Зарегистрироваться
Восстановить пароль
FAQ по входу

Шпоры по защите информации

  • Файл формата zip
  • размером 703,48 КБ
  • Добавлен пользователем , дата добавления неизвестна
  • Отредактирован
Понятие, история и базовые принципы стеганографии.
Суррогатная, селектирующая, конструирующая стеганография. Достоинства и недостатки. Понятие контейнера в стеганографии. Типы контейнеров. Их достоинства и недостатки. Особенности, возможности, характеристики, наиболее распространенных стеганографических программ. Форматы файлов, используемые стеганографией. Особенности упаковки информации в файлы фор-мата JPEG, Txt, HTML. В каких стеганографических программах используются данные форматы. Цифровые водяные знаки. Рекомендации по выбору контейнера картинки и звукового файла. Классификация методов стеганографии. Использование стеганографии. Основные термины в области защиты СВТ и АС от НСД. Определение НСД. Два направления в защите информации от НСД Принципы защиты. Классификация нарушителей по уровню возможностей. Основные способы НСД. Основные направления обеспечения защиты от НСД. Основные их функции. Основные характеристики СЗИ от НСД. Классификация СВТ по уровню защищенности от НСД. Показатели защищенности СВТ от НСД. Требования к показателям защищенности СВТ 4 группы. Характеристика показателей защищенности СВТ от НСД. Соответствие классов защищенности СВТ и Ас. Требования к показателям защищенности СВТ 3 группы. Требования к показателям защищенности СВТ 2 группы. Требования к показателям защищенности СВТ 1 группы. Оценка класса защищенности СВТ. Требования по ЗИ от НСД для АС. Требования по ЗИ от НСД для 3 класса АС. Требования по ЗИ от НСД для 2 класса АС. Требования по ЗИ от НСД для 1 класса АС. Требования по организации разработки изготовления и эксплуатации средств ЗИ от НСД в АС и СВТ. Методы идентификации пользователей. Понятие биометрических методов идентификации, их физиологических и психологических разновидностей. Сравнительная характеристика разных биометрических методов идентификации Основные показатели для оценки эффективности методов идентификации пользователей. Идентификация пользователей по клавиатурному почерку. Способы идентификации. Основные характеристики клавиатурного почерка Алгоритмы настройки и идентификации Промышленные продукты, использующие идентификацию по клавиатурному почерку. Распознавание по лицу. Промышленные продукты распознавания по лицу . Пакеты FaceIt PC, True-Face CyberWatch. Сравнительная оценка подходов, реализованных в данных пакетах. Идентификация по голосу. Достоинства и недостатки Идентификация по росписи мышью. Характеристики росписи Сканеры отпечатков пальцев и рук. Сканеры сетчатки глаза. Их характеристики. Промышленные продукты. Электронные таблетки iButton. Их свойства, дос-тоинства и номенклатура. Контактный серийный номер DS 1990A. Контактный ключ DS 1991. Семейство iButton с энергонезависимым ОЗУ DS 199x(DS 1992-1996). Электронная таблетка DS 1994. Семейство Ibutton с ЭППЗУ с однократным программированием DS 198x. Контактный термометр DS 1920. Считыватели iBut-ton. Приборы iButton для монтажа пайкой Номенклатура. Назначение. Двупортовая память DS 2404S-C
01. Адресуемые ключи DS 2405, DS
2407. Система команд iButton. Команды iButton. Параметры по постоянному току. Временные параметры интерфейса iButton. Временные диаграммы записи, чтения. сброса и обнаружения присутствия. Сеть MicroLAN. Архитектура. Ведомые и ведущие устройства. Способы реконфигурации структуры. Физические основы работы программ разграничения доступа. Master Boot Record Структура, назначение, возможность использования в программах разграничения доступа. Partition Table . Основные и расширенные разделы. Логические диски. Особенности Partition Table расширенных разделов. Partition Boot Sector. Разграничение доступа пользователей с помощью Аккорд АМДЗ и Аккорд NT/2000. Система атрибутов и дисциплина их взаимодействия. Черные и белые списки. Администрирование пользователей в Аккорд-АМДЗ и Аккорд NT/2000. Номенклатура продуктов семейства Аккорд. ПО для защиты ЛВС. Система ЗИ от НСД Dallas Lock. Состав, версии, назначение, основные возможности. Система ЗИ от НСД Dallas Lock Возможности разграничения доступа, реализованные в Dallas Lock. Модули временной блокировки ПК и про-верки целостности файлов ПК в системе защиты от НСД Dallas Lock. Реализация и способы шифрования, реализованные в Dallas Lock Журналы, их виды, настройка, особенности организации аудита. Secret Net Основные версии. Их характеристика. Сервер безопасности. Secret Net. Основные функции и возможности. Secret Net Система управления. Secret Net Клиентское ПО. Secret Net Настройка системы защиты и управление объектами . Secret Net. Понятие профилей их состав. Реализация замкнутой программной среды. Режимы работы. Общие принципы организации защиты компьютеров средствами Secret Net для Win 9x. Средства внешней защиты. Виды аппаратных контроллеров, считывателей, идентификаторов. Secret Net. Средства разграничения доступа Система атрибутов Управление доступом пользователей к ресурсам. Secret Net. Средства разграничения доступа кроме системы атрибутов. Ограничения, налагаемые на пользователей. Контроль целостности. Контролируемые параметры. Типы объектов. Привилегии пользователей. Формат записи информации на гибкий магнитный диск Строение стандартной дорожки ГМД. Методы построения защищенных от копирования дискет. Физические основы методов установки наиболее труднообнаруживаемых меток. Характеристики ключевых меток. Защита программ после их размещения на ПК Идентификация ПК на основе особенностей аппаратной среды. Идентификационные параметры. Сравнительный анализ способов идентификации. Защита программы после размещения на винчестере. Идентификация ПК по программным особенностям среды. Способы идентификации. Достоинства и недостатки. Побитовые копировщики. Принципы и особенности работы Профессиональный побитовый копировщик FDA
6.0. Назначение. Функциональные возможности. Режимы и особенности работы. Средства копирования программы из памяти. Карты копирования. Программные средства (Autohack, Intruder). Электронные ключи Понятие электронного ключа Принципы работы. Классификация. Этапы развития. Достоинства электронных ключей. Защита данных. Защита в сети.
Электронные ключи HASP Номенклатура, реализация.
Методы защиты с использованием HASP ключей.
Семейство ключей HardLock Состав системы защиты на базе ключей. Особенности ключей. Методы защиты с использованием ключей HardLock. Варианты ПО. Номенклатура ключей. Понятие изучения и обратного проектирования ПО. Цели и задачи изучения работы ПО. Средства исследования ПО, их классификация . Принципы работы. Механизмы защита от отладчиков. Механизмы защиты от дизассемблеров.
Ключи eToken. Достоинства. Области применения.
Ключи eToken Pro. Особенности Типы файлов. Объекты.
Ключи eToken R
2. Особенности. Уровни пользователей и их полномочия. Система команд. Ключи eToken R
2. Файловая система. Особенности. Режимы защиты. Конфигурация. Ключ EToken RIC. Понятия вируса. Классификация. Цикл жизни вируса. Объекты возможной атаки вируса. Механизм заражения вирусами. Способы маскировки вируса.Принципы работы антивирусных средств. Классификация по уровню недекларируемых возможностей. Требования к разным классам
  • Чтобы скачать этот файл зарегистрируйтесь и/или войдите на сайт используя форму сверху.
  • Регистрация