Питання для самоперевірки.

Додаткова література

 

1. Прикладная радиоелектроника, Тематический выпуск по священний проблемам обеспечения безопасноств информации № 3, - Харьков: ХТУРЭ, 2009 .

2. Горбенко І.Д., Головашич С.О., Гріненко Т.О. Курс лекцій “Комплексні системи захисту банківських інформаційних технологій”. –Харків: ХФ УКАБС, 2003 р.

3. Радиотехника № 198. Всеукраинский межведомственный научно-технический сборник.- Харьков: ХТУРЭ, 2010.

4. Вильям Столлингс Основы защиты сетей. Приложения и стандарты, издательский дом «Вильямс», 2002 г.

5. Радіоелектронні та комп’ютерні системи, №5 (46), 2010 р.

1. Фактори уразливості та канали витікання інформації.

2. Основні функції комплексних систем ЗУ

3. Основні функції криптографічних систем.

4. Теоретично стійкі криптографічні системи та їх реалізація.

5. Обчислювально-стійкі криптосистеми та їх реалізація.

6. Вимоги до джерел ключів та їх виконання.

7. Алгоритми RSA, призначення та властивості.

8. Алгоритм Ель.-Гамаля. та його застосування для ЦП.

9. .Алгоритми Диффи-Хелмана та його застосування.

10. Основні переваги криптоперетворень на еліптичних кривих.

11. Основні міжнародні стандарти з питань КЗІ.

12. Основні положення теорії та практики автентифікації.

13. .Алгоритм направленого шифрування ІSO-11166.

14. Алгоритм формування RSA ключів (ISO-11166).

15. Характеристика слушних протоколів.

16. Методи захисту інформації на мережевому рівні.

17. Особливості захисту інформації на мережевому рівні.

18. Основні стандарти захисту інформації на мережевому рівні.

19. Слушні протоколи управління ключами.

20. Призначення та принципи функціонування центрів управління ключами.

21. Особливості захисту інформації в системі “Клієнт-банк”.

22. Організація та здійснення захисту інформації в ВПС.

23. .Методи та засоби технічного захисту інформації.

24. .Особливості захисту інформації в національній системі масових платежів.

25. .Методи та алгоритми оцінки стійкості та автентичності захисту інформації.

26. .Слушні протоколи управління ключами.

27. .Організація захисту інформації в СЕП.

28. Основні погрози та методи захисту від НСД.

29. .Парольні системи, вимоги до паролів.

30. .Порядок оцінки стійкості та автентичності криптоперетворень

31. Методи формування ЕЦП для асиметричних криптосистем.