Зарегистрироваться
Восстановить пароль
FAQ по входу

Лекции по защите информации

  • Файл формата zip
  • размером 710,68 КБ
  • содержит документ формата doc
  • Добавлен пользователем , дата добавления неизвестна
  • Описание отредактировано
Лекции по защите информации
Значение информации и её защиты.
Роль информации в современном мире.
Значение защиты.
Аспекты защиты.
Анализ схем защиты.
Подделка документов.
Современная система удостоверяющих документов и её недостатки.
Бесперспективность защиты носителей.
Перспективы эволюции удостоверяющих документов.
Практика выявления поддельных документов.
Организация защиты информации в вычислительном центре (ВЦ) крупного предприятия.
Внешнее окружение ВЦ.
Способы контроля доступа к информации.
Применимость мер защиты.
Надежность и восстановление ЭВМ.
Важность проблемы защиты и обучение пользователей.
Подбор персонала и распределение работы.
Экономические проблемы ЗИ.
Меры противодействия и затраты на их организацию.
Цели защиты ЭВМ и ответственность.
Структура ВС и принципы ее функционирования.
Классификация вторжений в ВС [VARA86].
Концепция защищенной ВС.
Защита объектов ВС.
Защита линий связи ВС [VOYD83].
Защита баз данных ВС.
Защита подсистемы управления ВС.
Способы идентификации пользователя.
Обеспечение безопасности информации в открытых сетях.
Проблема защиты информации в распределенных сетях.
Брандмауеры. Основные понятия.
Архитектурные аспекты.
Классификация межсетевых экранов.
Анализ защищенности.
Компьютерные вирусы.
История появления вирусов.
Классификация вирусов.
Структура КВ
Жизненный цикл компьютерных вирусов.
Способы заражения вирусом.
Симптомы заражения.
Вызываемые вирусом эффекты.
Общая классификация средств защиты от вирусов.
Современные крипотографические системы.
Шифрование данных, как средство защиты информации.
Симметрические криптографические системы.
Стандарт шифрования данных DES.
Асимметрические (открытые) криптосистемы.
Криптографическая система RSA. Современное применение криптографии. Цифровые сигнатуры. Техника управления ключами.
Современное применение криптографии. Цифровые сигнатуры.
Техника управления ключами.
Компьютерные преступления и средства защиты информации
Основные направления компьютерных преступлений.
Дело Левина.
Разработка и распространение компьютерных вирусов. Подделка компьютерной информации.
Хищение компьютерной информации.
Классификация компьютерных преступлений.
Правовые аспекты защиты информации.
  • Чтобы скачать этот файл зарегистрируйтесь и/или войдите на сайт используя форму сверху.
  • Регистрация