Дек 14

Вопросы к курсу “Программно-аппаратные средства обеспечения информационной безопасности”

Вопросы к экзамену ПАСОИБ (осенний семестр, 2013 г.). Даты экзаменов и консультаций.

Экзамен ИБ-528 10.01.2014 ауд. 210 с 9.30
Экзамен ИБ-529 19.01.2014 ауд. 310 с 9.30
Консультации 9.01.2013 и 17.01.14 в 12.00 на каф. ИТиСБ.

Вопросы

1. Электронные ключи Guardant. Электронный ключ Guardant Sign. Электронный ключ Guardant Code. Лицензирование сетевых приложений. Защищенные схемы продаж.
2. Электронные ключи Guardant. Guardant SP. Сервер активации. Принцип работы. Технические характеристики.
3. Электронные ключи Guardant. Выбор модели ключа. Защита Windows-приложений.
4. Электронные ключи Guardant. Выбор модели ключа. Удаленное обновление памяти ключа. Guardant TRU API
5. Комплекты разработчика Guardant. Выбор модели ключа.
6. Электронный идентификатор Rutoken. Комплект разработчика Rutoken
7. Комплект разработчика Rutoken. Электронные идентификаторы Рутокен Web.
8. Назначение ПО VipNet Custom. Файл дистрибутив (VipNet Custom)
9. Состав программного комплекса ViPNet. Криптоядро Домен-К.
10. Логика обработки IP-трафика VipNet
11. Аппаратные ключи защиты серии HASP. Аппаратные ключи защиты HASP 4-го и 5-го поколения.
12. ViPNet Custom. Файл-дистрибутив VipNet. dst, КД и КН файлы.
13. Ключ Guardant: назначение, основные характеристики, пример использования
14. ViPNet Administrator (Администратор). Особенности ключевой структуры VipNet.
15. Аппаратные ключи защиты RuToken
16. VipNet Custom. Особенности взаимодействия ЦУС и УКЦ. Сетевые экраны: назначение, примеры использования.
17. Аппаратные ключи защиты eToken
18. Виртуальные защищенные сети: виды, характеристики и варианты реализации.
19. Ключ eToken: назначение, основные характеристики, пример использования
20. Режимы работы ViPNet Driver. Фильтрация, критерии и правила. Виды фильтров.
21. Ключ ruToken: назначение, основные характеристики, пример использования
22. Аппаратные ключи защиты серий НASP HL и НASP 4. Сравнительные характеристики, область применения.
23. Ключевой и удостоверяющий центр VipNet Custom. Технология разграничения доступа к информации на примере ViPNet
24. Межсетевые экраны. ДМЗ (на примерах VipNet Custom). Создание виртуальной защищенной сети VipNet
25. Понятие адресной и прикладной администрации в ViPNet. Клиентское программное обеспечение для организации защищенной сети ViPNet Client (Клиент).
26. Логика использования виртуальных адресов в ViPNet Custom. Компоненты ViPNet Custom. ViPNet [Координатор]: назначение, особенности.
27. VipNet Custom. ЦУС и УКЦ, особенности взаимодействия. Криптоядро «Домен-К»
28. VipNet Custom. Межсетевое взаимодействие. Виды ММК в VipNet. Серверное программное обеспечение для организации защищенной сети ViPNet Coordinator (Координатор)
29. VipNet. Ключи защиты, мастер ключи, ключи ЭЦП. Особенности ключевой структуры ViPNet. Этапы формирования ключевой информации.
30. Использование аппаратных ключей защиты eToken и HASP для защиты ПО и информации пользователей.
31. Методы, способы и средства защиты информации. Удостоверяющие центры ViPNet
32. Виды угроз безопасности в ТКС. Криптографические системы и их использование в VipNet.
33. ViPNet – сервер открытого Интернета. Транспортный модуль MFTP. Деловая почта. VPN как средство информационной защиты. Центры сертификации – назначение, техническая реализация.
34. Понятие – информационная безопасность. Информационная безопасность в сфере компьютерных сетевых технологий. Протокол https, криптопротоколы SSL, TLS.
35. Защита почтовых систем. Защита серверов и рабочих станций. Защита программного обеспечения – общие подходы и принципы. Электронные цифровые сертификаты. Принцип работы. Формальное описание. Структура сертификата. Российские стандарты.
36. Защита программного обеспечения с помощью аппаратных ключей серии Guardant
37. Семейство электронных ключей Guardant для защиты программного обеспечения от несанкционированного копирования и распространения.
38. Частные сети (VPN): принципы построения, конфигурирование, варианты реализации.
39. Защита программного обеспечения с помощью аппаратных ключей HASP HL, Hasp 4.
40. Электронный ключ (аппаратный ключ). Принципы работы, классификация, примеры использования.
41. Хеш. Хеш-функция. Хеширование. Аутентификация, авторизация, идентификация.
42. Ключи серий ruToken и eToken – сравнительная характеристика, область применения.
43. Технологии аутентификации и шифрования. Реализация безопасной сетевой инфраструктуры для web-сервера. Рутокен Web
44. Компьютерные вирусы. Классификация вирусов. Антивирусная защита компьютерной сети. Классификация антивирусов. Основные признаки присутствия на компьютере вредоносных программ. Методы защиты от вредоносных программ.
45. Обеспечение безопасности web-серверов. Безопасность web-содержимого. Электронные цифровые сертификаты; SSL/TLS; Рутокен Web

* * *

В конце поста просто полезная информация об одном из ресурсов сети Интернет. Время движется к Новому году, еще один повод заняться покупками, которые могут стать приятными подарками себе самому или другим людям. По приведенной ссылке http://gold.ua/products/oblozhki-dlya-dokumentov можно купить современные обложки для разных документов. Вполне приемлемая цена для хороших и качественных вещей. Скриншот сайта для выбора и заказа товаров ниже.


* * *
Информация на другую тему… О программирование на Delphi. Делюсь личным опытом о том, как устранял недостаток программы, которая у одних пользователей работала, а у других нет… Разобравшись добавил следующий фрагмент в описание:

От некоторых пользователей стал получать сообщения типа “Пробовал прогнать в тестере терминала МТ4. Почему-то выдает ошибку 126 (magistr EURUSD,M5: cannot load library ‘magistr.dll’ (error 126)). хотя длл-ка лежит как положено в папке _roboforex\experts\libraries” А у других все нормально, так же как и у меня. Пришлось заняться изучением проблемы. Выяснил следующее. Если в одной из ваших системных библиотек, которые видит система (т.е. библиотека относиться к тем, в которых ищутся dll файлы по запросу операционной системы по умолчаниям) есть файл borlndmm.dll, то все работает отлично. Если файла нет, то библиотека magistr.dll не может нормально загрузиться, т.к. подгружает функции, отвечающие за динамическое распределение памяти, которые предоставляет borlndmm.dll.  Чтобы все заработало: берем файл borlndmm.dll  и помещаем его в КОРЕНЬ терминала, т.е. туда, где лежит файл terminal.exe. Если хотите, то можете добавить копию файла туда, где лежит файл magistr.dll т.е. в \experts\libraries\, но это не обязательно. Если станете использовать мой тестер tester.exe и он у Вас не запускается, то в папку с этим файлом тоже помещаете borlndmm.dll.

Поделитесь статьей со своими друзьями
Общайтесь со мной:
comments: Closed

Comments are closed.