Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Тема 2. Системы контроля и управления доступом

Читайте также:
  1. A) Объединяет в себе счетное устройство и устройство управления.
  2. CAD/CAM-системы в ТПП
  3. CALS-технологий и единая интегрированной системы управления вуза
  4. I период развития менеджмента - древний период. Наиболее длительным был первый период развития управления - начиная с 9-7 тыс. лет до н.э. примерно до XVIII в.
  5. I. Общие симптомы заболеваний пищеварительной системы.
  6. I. Теоретические аспекты управления качеством медицинской помощи.
  7. I. Школа научного управления.
  8. I.Понятие и значение конституционного контроля
  9. II. ВЫБОР СПОСОБА УПРАВЛЕНИЯ И СОДЕРЖАНИЯ ОБЩЕГО ИМУЩЕСТВА СОБСТВЕННИКОВ ПОМЕЩЕНИЙ МКД
  10. II. Исследование В-системы иммунитета.

ГОСТ Р 51241-2008 "Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний".

Контроллеры, считыватели, идентификаторы. Программно - аппаратные комплексы авторизации пользователей. Виды идентификационных признаков. Устройства преграждающие управляемые.

Литература к теме [3], [5], [8], [11], [12], [15], [45], [47], [48].

Тема 3. Основы криптографии

История криптографии. Терминология. Шифрование и дешифрование. Алгоритмы шифрования. Шифрование конвенциональное, открытым ключом и криптосистема PGP. Криптографические ключи, длина, генерация, работа с ключами. Криптографические протоколы. Надежность криптосистем.

Литература к теме [1], [2], [3],[8], [9], [11], [13], [14], [43], [45].

Тема 4. Компьютерные вирусы

Компьютерные вирусы - свойства, классификация. Основные виды вирусов. Схемы функционирования.

Пути проникновения вирусов в компьютер. Признаки появления вирусов. Методы обнаружения. Меры по защите и профилактике.

Антивирусное программное обеспечение.

Литература к теме [1], [2], [3], [11], [13], [14], [17], [47].

Тема 5. Программы - шпионы

Программные закладки, модели воздействия на компьютер: перехват, искажение, уборка мусора, наблюдение и компрометация. Троянские программы, клавиатурные шпионы, имитаторы, фильтры, заместители.

Методы распознавания, обнаружения, удаления. Меры по защите и профилактике.

Литература к теме [1], [2], [3], [11], [13], [14], [17], [47].

 

Тема 6. Основы сетевой безопасности.

Современные информационно-телекоммуникационные технологии и виды компьютерных сетей. Локальные и глобальные компьютерные сети. Топология сетей. Понятие протокола.

Сеть Интернет: история создания и развития. Структура сети Интернет. Основные службы Интернет. Протокол TCP/IP. Понятие гипертекста. Язык гипертекстовой разметки HTML. Адресация в Интернет: IP-адрес, универсальный указатель ресурса URL, система доменных имен.

Подготовка мероприятий по защите информации. Создание защитных барьеров в вычислительных сетях. Проведение мероприятий по защите электронной почты. Защита каналов передачи данных. Реализация и мониторинг мероприятий по обеспечению безопасности границ сети.

Используемая литература: [1], [2], [5], [6], [10], [11], [13], [14].

 

Тема 7. Защита информации от утечки по техническим каналам

Каналы утечки информации, методы перехвата информации. Классификация аппаратуры для получения информации и способы ее установки. Сравнительная характеристика и особенности применения устройств различных типов. Способы и аппаратура для обнаружения закладок.

Литература к теме [3], [5], [15], [43], [46], [47], [48].

 




Дата добавления: 2014-12-19; просмотров: 19 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав