Лекции.Орг


Поиск:




Каналы несанкционированного получения информации

Многоуровневая структура системы защиты на основе программно-аппаратных средств вычислительной системы.

23. Защита программных средств от несанкционированного копирования, исследования и модификации.

24. Меры противодействия угрозам безопасности.

25. Понятие и назначение модели безопасности. Гайнуллина С.А.

26. Средства и методы физической защиты объектов. Садрутдинов Р.Т.

Каналы несанкционированного получения информации.

28. Роль и место технического контроля эффективности защиты информации.

29. Электронные цифровые подписи как метод обеспечения информационной безопасности государства.

30. Концепция и структура информационной безопасности.

31. Информационная безопасность в системе национальной безопасности Российской Федерации.

32. Мероприятия по реализации государственной политики обеспечения информационной безопасности.

33. Организационно-правовое обеспечение информационной безопасности.

34. Особенности обеспечения информационной безопасности Российской Федерации в различных сферах общественной жизни.

35. Нормативно-правовая база функционирования систем защиты информации.

36. Доктрина информационной безопасности Российской Федерации. Пинякина М.Н.

37. Законодательно-правовой уровень формирования режима информационной безопасности.

38. Функции системы обеспечения информационной безопасности Российской Федерации.

39. Основные направления совершенствования нормативно- правового обеспечения информационной безопасности Российской Федерации.

40. Классификация методов и средств защиты информации. Гайнанова Л.Р.

41. Структура и основные понятия криптологии.

42. Криптография как основа информационной̆ безопасности.

43. Традиционные средства защиты компьютерной̆ информации и их недостатки.

44. Комплексный̆ подход к построению систем безопасности.

45. Меры и средства обеспечения информационной̆ безопасности компьютерных сетей̆.

46. Удаленные угрозы в вычислительных сетях. Давытова А.Р.

47. Типовые удаленные атаки и их характеристики.

48. Защита интеллектуальной собственности как одна из форм защиты информации.

49. Современные международные стандарты реализации информационной безопасности.

50. Стандарт оценки безопасности компьютерных систем TCSEC («Оранжевая книга»).

51. Концепция защиты средств вычислительной техники по руководящим документам Гостехкомиссии РФ.

52. Основные характеристики глобальных сетевых атак. Антонова А.Н.

53. Средства идентификации в системах контроля доступа.

54.Криптографические протоколы.

55. Парольная защита в обеспечении безопасности автоматизированных информационных систем.

56. Классификация компьютерных вирусов. Сунгатов Н.Р.

57. Компьютерные вирусы и механизмы
борьбы с ними. Хабибуллина А.Р.

58. Обнаружение компьютерных вирусов и меры по защите и профилактике. Хусаинова А.И.

59. Схемы заражения компьютерными вирусами.

60.Средства антивирусной защиты. МударисовР.И.

 

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

 

1. Не все студенты определились с темой курсовой работы!!!

 

2. Срок представление курсовой работы в электронном виде - 20 февраля 2014 г.

 

Адрес электронной почты кафедры: [email protected]

 

 



<== предыдущая лекция | следующая лекция ==>
Своеобразие литературы стран Латинской Америки | Сущность, основные задачи и функции курса Проф. Этика
Поделиться с друзьями:


Дата добавления: 2015-05-05; Мы поможем в написании ваших работ!; просмотров: 433 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Бутерброд по-студенчески - кусок черного хлеба, а на него кусок белого. © Неизвестно
==> читать все изречения...

931 - | 973 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.009 с.