1. Основные направления и перспективы развития программно-аппаратных средств защиты информационных систем.
2. Применение смарт-карт, hasp— и usb-ключей, электронных замков для контроля доступа
3. Оранжевая книга (TCSEC) в США. Базовые требования по безопасности информационных систем. Периметр безопасности.
4. Пользовательский и привилегированный режимы в IOS, основные команды IOS
5. Задачи сетевого управления и методы мониторинга компьютерных сетей.
6. Принцип действия нелинейного локатора
7. Правовые меры защиты информационных систем.
8. Базы данных MIB. Программа «менеджер» и программа «агент».
9. Анализаторы протоколов, сетевые мониторы и портативные приборы контроля, промискуитетный режим.
10. Программно-апаратные методы управления доступом к ПК.
11. Спецификация RMON. Специфические и неспецифические механизмы защиты в ISO-7498-2.
12. Способы контроля периметра защиты и каналов утечки информации.
13. Асимметричные криптосистемы. Открытый и секретный ключ. Однонаправленные функции. Метод шифрования PGP.
14. Меры противодействия угрозам безопасности информационных систем
15. Безопасность в ОС Linux. Механизмы защиты.
16. Метод вытекающей волны, магнитные и сейсмические датчики перемещения.
17. Ультразвуковые и емкостные приборы контроля периметра защиты
18. Цели защиты информации, причины уязвимости компьютерных систем.
19. Сети Фейстела. Стандарт шифрования DES.
20. Основные понятия криптографии. Простейшие шифры и коды. Этапы развития криптологии.
21. Программно-аппаратные методы мониторинга компьютерных сетей, базы данных МIВ,
22. Требования к криптографическим системам. Симметричные и асимметричные криптосистемы.
23. .Информационные и консциентальные войны.
24. Основные виды криптоаналитических атак. Шифры перестановки и замены. Система шифрования Цезаря и Вернама.
25. Шифрование методом гаммирования. Блочное и потоковое шифрование. Методы генерации псевдослучайных чисел.
26. Требования к специалисту по защите информации
27. Классы защищенности систем в России. Требования безопасности по классу 1А
28. Криптоалгоритм DES. Режимы ЕСВ, CBC,CFB,OFB.
29. Психологические аспекты защиты информационных систем.
30. Система Kerberos в Windows 2000.
31. Аппаратные средства защиты периметра. Система CIRIS.
32. Операционная система IOS, конфигурирование маршрутизаторов Cisco.
33. Классы безопасности объектов в TCSEC. Дискреционная, мандатная и верифицированная защита. Условия соответствия уровня безопасности классу С2.
34. Критерии фильтрации в межсетевых экранах.
35. Электронная подпись. Аутентификация с применением симметричных и несимметричных криптоалгоритмов.
36. Асимметричные криптосистемы. Открытый и секретный ключ. Однонаправленные функции.
37. Задача дискретного логарифмирования. Проблема факторизации.
38. Комбинированный метод шифрования. Технология передачи ключей для потокового шифрования.
39. Особенности открытого потока информации. Критерии оценки достоверности информации.
40. Шифры и коды. Рассеивание и перемешивание. Шифрование методом гаммирования. Методы генерации псевдослучайных чисел.
41. Обеспечение низкого риска при работе в Интернет
42. Межсетевые экраны, основные принципы использования и реализации схем защиты на их основе, демилитаризованная зона
43. Базовые требования по безопасности информационных систем. Периметр безопасности.
44. Требования 1 класса защищенности для межсетевого экрана.