Просмотр сообщений

В этом разделе можно просмотреть все сообщения, сделанные этим пользователем.


Сообщения - RoSMag

Страницы: 1 [2] 3 4 ... 48
16

Для группы 12ИС

1.      Основные информационные угрозы.
2.      Аутентификация, Авторизация, Аудит.
3.      Целостность данных.
4.      Конфиденциальность.
5.      Доступность.
6.      Аутентификация: имя/пароль, одноразовые пароли
7.      Аутентификация: биометрические методы
8.      Аутентификация: обладание предметом, многофакторная.
9.      Аудит. Журнал событий, лог файлы, мониторинг производительности.
10.  Социальная инженерия.
11.  Взлом системы используя ошибки в реализации ПО.
12.  Мотивация вредоносных действий.
13.  Криптография. Симметричное шифрование.
14.  Криптография. Симметричный алгоритм. Блочный режим работы.
15.  Криптография. Симметричный алгоритм. Режим работы со связью по зашифрованному тексту.
16.  Криптография. Симметричный алгоритм. Режим работы со связью по исходному тексту.
17.  Криптография. Ассиметричное шифрование.
18.  Генераторы псевдослучайных чисел.
19.  Функции хэширования.
20.  Стеганография.
21.  Электронная цифровая подпись.
22.  Взаимная  аутентификация с использованием симметричного шифрования и центра распределения ключей.
23.  Взаимная  аутентификация с использованием симметричного шифрования и центра распределения ключей с применением отметки времени.
24.  Взаимная  аутентификация с применением симметричного шифрования и центра распределения ключей с использованием билета.
25.  Двусторонняя аутентификация с использованием асимметричного шифрования. Ключ сессии формирует  центр распределения ключей.
26.  Двусторонняя аутентификация с использованием асимметричного шифрования. Ключ сессии формирует  один из абонентов.
27.  Односторонняя аутентификация.
28.  Распределение ключей (сертификация) в ассиметричном шифровании. Инфраструктура открытых ключей.
29.  Формат сертификата X.509.
30.  Классификация ИС по количеству уровней.
31.  Виртуализация вычислительных ресурсов.
32.  Облачные вычисления.
33.  Резервное копирование.
34.  Уровни надёжности дата-центров.
35.  Системы охлаждения дата-центров. Конструкция, энергоэффективные технологии.
36.  Open Compute Project
37.  Источники бесперебойного питания.
38.  Электронные ключи, смарт карты. RFID. NFC.
39.  Классификация вредоносного ПО.
40.  Антивирусное программное обеспечение.
41.  Спам. Защита от спама.
42.  Модели распространения программного обеспечения.
43.  Data Loss Prevention (Защита от утечки данных)
44.  Защита интеллектуальной собственности. Лицензии на ПО.
45.  Авторское право.  Copyright. Digital Right Management
46.  Патентное право.
47.  Лицензии Creative Commons. Copyleft.
48.  Защита персональных данных.
49.  Конфиденциальные данные. Персональные данные.
50.  Атаки с целью вывода сервера из строя (DoS).
51.  Система обнаружения вторжений (IDS).
52.  Права доступа в системах *nix.
53.  Права доступа к файлам в системах Windows
54.  Протокол LDAP. Служба каталогов Active Directory
55.  Групповые политики.
56.  Стандарт иерархии файловой системы
57.  Основные системные каталоги Windows
58.  Реестр Windows, конфигурационные файлы Linux

Перечень наглядных пособий, справочных материалов, нормативных документов и т.д. разрешённых к использованию на экзамене.
СМ1.Таблица алгоритмов взаимной аутентификации

17

размер ключа 256 бит
количество компьютеров 10000
количество ядер на компьютер 10
скорость перебора паролей на ядро 1 000 000 паролей/сек


сколько лет ломать?


PS а если ключ 56 бит?

18
на весну 2015
I подгруппа
1.      Собрать информацию о конфигурации компьютера в полном и кратком виде для компьютера в кабинете и домашнего компьютера.
2.      Сравнительное тестирование производительности компьютеров в программах AIDA64 (только CPU ID), 7zip, Excel, браузеры (тест peacekeeper) IE, Chrome, Firefox. Результаты тестов рабочего места в колледже сравнить с домашним компьютером***
3.      Игровой компьютер. Только системный блок. Стоимость (400+№раб.места*33)у.е.**
4.      Рабочее место в большом офисе. Стоимость раб. места 500у.е.**
5.      Компьютер «для мамы» стоимость 730у.е.**
6.      Определить показания S.M.A.R.T. (для компьютера в колледже и домашнего). Сделать выводы.
7.      * Компьютер для видеомонтажа. Только системный блок. Стоимость 1500у.е.**
8.      Подобрать монитор для дизайнера. Стоимость 600у.е. **
9.      Компьютерный кабинет в колледж на 15 раб мест студентов + преподавательское место. Бюджет до 12000у.е. Подготовить задание для котировки.****
10.  * Подготовить котировочную заявку (конфигурацию компьютеров) на основании задания для котировки, выданного преподавателем.
11.  Составить компьютер для топ - менеджера на неограниченную сумму.
II подгруппа
1.      Собрать информацию о конфигурации компьютера в полном и кратком виде для компьютера в кабинете и домашнего компьютера.
2.      Сравнительное тестирование производительности компьютеров в программах AIDA64 (только CPUID), 7zip, Excel, браузеры (тест peacekeeper) IE, Chrome, Firefox. Результаты тестов рабочего места в колледже сравнить с домашним компьютером***
3.      Игровой компьютер. Только системный блок. Стоимость (730+(8-№раб.места)*25)у.е.**
4.      Рабочее место в большом офисе. Стоимость раб. места  700у.е.**
5.      Компьютер «для мамы» стоимость 450у.е.**
6.      Определить показания S.M.A.R.T. (для компьютера в колледже и домашнего). Сделать выводы.
7.      * Компьютер для видеомонтажа. Только системный блок. Стоимость 2000у.е.**
8.      Подобрать монитор для дизайнера. Стоимость 500у.е. **
9.      Компьютерный кабинет в колледж на 18 раб мест студентов + преподавательское место. Бюджет до 12000у.е. Подготовить задание для котировки.****
10.  * Подготовить котировочную заявку (конфигурацию компьютеров) на основании задания для котировки, выданного преподавателем.
11.  Составить компьютер для топ - менеджера на неограниченную сумму.
1у.е.==1$ по курсу на текущий день.
* повышенный уровень
** Разница полученной стоимости от заданной не более 5%
Прайс-лист www.fcenter.ru
*** Тест Excel   goo.gl/Xvzdk (Y:\Учебные материалы\230401 ИС\Технические Средства Информатизации\BenchMark_ET.7z)
**** zakupki.gov.ru Искать завершенные закупки от государственных организаций.

