Аппаратно-программные средства защиты информации. Защита от несанкционированного доступа. Идентификация и аутентификация пользователя. Защищенный режим работы процессора. Организация оперативной памяти в MS DOS. Безопасность электронных платежных систем.
Разработка общих рекомендаций для образовательных учреждений МВД РФ по обеспечению защиты информации в сетях систем обработки данных. Разработка типового пакета документов по недопущению несанкционированного доступа к служебной и секретной информации.
Модели и типы облачных сервисов. Облачная инфраструктура на основе выбранного open source проекта. Необходимые настройки для повышения уровня информационной безопасности. Настройка шифрования дисков и отдельных каталогов. Способы защиты от DDoS-aтак.
Особенности защиты информации в ЭВМ. Разграничение доступа к элементам защищаемой информации. Регистрация обращений к защищаемой информации. Защита информации от копирования, предупреждение возможностей несанкционированного снятия копии с информации.
Цели и направление защиты информации от преднамеренных угроз безопасности в персональном компьютере. Криптографическое преобразование информации. Защита компьютера от вирусов и несанкционированного доступа. Разграничение доступа к защищаемой информации.
Интернет как неиссякаемый ресурс всевозможной информации и основной источник заражения вычислительной техники. Обзор основных видов угроз информационной безопасности в сети Интернет. Совершенствование методов и средств атак на удаленные устройства.
Проблемы защиты информации в компьютерных системах. Принципы защиты информации. Методы решения проблем защиты электронной информации. Классификация сбоев в сети. Пошаговая методика построения системы защиты информации. Физическая защита данных.
- 4058. Защита информации в СУБД
Суть защиты информации. Защита ПК от несанкционированного доступа. Реализация защиты в некоторых СУБД. Архитектура защиты Microsoft Access. Вопросы безопасности доступа. Тип подключения к SQL Server. Безопасность данных в Oracle 7. Использование пакетов.
Проблемы обеспечения защиты информации в сфере государственных услуг. Обеспечение информационной безопасности в процессе оказания услуг удостоверяющих центров через центры оказания государственных и муниципальных услуг. Классификация угроз безопасности.
Преобразование телефонным аппаратом акустических колебаний в электрические сигналы. Технические способы недопущения несанкционированного использования телефонных линий. Системы контроля и управления доступом в технических системах безопасности.
- 4061. Защита информации в электронных документах путем шифрования и формирования электронной подписи
Экспорт открытого ключа в файл. Шифрование и расшифрование файлов без подписи и с подписью. Импорт стороннего открытого ключа. Проверка целостности подписываемых электронных документов и установления их авторства на основе сертификатов подписывающих лиц.
Понятие локальной и глобальной компьютерной сети. Категории программного обеспечения. Потенциальные угрозы безопасности информации в локальных сетях. Системы резервирования и архивирования данных. Защита от преднамеренного несанкционированного доступа.
Защита информации от несанкционированного доступа. Средства обеспечения информационной безопасности от вредоносного программного обеспечения. Правовые основы и система методов и средств защиты информации. Инструменты современных информационных войн.
Обзор существующих систем хранения и обработки информации. Учет фактора информационной безопасности в процессе проектирования систем конфиденциальной информации. Техника защиты информации от преднамеренного или случайного несанкционированного доступа.
Исследование методов и средств защиты информации в экономических информационных системах. Характеристика основных свойств компьютерных вирусов, анализ классификации антивирусных средств. Изучение систем защиты информации от несанкционированного доступа.
Характеристика хеширования как преобразования по определенному алгоритму входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Анализ основных свойств хеш-функции. Изучение методов применения идеального хеширования.
Сущность, понятие, цели и значение защиты информации. Меры обеспечения сохранности и защиты информации в государственной организации. Виды умышленных угроз безопасности: информационные, программные, физические. Механизм действия вредительских программ.
Анализ защищенности информации на предприятии с учетом быстрого развития информационных технологий и новых угроз безопасности и разработка соответствующих мер по их устранению. Виды корпоративных решений выполняющих роль прокси-сервера и их настройка.
Компьютерный вирус – небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных. Основные признаки появления вируса в компьютере.
Информационная безопасность, её составляющие, методы обеспечения; основные угрозы безопасности данных. Компьютерные вирусы и другие угрозы, их классификация, признаки проявления в компьютере. Программные, криптографические и антивирусные средства защиты.
Понятие, методы и средства защиты информации. Расчет остатков вкладов с начисленными процентами с помощью программы MS Excel. Защита информации от искажения в условиях естественных помех. Формирование ведомости остатков вкладов с начисленными процентами.
Изучение основных аспектов информационной безопасности человека и общества, криптографических методов и средств защиты информации. Характеристика универсального шпионажа, диверсии, вирусов, наводок, электромагнитных излучений и вредительских программ.
- 4073. Защита информации от несанкционированного доступа, как одна из мер обеспечения конфиденциальности
Понятие и классификация видов, методов несанкционированного доступа к информации. План внедрения программно-аппаратного средства защиты информации от несанкционированного доступа "Secret Net LSP". Требования для пользователя перед началом работы.
Моделирование экономически оптимальных параметров средств защиты информации от несанкционированных действий в системе критериев "стоимость информации – размер возможного ущерба – риски". Обоснование выбора стратегии безопасности собственника данных.
Классификация компьютерных вирусов, меры защиты от компьютерного вируса и от атак хакеров. Шифрование подстановкой Цезаря, взлом шифра и математическая модель. Проблема защиты информации от постороннего доступа и нежелательных воздействий со стороны.
Требования к инженерно-технической защите информации объектов информатизации. Компьютерная и аналитическая разведка средствами Интернет. Организационно-технические и технические мероприятия по защите информации от предварительной компьютерной разведки.
Характеристика электронно-цифровой подписи (ЭЦП), особенности ее использования, общая схема. Основные алгоритмы шифрования: RSA и DSA, симметрические криптосистемы. Криптографическая система с открытым ключом: особенности системы и основные законы ЭЦП.
Исследование понятия компьютерный вирус. Обзор принципов распространения. Классификация вредоносных программ. Исследование видов антивирусных программ: детекторов, докторов, ревизоров, вакцин, сторожей. Рассмотрение прямых и косвенных признаков заражения.
Понятие о компьютерной безопасности и вирусах. Классификации вирусов и особенности их создания и вредоносных действий, среды обитания и способа заражения системы. Признаки наличия вирусов в компьютере. Особенности методов защиты от компьютерных вирусов.
Факторы угроз сохранности информации в информационных системах. Требования к защите информационных систем. Классификация схем защиты информационных систем. Анализ сохранности информационных систем. Комплексная защита информации в персональных ЭВМ.