Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

ГЛАВА 1. ОБЩИЕ ПРОБЛЕМЫ БЕЗОПАСНОСТИ.



РОЛЬ И МЕСТО ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ

Национальные интересы и безопасность

Национальные интересы и безопасность России

Национальная безопасность, ее определения

Уровни обеспечения национальной безопасности

Основные угрозы безопасности России

Информационная безопасность

Жизненно важные интересы в информационной сфере

и угрозы жизненно важным интересам

в информационной сфере

Информационная война

Информационное превосходство в обычных

и информационных войнах

Информационное оружие

Принципы, основные задачи и функции обеспечения

информационной безопасности

Функции государственной системыпо обеспечению информационной безопасности

Отечественные и зарубежные стандарты в области

информационной безопасности

Защита информации (ЗИ)

Основные предметные направления ЗИ

Правовые основы защиты информации

Источники права на доступ к информации

Уровни доступа к информации с точки зрения

законодательства

Виды доступа к информации

Ответственность за нарушение законодательства

в информационной сфере

ГЛАВА 2. ЗАЩИТА ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ

СИСТЕМАХ ОБРАБОТКИ ДАННЫХ

Предмет и объекты защиты информации в автоматизированных

системах обработки данных (АСОД)

Надежность информации

Уязвимость информации

Элементы и объекты защиты в АСОД

Дестабилизирующие факторы АСОД

Причины нарушения целостности информации (ПНЦИ)

Каналы несанкционированного получения информации

в АСОД (КНПИ)

Преднамеренные угрозы безопасности АСОД

Функции и задачи защиты информации

Методы и системы защиты информации

Подтверждение подлинности пользователей

и разграничение их доступа к компьютерным ресурсам

Контроль доступа к аппаратуре

Использование простого пароля

Использование динамически изменяющегося пароля

Методы модификации схемы простых паролей

Методы идентификации и установления подлинности

субъектов и различных объектов

Своевременное обнаружение несанкционированных

действий пользователей

Общие сведения о контроле информационной целостности

Способы определения модификаций информации

Организация контроля

Особенности использования программ

непосредственного контроля

Регистрация действий пользователей

Контроль правильности функционирования

системы защиты

ГЛАВА 3. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ

ЗАЩИТЫ ИНФОРМАЦИИ

Криптология и основные этапы ее развития [9,11]

Методы криптографического преобразования данных

Шифрование заменой (подстановка)

Монофоническая замена

Шифрование методом перестановки

Шифрование методом гаммирования

Шифрование с помощью аналитических преобразований

Комбинированные методы шифрования

Кодирование

Другие виды криптографического закрытия информации

Системы с открытым ключом

Электронная цифровая подпись

Криптографические стандарты DES и ГОСТ 28147—89

Проблемы реализации методов криптографической

защиты в АСОД [2]

Характеристики криптографических средств защиты [8, 11]

ГЛАВА 4. ЗАЩИТА ИНФОРМАЦИИ

В ПЕРСОНАЛЬНЫХ КОМПЬЮТЕРАХ

Особенности защиты информации в персональных ЭВМ

Угрозы информации в персональных ЭВМ [18]

Обеспечение целостности информации в ПК

Защита ПК от несанкционированного доступа

Физическая защита ПК и носителей информации

Опознавание (аутентификация) пользователей

и используемых компонентов обработки информации

Разграничение доступа к элементам защищаемой

информации

Криптографическое закрытие защищаемой информации,

хранимой на носителях (архивация данных)

Регистрация всех обращений к защищаемой информации

Общие положения по применению системы «Снег 2.0» [9]

Защита информации от копирования

Защита от несанкционированного доступа к компьютеру

без завершения сеанса работы

Защита в среде MS-DOS

Защита в средах Windows

Защита ПК от вредоносных закладок (разрушающих

программных средств)

Классификация закладок и их общие характеристики

ГЛАВА 5. КОМПЬЮТЕРНЫЕ ВИРУСЫ

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.