Написание контрольных, курсовых, дипломных работ, выполнение задач, тестов, бизнес-планов
  • Не нашли подходящий заказ?
    Заказать в 1 клик:  /contactus
  •  
Главная \ Методичні вказівки \ Технології захисту інформації

Технології захисту інформації

« Назад

Технології захисту інформації 16.07.2014 20:25

 

  1. Необхідність досліджень проблем безпеки інформаційних систем в Україні.

  2. Сфери використання різноманітних інформаційних систем  в Україні та за її межами.

  3. Сучасний стан, перспективи розвитку та захисту комп’ютерної техніки від несанкціонованого доступу .

  4. Тенденції розвитку програмного забезпечення та його захисту від несанкціонованого доступу .

  5. Сучасні електронні засоби контролю доступу: електронні замки, електронні картки та жетони, засоби біометричного контролю.

  6. Техніка збору та захисту інформації.

  7. Види пам’яті ПК та її захист від несанкціонованого доступу.

  8. Типи і характеристики носіїв інформації та їх захист від несанкціонованого доступу.

  9. Загрози безпеки інформаційних систем та їх класифікація.

  10. Аналіз погроз безпеки та зловживань; оцінка привабливості погроз для порушника.

  11. Класифікація  вірусів, структура вірусу.

  12. Вибір засобів антивірусного захисту. Загальні правила захисту.

  13. Поняття про файли і каталоги, загальні відомості щодо захисту їх від несанкціонованого доступу.

  14. Загальні відомості про комп’ютерні віруси і методи захисту від них . Показати роботу з антивірусними програмами.

  15. Загальні відомості про архівацію файлів, методи архівації.

  16. Загальні відомості про форматування дисків, методи  форматування.

  17. Методи захисту записів на дисках ПК.

  18. Меню Windows XP, призначення, склад, безпека функціонування.

  19. Диспетчер Файлів Windows  XP, призначення; можливості роботи з панелями, дисками, каталогами, файлами.

  20. Загальні відомості про редактори текстів та  можливості несанкціонованого доступу до інформації на ПК.

  21.  Редактор WORD – призначення, можливості, головне меню, засоби захисту.

  22. Загальні відомості про електронні таблиці та способи захисту від несанкціонованого доступу до інформації в них.

  23. Меню та піктограми електронної таблиці Excel, способи захисту іх від несанкціонованого доступу.

  24. Загальні відомості про СУБД та способи захисту від несанкціонованого доступу .

  25. Основні відомості про алгоритми захисту інформації від несанкціонованого доступу.

  26. Форми використання комп’ютерної техніки та захисту її від несанкціонованого доступу.

  27. Захист від несанкціонованого доступу в Windows NT.

  28. Основні криптографічні методи.

  29. Шифрування за допомогою датчика псевдовипадкових чисел.

  30. Симетричне шифрування.

  31. Асиметричне шифрування.

  32. Системи з відкритим ключем (RSA).

  33. Системи шифрування DES.

  34. Моделі захисту інформаційних систем.

  35. Механізми захисту інформації.

  36. Методи захисту інформаційних систем.

  37. Класифікація загроз безпеки корпоративних інформаційних систем.

  38. Аналіз загроз і зловживань в інформаційному просторі .

  39. Кількісні та якісні показники стану захищеності інформації.

  40. Сучасні антивірусні програми та їх використання.

  41. Цифровий підпис при передачі даних.

  42. Стандарти шифрування України.

  43. Класифікація інформаційних систем(ІС)..

  44. Поняття та сутність несанкціонованого доступу до ІС.

  45. Зміст поняття “організація захисту інформації в інформаційних системах (ІС)”: як форми соціальної діяльності, як між наукового теоретичного інституту, як навчальної дисципліни (навчального курсу).

  46. Поняття та зміст безпеки інформації та її складової галузі – правової інформатики.

  47. Право як фактор стримування негативних явищ в інформатизації.

  48. Взаємозв’язок інформатики та права.

