Зачет будет по расписанию 20 мая 2008 года
+сдать лабы
https://seteviki.ruhelp.com/index.php?showtopic=1538
1. Основные понятия и определения информационной безопасности.
2. Угозы безопасности данных и их классификация.
3. Концептуальная модель безопасности информации
4. Основные оставляющие информационной безопасности. Классификация методов и средств защиты.
5. Основные составляющие Информационой безопасности РФ и основные задачи по ее обеспечению. Каналы утечки данных.
6. Основные способы НСД через тех. средства.
7. Стандарты информационной безопасности. Основные понятия и определения. Оранжевая книга.
8. Канадские критерии безопасности.
9. Единые критерии безопасности.
10. Энтропия языка, расстояние единственности, теория сложности, сложность задач.
11. Модулярная арифметика и ее свойства. Малая теорема Ферма.
12. Функция Эйлера. Теорема Эйлера. Китайская теорема об остатках.
13. Поле Галуа. Разложение на множетели.
14. Генерация простых чисел. пример. Сильные простые числа.
15. Криптография, основные понятия и определения. Виды Шифров.
16. Поточные криптосистемы.
17. Генераторы псевдослучайных последовательностей. Линейные конгруэнтные генераторы.
18. Нелинейные конгруэнтные генераторы. Ген. Эйхенауэра-Лена с обращением.
19. Рекуренты в конечном поле.
20. Кольца, поля. Алгоритм RSA для ген. псевдо случ. послед. Алгоритм Blum-Blum-Shub.
21. Блочные шифры. Сеть фейштеля.
22. Алгоритмы создания цепочек.
23. Алгоритмы архивации.
24. Симметричная криптосистема.
25. Однонаправленные Хэш функции. Snefru. MD5.
26. SHA.
27. Хэш функции - на базе симметричныйх блочных алгоритмов.
28. хэш ГОСТ 34.11.94. Коды проверки подленности.
29. Алгоритмы открытми ключами. Алгоритм рюкзака.
30. RSA. Безопасность RSA. Вскрытие с выбранным шифротекстом.
31. Вскрытие общего модуля RSA. Атака на зашифрованную подпись.
32. Схема Эль Гамаля.
33. Признак простоты (Теорема Вильсона). Задача факторизации (метод факторизации Ферма).
34. Алгоритмы цифровой подписи. DSA.
35. алг. цифр. подписи ГОСТ. 34.10.94. Задача дискретного логарифмирования.
36. Схемы идентификации. Fiege-Fiat-Shamir. Schnorr.
37. Алгоритмы обмена ключами. Diffi-Helman. Трехпроходной протокол Шамира. Зашифрованные переговоры о ключе (сииметрич.).
38. Алгоритмы распределения ключей. Китайская теорема об остатках. Криптография с несколькими открытыми ключами. Алгоритмы разделения секрета.
39. Подсознательные каналы. Ong-Schnorr-Shamir. ElGamal.
40. Неотрицаемые цифровые подписи. Вероятностое шифрование.
41. Криптоанализ. Основные понятия и определения. Виды атак. Методы криптоанализа.
42. Безопасные телефоны. STU III. Kerberos. IBM CCA. PGP. Универсанльная схема платежей.
43. Безопасность ОС. Основные понятия и определения.
44. Безопасность удаленного доступа. Основные понятия и поределения. Типы доступа. Slip, RAS, ARAP, PPP.
45. Протоколы аутентификации. Протоколы удаленной аутентификации. Сквозное шифрование трафика. Виртуальные сети.
46. Безопасность беспроводных сетей. WEP, WPA, WPA2. TKIP и т.д.
47. Система обнаружения вторжений. Основные понятия и определения. Классификация сетевых атак. Вирусы.
48. Классификация методов обнаружения исключений. LOF (Local outlier factor), метрика Махалонобиса и ее применения.
49. Межсетевые экраны.
47. Принципы безопасности разработки приложений.
Отредактировано v0r0n@ (2008-05-14 13:58:32)