У вас вопросы?
У нас ответы:) SamZan.net

тема защиты информации

Работа добавлена на сайт samzan.net: 2016-03-30

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 5.4.2025

  1.  Информационная безопасность. Защита информации. Характеристики и свойства информации. Доступ к информации. Объект и субъект доступа. Политика информационной безопасности. Система защиты информации. Безопасность информации.
  2. Основные угрозы безопасности АСОИ. Классификация угроз. Классификация злоумышленников.
  3. Основные методы реализации угроз информационной безопасности. Причины и каналы утечки информации.
  4. Меры обеспечения безопасности АСОИ. Требования к системам защиты информации.
  5. Вредоносные компьютерные программы. Классификация, методы и средства обнаружения и лечения вирусов.
  6. Политики безопасности. Типы политик безопасности. Модели политик безопасности. Дискреционная модель Харрисона-Руззо-Ульмана. Модель Белла-Лападула.
  7. Криптография, криптология, криптоанализ. Основные  определения. Классификация методов криптографического закрытия информации.
  8. Симметричные методы шифрования.
  9. Шифры замены (подстановки).
  10. Шифры перестановки.
  11. Современные симметричные криптосистемы.
  12. Асимметричные методы шифрования. Односторонние функции. Алгоритмы асимметричных криптосистем.
  13. Комбинированные методы шифрования.
  14. Хэш-функции. Электронная цифровая подпись.
  15. Домены защиты. Списки управления доступом. Перечни возможностей. Высоконадежная вычислительная база.
  16. Аутентификация, идентификация, авторизация.
  17. Веб-атака PHP injection: реализация, защита.
  18. Веб-атака SQL injection: реализация, защита.
  19. Веб-атака Межсайтовый скриптинг (XSS): реализация, защита.
  20. Политики парольной защиты и администрирования паролей.
  21. Защита от спама. Способы защиты. Меры профилактики. Фильтрация почты.
  22. Мошенничество в интернете. Фарминг, фишинг. Методы организации. Защита.
  23. Способы защиты от флуда и DoS атак. Защита от широковещательных штормов. Защита от атак типа «отказ в обслуживании».
  24. Межсетевой экран. Разновидности, принципы работы. Рекомендации по настройке.
  25. Проблемы безопасности протоколов прикладного уровня HTTP, SMTP.
  26. Проблемы безопасности протоколов прикладного уровня Telnet, FTP.
  27. Модель безопасности ОС Windows.
  28. Модель безопасности ОС Unix.



1. Волга КвестСамарской области 17 декабря 2013 г
2. Калькуляция себестоимости на сырье и материал
3. Введение 2 Цели функции и методы государственного регулирования коммерческой деятельности
4. Природа и система административного права
5. Тема- Произносительные стили русской звучащей речи- нейтральный фоностиль Вопросы для подготовки-
6. Лабораторна робота 1~3 Лабораторна робота 52 Лабо
7. Анархизм глазами Штирнера
8. труд проклятие человеческому роду
9. Стороны в гражданском процессе
10. Subject Bottle storing Issue Dte Revision 1