Выводы по теме
1.6.6. Вопросы для самоконтроля
1.6.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
Тема 1.7. Стандарты информационной безопасности в РФ
Ключевой термин
1.7.2. Гостехкомиссия и ее роль в обеспечении информационной безопасности в РФ
1.7.3. Документы по оценке защищенности автоматизированных систем в РФ
Таблица 1.7.1. Требования к защищенности автоматизированных систем
1.7.4. Выводы по теме
1.7.5. Вопросы для самоконтроля
1.7.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
Тема 1.8. Административный уровень обеспечения информационной безопасности
1.8.2. Цели, задачи и содержание административного уровня
1.8.3. Разработка политики информационной безопасности
Политика безопасности
Специалист по информационной безопасности
Владелец информации
Поставщики аппаратного и программного обеспечения
Администратор сети
Менеджер отдела
1.8.4. Выводы по теме
1.8.5. Вопросы для самоконтроля
1.8.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
Тема 1.9. Классификация угроз "информационной безопасности"
Ключевой термин
1.9.2. Классы угроз информационной безопасности
Угроза информационной безопасности
1.9.3. Каналы несанкционированного доступа к информации
1.9.4. Выводы по теме
1.9.5. Вопросы для самоконтроля
1.9.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
Раздел 2. Компьютерные вирусы и защита от них Тема 2.1. Вирусы как угроза информационной безопасности
Ключевой термин
2.1.2. Компьютерные вирусы и информационная безопасность
2.1.3. Характерные черты компьютерных вирусов
Программный вирус
2.1.4. Выводы по теме
Программный вирус
2.1.5. Вопросы для самоконтроля
2.1.6. Расширяющий блок
2.1.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
Тема 2.2. Классификация компьютерных вирусов
Требования к знаниям и умениям
2.2.2. Классификация компьютерных вирусов по среде обитания
Загрузочные вирусы
Сетевые вирусы
2.2.3. Классификация компьютерных вирусов по особенностям алгоритма работы
2.2.4. Классифиация компьютерных вирусов по деструктивные возможностям
2.2.5. Выводы по теме
2.2.6. Вопросы для самоконтроля
2.2.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
Тема 2.3. Характеристика "вирусоподобных" программ
Требования к знаниям и умениям
Ключевой термин
2.3.2. Виды "вирусоподобных" программ
2.3.3. Характеристика "вирусоподобных" программ
2.3.4. Утилиты скрытого администрирования
Конструкторы вирусов
Полиморфные генераторы
2.3.6. Выводы по теме
2.3.7. Вопросы для самоконтроля
2.3.8. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
Тема 2.4. Антивирусные программы
Требования к знаниям и умениям
2.4.2. Особенности работы антивирусных программ
Ложное срабатывание
Сканирование по запросу
Сканирование налету
2.4.3. Классификация антивирусных программ
2.4.4. Факторы, определяющие качество антивирусных программ
2.4.5. Выводы по теме
2.4.6. Вопросы для самоконтроля
2.4.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
Тема 2.5. Профилактика компьютерных вирусов
Ключевой термин
Второстепенные термины
2.5.2. Характеристика путей проникновения вирусов в компьютеры
Зараженные сообщения могут иметь самый разный внешний вид: червь случайным образом выбирает заголовок из 25 вариантов
Локальные сети
Персональные компьютеры "общего пользования"
Пиратское программное обеспечение
2.5.3. Правила защиты от компьютерных вирусов
2.5.4. Выводы по теме
2.5.5. Вопросы для самоконтроля
2.5.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
Тема 2.6. Обнаружение неизвестного вируса
Требования к знаниям и умениям
2.6.2. Обнаружение загрузочного вируса
2.6.3. Обнаружение резидентного вируса
2.6.4. Обнаружение макровируса
2.6.5. Общий алгоритм обнаружения вируса
При анализе загрузочного вируса
Для резидентного вируса
Для анализа макровирусов
2.6.6. Выводы по теме
2.6.7. Вопросы для самоконтроля
2.6.8. Ссылки на дополнительные материалы (печатные и электронные ре-сурсы)
Раздел 3. Информационная безопасность вычислительных сетей Тема 3.1. Особенности обеспечения информационной безопасности в компь
Цели изучения темы
Ключевой термин
Второстепенные термины
3.1.2. Особенности информационной безопасности в компьютерных сетях
Удаленная угроза
Конфиденциальность данных
Доступность данных
3.1.3. Специфика средств защиты в компьютерных сетях
3.1.4. Выводы по теме
3.1.5. Вопросы для самоконтроля
3.1.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
Тема 3.2. Сетевые модели передачи данных
Требования к знаниям и умениям
3.2.2. Понятие протокола передачи данных
3.2.3. Принципы организации обмена данными в вычислительных сетях
Установление виртуального соединения
3.2.4. Транспортный протокол TCP и модель ТСР/IР
Прикладной уровень
Транспортный уровень
3.2.5. Выводы по теме
3.2.6. Вопросы для самоконтроля
3.2.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
Тема 3.3. Модель взаимодействия открытых систем OSI/ISO
Требования к знаниям и умениям
Ключевой термин
Второстепенные термины
3.3.2. Сравнение сетевых моделей передачи данных TCP/IP и OSI/ISO
3.3.3. Характеристика уровней модели OSI/ISO
