Методы средств защиты компьтерной информации

1.    Основные понятия и определения


1.1. Основные понятия информационной безопасности


1.2. Стандартные стеки коммуникационных протоколов


1.2.1. Модель и стек протоколов OSI


1.2.2. Стек протоколов TCP/IP


1.3. Модель корпоративной сети


2.    Источники, риски и формы атак на информацию


2.1. Анализ угроз безопасности корпоративных информационных систем


2.2. Проблемы безопасности IP-сетей


2.2.1. Способы несанкционированного вторжения в процесс обмена данными


2.2.2. Причины уязвимости сети Internet


3.    Система безопасности


3.1. Назначение системы безопасности


3.2. Защитные методы и средства


3.3. Основные принципы построения систем безопасности


4.    Политика безопасности


5.    Криптографическая защита информации


5.1. Общие понятия


5.2. Классификация средств криптографической защиты информации


5.2.1. Средства обеспечения конфиденциальности данных


5.2.2. Средства идентификации и аутентификации пользователей


5.2.4. Средства управления ключевой информацией


6.    Алгоритмы шифрования

6.1. Симметричные алгоритмы шифрования


6.1.1. Блочные алгоритмы шифрования данных


6.1.2. Отечественный стандарт шифрования данных


6.1.3. AES – новый стандарт шифрования в США


6.2. Асимметричные криптоалгоритмы


7.    Алгоритмы аутентификации  пользователей


7.1. Общие понятия


7.2. Простая аутентификация


7.2.1. Аутентификация на основе многоразовых паролей


7.2.2. Аутентификация на основе одноразовых паролей


7.2.3. Аутентификация на основе сертификатов


7.2.4. Биометрическая идентификация и аутентификация пользователя


7.3. Строгая аутентификация


7.4. Протоколы аутентификации с нулевой передачей знаний


7.5. Алгоритмы аутентификации, используемые в операционных системах Windows


8.    Многоуровневая защита корпоративных сетей


8.1. Необходимость обеспечения информационной безопасности корпоративных сетей


8.2. Модель подсистемы информационной безопасности


8.3. Процесс построения подсистемы информационной безопасности


9.    Технология адаптивного управления информационной безопасностью


9.1. Концепция адаптивного управления безопасностью сети


9.2. Технология анализа защищенности


9.2.1. Необходимость средств анализа защищенности


9.2.2. Средства анализа защищенности сетевых протоколов и сервисов


9.2.3. Средства анализа защищенности операционной системы


9.2.4. Общие требования к средствам анализа защищенности


9.3. Технологии обнаружения атак


9.3.1. Классификация систем обнаружения атак


9.3.2. Методы анализа информации


9.3.3. Архитектура и компоненты системы обнаружения атак


9.3.4. Методы реагирования


10.  Защита информации в сетях


11.  Основные компоненты межсетевых экранов


11.1. Фильтрующие маршрутизаторы


11.2. Шлюзы сеансового уровня


11.3. Шлюзы уровня приложений


11.4. Усиленная аутентификация


11.5. Администрирование и система сбора статистики


12.  Классы безопасности систем


12.1. Классификация систем по уровням надежности


12.2. Требования к политике безопасности


12.3. Требования к подотчетности


12.4. Требования к гарантированности


12.5. Требования к документации


13.1. Пользователи и группы изолированных систем


13.2. Управление параметрами настройки локальной безопасности с помощью средства  «Групповая политика»


13.3. Политики учетных записей


13.4. Локальные политики


13.5. Установка политики


13.6. Соответствие параметров безопасности потребностям пользователей


13.7. Обеспечение и реализация политики безопасности