- 3421. Защита информации
Информация как предмет защиты и ее модель. Методы защиты государственной информации. Проблема авторизации, связанная с определением действий, разрешенных пользователю в соответствии с его полномочиями. Криптографическая и стеганографическая защита.
- 3422. Защита информации
Нормировка количества пикселей экрана, единичных показателей фокусного расстояния, количества точек матрицы и светосилы объектива. Расчёт комплексного показателя качества. Расшифровка текста шифром Вижинера. Цифровые эквиваленты букв русского алфавита.
- 3423. Защита информации
Понятие и классификация файловых менеджеров, характеристика работы этих компьютерных программ. Наиболее распространенные пути несанкционированного доступа к информации. Функция сложения данных столбца электронной таблицы, описание алгоритма работы.
- 3424. Защита информации
Разновидности защиты компьютерной информации. Особенности алгоритмов и шрифтов, применяемых в криптографии. Специфика использования криптосистем с открытым ключом. Структура вредоносного программного обеспечения. Обеспечение безопасности баз данных.
- 3425. Защита информации
Методы и средства защиты данных. Понятие и виды компьютерных вирусов (загрузочные, файловые, загрузочно-файловые, драйверные). Антивирусные программы, предназначенные для сканирования и распознавания на компьютере пользователя программ или скриптов.
- 3426. Защита информации
Нормативно-правовые акты в области информационной деятельности и деятельности по защите информации. Правовое обеспечение защиты гостайны. Закон "О государственной тайне". Задачи систем обеспечения безопасности информации в автоматизированных системах.
- 3427. Защита информации
Обзор международной и отечественной нормативно-правовой базы в области обеспечения информации. Система обеспечения информационной безопасности и требования, предъявляемые к ней. Система управления рисками. Сравнительный анализ систем управления рисками.
- 3428. Защита информации
Модифицированный шифр Цезаря. Особенности алгоритмов Энигма и Виженера. Алгоритм рекурсивного вычисления наибольшего общего делителя. Генератор псевдослучайной последовательности. Шифрование мультипликативным ключом. Вычисление первообразного корня.
- 3429. Защита информации
Защита от несанкционированного доступа к информации: биометрическая и с использованием паролей. Физическая защита данных на дисках. Понятие вредоносных и антивирусных программ. Компьютерные вирусы, сетевые черви, троянские программы и защита от них.
- 3430. Защита информации
Проблемы защиты информации человеком и обществом. Использование информации. Организация информации. Угроза информации. Вирусы, характеристика и классификация. Проблемы защиты информации в Интернете. Анализ и характеристики способов защиты информации.
- 3431. Защита информации
Современное развитие АСУ и защита информации. Функция системы защиты с тремя регистрами. Выбор механизмов защиты и их особенности. Ответственность за нарушение безопасности методов. Методы защиты режима прямого доступа. Требования к защите информации.
- 3432. Защита информации
Средства и функции, обеспечивающие доступность, конфиденциальность или защиту информации или связи. Равномерно распределённая случайная последовательность и её свойства, алгоритмы генерации. Этапы развития и виды криптографии, цифровая подпись, шифры.
- 3433. Защита информации
Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.
- 3434. Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы
Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.
Несовместимость Internet и информационной безопасности. Необходимость ликвидации физической связи между будущей Internet, корпоративными и ведомственными сетями. Замена маршрутизаторов на коммутаторы. Выбор между защищенностью системы и ее открытостью.
Современное состояние процессов реализации системы защиты информации и развитие информационно-коммуникационных технологий. Временные и долговременные методы шифрования, шифрование методом перестановки. Угрозы информации, наиболее распространенные угрозы.
Противодействие хакерскому информационному терроризму, виды компьютерных вирусов и ущерб от заражения. Одно из популярных средств защиты "Антивирус Касперского". Интерфейс и применение пакета для своевременного мониторинга системы и лечения файлов.
Перечень сведений, составляющих коммерческую тайну. Политика информационной безопасности. Основные положения информационной безопасности фирмы. План мероприятий по защите коммерческой тайны. Мероприятия по защите информации в компьютерной сети.
Причины внедрения корпоративных информационных систем, их классификация. Угрозы нарушения конфиденциальности и целостности информации. Последовательность рубежей защиты данных от несанкционированного доступа, актуальные механизмы его разграничения.
Механизм разработки общих рекомендаций для исследуемого учреждения, по обеспечению защиты информации в системах обработки данных и разработке типового пакета документов по недопущению несанкционированного доступа к служебной и секретной информации.
Краткие теоретические сведения о методах защиты информации и ограничения доступа к персональному компьютеру. Способы ограничения доступа к информации в файле в офисных программах MS Word, MS Excel. Зашифровка данных с помощью архиваторов и системы EFS.
Анализ проблем информационной безопасности в компьютерной сети организации, подключенной к Интернет. Современные подходы к их решению. Компьютерные вирусы и средства защиты от них. Применение межсетевых экранов как одно из решений проблем безопасности.
Программные и аппаратные продукты для защиты информации в персональных компьютерах. TrueCrypt - программа для шифрования, ее возможности и преимущества. Создание виртуального шифрованного диска, хранение его содержимого в файле на физическом диске.
Закон об информатизации Республики Беларусь. Характеристика государственного регулирования в области информации, информатизации и защиты информации. Категории и условия государственной секретности. Патентные исследования: особенности их проведения.
- 3445. Защита информации в сети
Обзор технологий защиты информации в компьютерных сетях: криптография, электронная подпись, аутентификация, защита сетей. Организация защиты информации на клиентской машине с помощью системы Avast. Конфигурация и настройка системы Avast на компьютере.
Изучение структуры незащищенной сети и видов угроз информации. Назначение и сфера применения Secret Net 6.0, его функциональные части и компоненты. Формирование структуры защищённой сети средствами Secret Net. Модификация схемы Active Directory.
Требования к системам телекоммуникаций. Классификация нарушений передачи информации. Криптографические системы. Общие критерии оценки безопасности информационных технологий. Защита информации в сетях с технологией ATM.
Математическая основа построения систем защиты информации в телекоммуникационных системах. Особенности методов криптографии. Принципы, методы и средства реализации защиты данных. Основы ассиметричного и симметричного шифрования-дешифрования информации.
Технические способы, применяемые для недопущения несанкционированных подключений. Активные методы защиты от утечки информации по электроакустическому каналу. Основные способы передачи пакетов с речевой информацией по сети в IP-телефонии, их шифрование.
Действие приборов, определяющих подключение к телефонным линиям средств кражи информации. Создание дополнительных сигналов, препятствующих подслушиванию. Защита телефонных переговоров путем их шифрации или зашумления с помощью скремблеров и маскираторов.