  49. Поняття, сутність та зміст інформаційного права.

  50. Цілі, напрями та завдання захисту інформації в ІС.

  51. Принципи захисту інформації в ІС.

  52. Аспекти організації захисту інформації в ІС: правовий, інженерно-технічний, технологічний, психологічний, моральний.

  53. Концепція технічного захисту інформації в ІС як організаційно-правова основа заходів.

  54. Основні положення теорії захисту інформації та програмного продукту.

  55. Класифікація інформації щодо її значимості в соціальних відносинах: відкрита інформація, інформація з обмеженим доступом.

  56. Закон України “Про інформацію” – основа державно-правового регулювання соціальних інформаційних відносин в Україні.

  57. Види способів (методів) несанкціонованого доступу до інформації в інформаційних системах..

  58. Алгоритм цифрового підпису.

  59. Методи захисту програм від копіювання.

  60. Програмні комплекси криптографічного захисту інформації.

  61. Основні положення теорії алгоритмізації в організації захисту інформації в ІС.

  62. Основні положення теорії моделювання в організації захисту інформації в ІС.

  63. Алгоритми та моделі організації захисту інформації в ІС від несанкціонованого доступу.

  64. Поняття та сутність категорії “електронний офіс”. Структура електронного офісу та його безпека.

  65. Структура і захист локальних комп’ютерних мереж в електронному офісі.

  66. Автоматизовані банки даних загального користування в організаційних структурах та їх захист.

  67. Види способів несанкціонованого доступу до електронних засобів інформації в електронному офісі.

  68. Методи захисту електронного офісу від несанкціонованого доступу.

  69. Поняття, сутність та структура INTERNET.

  70. Організація інформаційно-аналітичної роботи щодо захисту інформації в ІС.

  71. Аналіз оперативного стану (обстановки) щодо захисту інформації в інформаційних системах (внутрішні та зовнішні фактори аналізу).

  72. Оцінка внутрішніх та зовнішніх факторів захисту інформації в ІС.

  73. Формування концепції щодо захисту інформації в інформаційних системах на відповідних рівнях управління організаційних структур.

  74. Планування, визначення та організація засобів захисту інформації в інформаційних системах.

  75. Алгоритми хешування.

  76. Криптосистеми з ключем загального використання.

  77. Поняття електронного ключа.

  78. Поняття та сутність технічного захисту інформації в інформаційних системах.

  79. Ключі на базі чіпу та мікропроцесора.

  80. Стандарти цифрового підпису.

  81. Контрольні суми, контроль циклічного коду.

  82. Система стандартизації захисту в мережах. Протоколи ТСР/ІР.

  83. Основні компоненти архітектури безпеки INTERNET.

  84. Суб’єкти несанкціонованого доступу до електронних засобів інформації, їх кримінологічна характеристика.

  85. Програмно-математичний аспекти захисту:  паролі доступу, кодування (криптографія); антивірусні програми, тощо.

  86. Методи виявлення несанкціонованого доступу програмними засобами; програми ведення протоколу роботи .

  87. Система законодавства України щодо захисту інформації в ІС.

  88. Поняття та сутність техніко-юридичних норм в організації захисту інформації в ІС від несанкціонованого доступу.

  89. Електронна пошта.

  90. Застосування методів адміністративного впливу в забезпеченні захисту інформації в ІС (система паролів, розподілений доступ, аналіз).

  91. Захист в INTERNET: служба директорій.

  92. Захист в INTERNET: управління мережами.

  93. Захист в INTERNET: віртуальний термінал та передача файлів.

  94. Захист в INTERNET: використання брандмауерів.

  95.  Захист в Windows NT :матеріальна відповідальність за збитки від несанкціонованого доступу до ІС.

  96. Тенденції, концепції та проблеми правового регулювання захисту інформації в ІС.

 


Комментарии


Комментариев пока нет

Пожалуйста, авторизуйтесь, чтобы оставить комментарий.

Авторизация
Введите Ваш логин или e-mail:

Пароль :
запомнить