7zip.org
peacekeeper.futuremark.com
 

19
Чемпионат законен!
Спасибо всем участникам!

ЗЫ номинация WoT отменена, т.к. подала заявку только одна команда.

20
Отдельные школоботы забыли в подпись рекламу вставить... оставил для лепрозория :D

21
Обошли антиспам. Найдены и наказаны.

22
22 декабря суперфинал между победителями сетки школ и колледжа. По обоим номинациям!!!
Просьба представителей команд Лицея № 86 и СОШ № 18 заранее подтвердить участие.

23
Поздравляю команду Лицея № 86 с победой в номинации Dota2!

Поздравляю команду СОШ № 18 с победой в номинации CSS!

Поздравляю команду колледжа Grizzly с победой в номинации Dota2!

Поздравляю команду колледжа Team GORA с победой в номинации CSS!

24
Консультация 31 мая в 9 утра в 409 кабинете

25


  • Основные информационные угрозы.
  • Аутентификация, Авторизация, Аудит.
  • Целостность данных.
  • Конфиденциальность.
  • Доступность.
  • Аутентификация: имя/пароль, одноразовые пароли
  • Аутентификация: биометрические методы
  • Аутентификация: обладание предметом, многофакторная.
  • Аудит. Журнал событий, лог файлы, мониторинг производительности.
  • Социальная инженерия.
  • Получение пароля на основе ошибок в реализации ПО.
  • Мотивация вредоносных действий.
  • Криптография. Симметричное шифрование. Матрица ключей.
  • Криптография. Симметричный алгоритм. Блочный режим работы.
  • Криптография. Симметричный алгоритм. Режим работы со связью по зашифрованному тексту.
  • Криптография. Симметричный алгоритм. Режим работы со связью по исходному тексту.
  • Криптография. Ассиметричное шифрование.
  • Генераторы псевдослучайных чисел.
  • Функции хэширования.
  • Стеганография.
  • Электронная цифровая подпись.
  • Взаимная  аутентификация с использованием симметричного шифрования и центра распределения ключей.
  • Взаимная  аутентификация с использованием симметричного шифрования и центра распределения ключей с применением отметки времени.
  • Взаимная  аутентификация с применением симметричного шифрования и центра распределения ключей с использованием билета.
  • Двусторонняя аутентификация с использованием асимметричного шифрования. Ключ сессии формирует  центр распределения ключей.
  • Двусторонняя аутентификация с использованием асимметричного шифрования. Ключ сессии формирует  один из абонентов.
  • Односторонняя аутентификация.
  • Распределение ключей (сертификация) в ассиметричном шифровании. Инфраструктура открытых ключей.
  • Формат сертификата X.509.
  • Классификация ИС по количеству уровней.
  • Виртуализация вычислительных ресурсов.
  • Облачные вычисления.
  • Резервное копирование.
  • Уровни надёжности дата-центров.
  • Системы охлаждения дата-центров. Конструкция, энергоэффективные технологии.
  • Источники бесперебойного питания.
  • Модели распространения программного обеспечения.
  • Электронные ключи, смарт карты. RFID
  • Классификация вредоносного ПО.
  • Антивирусное программное обеспечение.
  • Спам. Защита от спама.
  • Защита интеллектуальной собственности.
  • Авторское право.  Copyright.
  • Патентное право.
  • Лицензии Creative Commons. Copyleft.
  • Защита персональных данных.
  • Конфиденциальные данные. Персональные данные.
  • Атаки с целью вывода сервера из строя (DoS).
  • Система обнаружения вторжений (IDS).
  • Права доступа в системах *nix.
  • Права доступа к файлам в системах Windows
  • Протокол LDAP. Служба каталогов Active Directory
  • Групповые политики.
  • Стандарт иерархии файловой системы

27
Можно еще подсказку? Сколько символов в пароле?
Больше 10.

28
Подсказка. Используется совместно с GAPS. Хотя у меня более старый метод синхронизации паролей, чем сейчас есть. Надо будет летом обновиться :)

30
c0263e55f59d850a457d17ee967e04e96a1487f3


Кто первый (sic!) шепнёт мне мой пароль, получит +1 балл по безопасности :)


Страницы: 1 [2] 3 4 ... 48