Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

тема защиты информации

Работа добавлена на сайт samzan.net: 2016-03-30

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 20.5.2024

  1.  Информационная безопасность. Защита информации. Характеристики и свойства информации. Доступ к информации. Объект и субъект доступа. Политика информационной безопасности. Система защиты информации. Безопасность информации.
  2. Основные угрозы безопасности АСОИ. Классификация угроз. Классификация злоумышленников.
  3. Основные методы реализации угроз информационной безопасности. Причины и каналы утечки информации.
  4. Меры обеспечения безопасности АСОИ. Требования к системам защиты информации.
  5. Вредоносные компьютерные программы. Классификация, методы и средства обнаружения и лечения вирусов.
  6. Политики безопасности. Типы политик безопасности. Модели политик безопасности. Дискреционная модель Харрисона-Руззо-Ульмана. Модель Белла-Лападула.
  7. Криптография, криптология, криптоанализ. Основные  определения. Классификация методов криптографического закрытия информации.
  8. Симметричные методы шифрования.
  9. Шифры замены (подстановки).
  10. Шифры перестановки.
  11. Современные симметричные криптосистемы.
  12. Асимметричные методы шифрования. Односторонние функции. Алгоритмы асимметричных криптосистем.
  13. Комбинированные методы шифрования.
  14. Хэш-функции. Электронная цифровая подпись.
  15. Домены защиты. Списки управления доступом. Перечни возможностей. Высоконадежная вычислительная база.
  16. Аутентификация, идентификация, авторизация.
  17. Веб-атака PHP injection: реализация, защита.
  18. Веб-атака SQL injection: реализация, защита.
  19. Веб-атака Межсайтовый скриптинг (XSS): реализация, защита.
  20. Политики парольной защиты и администрирования паролей.
  21. Защита от спама. Способы защиты. Меры профилактики. Фильтрация почты.
  22. Мошенничество в интернете. Фарминг, фишинг. Методы организации. Защита.
  23. Способы защиты от флуда и DoS атак. Защита от широковещательных штормов. Защита от атак типа «отказ в обслуживании».
  24. Межсетевой экран. Разновидности, принципы работы. Рекомендации по настройке.
  25. Проблемы безопасности протоколов прикладного уровня HTTP, SMTP.
  26. Проблемы безопасности протоколов прикладного уровня Telnet, FTP.
  27. Модель безопасности ОС Windows.
  28. Модель безопасности ОС Unix.



1. Юлий Цезарь. Часть первая Спуск во тьму Хвала о музы вам Я зрел селенья звездны Бесстрашно нис.
2. Так например пластмассы используемые на12этажных жилых домах в Москве
3. РОССИЙСКАЯ ТАМОЖЕННАЯ АКАДЕМИЯ
4. совершенные или перфектные времена Present Perfect Pst Perfect Future Perfect образуются при помощи вспомогательного гл
5. Время 1861 No 1 Январь
6. Задание Выберите верный ответ Ряд в котором во всех словах ударение падает на первый слог созданы саб
7. Реферат- Бикерниекская церковь и церковь Креста
8. Зависимость черт характера от групп крови
9. правило разложения определителя по строке или столбцу
10. Фіскальні аспекти оподаткування експортноімпортних операцій із сільськогосподарською продукцією
11. Менеджмент УТВЕРЖДЕНО Проректор по учебной работе
12. Сравнение комментариев к ст503 ГК РФ
13. Н П Огарёва за II семестр 2010 ~ 2011 учебного года Мероприятия факультета-института
14. Інформація. Із теоретичної точки зору ~ це повідомлення що дає можливість усунути не визначеність
15. Реферат- Договор финансовой аренды - лизинга
16. тема керування технологічними процесами огрудкування металургійної сировини Спеціальність 05
17. Інваріантні характеристики методів навчання.html
18. е издание Книга 1 ОБЩИЕ ОСНОВЫ ПСИХОЛОГИИ Рекомендовано Министерством образования Российской Федерац.
19. а Екатеринбург
20. 300 Интервал 0300 сложен глинами и аргиллитами а также алевролитами