К 5 июня: 1. Угрозы информации. Угрозы конфиденциальности. Методы защиты. Примеры.
2. Угрозы информации. Угрозы доступности. Методы защиты. Примеры.
3. Угрозы информации. Угрозы целостности. Методы защиты. Примеры.
4. Угрозы информации. Угроза раскрытия параметров защищенной компьютерной системы.
5. Политика безопасности. Дискреционная.
6. Политика безопасности. Мандатная.
7. Угрозы реализуемые «Троянскими конями» при дискреционном и мандатном разграничении доступа.
8. Идентификация и аутентификация в компьютерных системах.
9. Аутентификация пользователей с помощью пароля.
10. Уязвимости парольных схем аутентификации.
11. Хэш-функции. Свойства хэш-функций.
12. Переборщики паролей. Тотальный перебор. Перебор по словарю. Смешанные схемы атак.
13. Аутентификация с помощью физических предметов, хранящихся у пользователя.
14. Возможности использования пластиковых карт для аутентификации пользователей
15. Возможности использования электронных ключей Touch Memory для аутентификации пользователей.
16. Идентификация и аутентификация с помощью биометрических характеристик пользователей.
17. Аудит в компьютерных системах.
18. Классификация ошибок в компьютерных системах, приводящих к НСД.
19. Концептуальные ошибки.
20. Ошибки администрирования систем.
21. Класс атак преполнения буфера. Метод «срыва стека».
22. Методы анализа програмных реализаций. Статичский метод.
23. Методы анализа програмных реализаций. Динамический метод.
24. Способы защиты от несанкционированного исследования программ.
25. Способы защиты информации от несанкционированного копирования.
26. Возможности операционной системы Microsoft Windows NT.51(XP) по защите информации.
27. Архитектура Windows NT.
28. Субъекты доступа в Windows NT.
29. Объекты доступа, права доступа и привилегии.
30. Аудит в Windows NT.
31. Способы НСД в Windows NT.
32. Хранение парольной информации в Windows NT. (NT и LM)
33. Удаленная аутентификация в Windows NT.
34. НСД в сетях на основе Windows NT.
35. Субъекты доступа в ОС Unix (Linux).
36. Объекты доступа, права доступа.
37. Команды изменения прав доступа ОС Unix.
38. НСД в сетях на основе OC Unix.
39. Основные разновидности компьютерных вирусов. Понятие разрушающего программного воздействия.
40. Методы обнаружения компьютерных вирусов.
41. Аппаратно-программные комплексы защиты от НСД.