Blofeld | Дата: Понедельник, 18.01.2010, 20:08 | Сообщение # 1 |
Местный копирайтер
Группа: Администраторы
Сообщений: 583
Статус: Offline
| 1. Понятие информационной безопасности 2. Важность и сложность проблемы информационной безопасности 3. Основные составляющие информационной безопасности 4. Категории информационной безопасности 5. Требования к политике безопасности в рамках стандартов ISO 6. Общие сведения о стандартах серии ISO 27000 7. ISO 15408 - Общие критерии оценки безопасности информационных технологий 8. ISO 18028 - Международные стандарты сетевой безопасности 9. Российские стандарты ГОСТ 10. Модель сетевого взаимодействия 11. Модель безопасности информационной системы 12. Классификация криптоалгоритмов 13. Алгоритмы симметричного шифрования 14. Криптоанализ 15. Критерии при разработке алгоритмов 16. Сеть Фейштеля 17. Алгоритм DES 18. Алгоритм IDEA 19. Алгоритм ГОСТ 28147 20. Режимы выполнения алгоритмов симметричного шифрования 21. Создание случайных чисел. 22. Требования к случайным числам. Случайность. Непредсказуемость. Источники случайных чисел. Генераторы. псевдослучайных чисел. Криптографически созданные случайные числа 23. Разработка Advanced Encryption Standard (AES). Обзор финалистов. Критерий оценки. Запасной алгоритм. Общая безопасность. Атаки на варианты с уменьшенным числом раундов 24. Алгоритмы асимметричного шифрования 25. Криптоанализ алгоритмов с открытым ключом 26. Основные способы использования алгоритмов с открытым ключом 27. Алгоритм обмена ключа Диффи-Хеллмана 28. Транспортное кодирование 29. Архивация 30. Хэш-функции 31. Цифровая подпись. Прямая и арбитражная цифровые подписи 32. Симметричное шифрование, арбитр видит сообщение 33. Симметричное шифрование, арбитр не видит сообщение 34. Шифрование открытым ключом, арбитр не видит сообщение 35. Стандарт цифровой подписи DSS 36. Отечественный стандарт цифровой подписи ГОСТ 3410 37. Алгоритмы распределения ключей с использованием третьей доверенной стороны 38. Протоколы аутентификации 39. Элементы проектирования защиты сетевого периметра 40. Брандмауэр и маршрутизатор 41. Брандмауэр и виртуальная частная сеть 42. Многоуровневые брандмауэры 43. Прокси-брандмауэры 44. Типы прокси 45. Преимущества прокси-брандмауэров 46. Недостатки прокси-брандмауэров 47. Технологии защиты внутренних сетей и хостов 48. Виртуальные локальные сети 49. Границы виртуальных локальных сетей 50. Частные виртуальные локальные сети 51. Виртуальные частные сети 52. Основы построения виртуальной частной сети 53. Основы методологии виртуальных частных сетей 54. Туннелирование. Достоинства VPN. Недостатки виртуальной частной сети 55. Защита хоста. Уровни защиты 56. Компьютерные вирусы. Классификация компьютерных вирусов. Механизмы вирусной атаки 57. Протоколы 58. Протокол РРР РАР 59. Протокол РРР CHAP 60. Протокол РРР ЕАР 61. TACACS+ 62. RADIUS 63. SSL 64. SSH 65. S-HTTP 66. SOCKS 67. IPSec 68. Технологии удаленного доступа к виртуальным частным сетям L2F РРТР L2TP 69. Сервис Директории и Служб Имен LDAP DNSSEC 70. ПО и информационная безопасность 71. Комплексная система безопасности. Классификация информационных объектов
|
|
| |