Физический уровень
Сетевой уровень
Транспортный уровень
Сеансовый уровень
Представительный уровень
Прикладной уровень
Функции безопасности
3.3.4. Выводы по теме
3.3.5. Вопросы для самоконтроля
3.3.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
Тема 3.4. Адресация в глобальных сетях
Требования к знаниям и умениям
3.4.2. Основы IP-протокола
3.4.3. Классы адресов вычислительных сетей
Класс А определен для сетей с числом хостов до 16777216. Под поле NetID отведено 7 бит, под поле HostID – 24 бита. Класс В
3.4.4. Система доменных имен
Служба доменных имен
3.4.5. Выводы по теме
3.4.6. Вопросы для самоконтроля
3.4.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
Тема 3.5. Классификация удаленных угроз в вычислительных сетях
Требования к знаниям и умениям
Ключевой термин
3.5.2. Классы удаленных угроз и их характеристика
По условию начала осуществления воздействия
Сегмент сети
3.5.3. Выводы по теме
3.5.4. Вопросы для самоконтроля
3.5.5. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
Тема 3.6. Типовые удаленные атаки и их характеристика
Требования к знаниям и умениям
3.6.2. Удаленная атака "анализ сетевого трафика"
3.6.3. Удаленная атака "подмена доверенного объекта"
3.6.4. Удаленная атака "ложный объект"
3.6.5. Удаленная атака "отказ в обслуживании"
3.6.6. Выводы по теме
3.6.7. Вопросы для самоконтроля
3.6.8. Расширяющий блок
Типовая удаленная атака
Условие начала
3.6.9. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
Тема 3.7. Причины успешной реализации удаленных угроз в вычислительных сетях
Ключевой термин
Структурная схема терминов
3.7.2. Причины успешной реализации удаленных угроз в вычислительных сетях
Отсутствие выделенного канала связи между объектами вычислительной сети.
Недостаточная идентификация объектов и субъектов сети
Взаимодействие объектов без установления виртуального канала
Отсутствие в распределенных вычислительных сетях возможности контроля за маршрутом сообщений
Отсутствие в распределенных вычислительных сетях полной информации о ее объектах
Отсутствие в распределенных вычислительных сетях криптозащиты сообщений
3.7.3. Выводы по теме
3.7.4. Вопросы для самоконтроля
3.7.5. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
Тема 3.8. Принципы защиты распределенных вычислительных сетей
Ключевой термин
3.8.2. Принципы построения защищенных вычислительных сетей
Отсутствие контроля за маршрутом сообщения в сети
Контроль за виртуальным соединением
3.8.3. Выводы по теме
3.8.4. Вопросы для самоконтроля
3.8.5. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
Раздел 4. Механизмы обеспечения "информационной безопасности" Тема 4.1. Идентификация и аутентификация
Ключевой термин
4.1.2. Определение понятий "идентификация" и "аутентификация"
4.1.3. Механизм идентификация и аутентификация пользователей
4.1.4. Выводы по теме
4.1.5. Вопросы для самоконтроля
4.1.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
Тема 4.2. Криптография и шифрование
4.2.2. Структура криптосистемы
4.2.3. Классификация систем шифрования данных
Оконечное (абонентское) шифрование
4.2.4. Симметричные и асимметричные методы шифрования
Асимметричные методы
4.2.5. Механизм электронной цифровой подписи
4.2.6. Выводы по теме
Асимметричные методы
Электронная цифровая подпись
4.2.7. Вопросы для самоконтроля
4.2.8. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
Тема 4.3. Методы разграничение доступа
Ключевой термин
4.3.2. Методы разграничения доступа
4.3.3. Мандатное и дискретное управление доступом
Дискретное управление
Мандатное управление доступом
4.3.4. Выводы по теме
Дискретное управление
4.3.5. Вопросы для самоконтроля
4.3.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
Тема 4.4. Регистрация и аудит 4.4.1. Введение
Ключевой термин
Тема 4.4. Регистрация и аудит
Ключевой термин
4.4.2. Определение и содержание регистрации и аудита информационных систем
Регистрационный журнал
4.4.3. Этапы регистрации и методы аудита событий информационной системы
Статистические методы
Эвристические методы
4.4.4. Выводы по теме
Регистрационный журнал
4.4.5. Вопросы для самоконтроля
4.4.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
Тема 4.5. Межсетевое экранирование
Ключевой термин
4.5.2. Классификация межсетевых экранов
4.5.3. Характеристика межсетевых экранов
Таблица 4.5.1. Типы межсетевых экранов и уровни модели ISO OSI
Тип межсетевого экрана
Межсетевые экраны с фильтрацией пакетов
Шлюзы сеансового уровня
Шлюзы прикладного уровня
4.5.4. Выводы по теме
4.5.5. Вопросы для самоконтроля
4.5.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
Тема 4.6. Технология виртуальных частных сетей (VPN) 4.6.1. Введение
4.6.2. Сущность и содержание технологии виртуальных частных сетей
4.6.3. Понятие "туннеля" при передаче данных в сетях
4.6.4. Выводы по теме
4.6.5. Вопросы для самоконтроля
4.6.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
 Вопросы к экзамену по курсу “Информационная безопасность”

Поиск по сайту:  

© gendocs.ru
При копировании укажите ссылку.
обратиться к администрации