Меню
Главная
Авторизация/Регистрация
 
Главная arrow Информатика arrow ЗАЩИТА ИНФОРМАЦИИ

ЗАЩИТА ИНФОРМАЦИИ

Лекция 1. Понятие интеллектуальной собственности. Предпринимательская деятельность в условиях рыночной экономики (2 часа)Лекция 2. Необходимость защиты информации в современном мире (2 часа)Объекты авторского праваСубъекты авторского праваСоавторствоЗаконодательные актыЛекция 4. Законодательные акты. Государственные стандарты защиты информации (2 часа)Компьютерная информация как объект правовой защитыОбщая характеристика преступлений в компьютерной сфере по современному Российскому уголовному законодательствуЛекция 5. Принципы политики безопасности. [Виды политики безопасное i n. Уровни политики безопасности. Стратегии безопасности! (2 часа)Лекция 6. Роли и обязанности должностных лиц по разработке и внедрению политики безопасности (2 часа) Что должно быть содержанием политики безопасности Получение разрешения Претворение политики в жизнь Некоторые замечания по поводу политики Примеры описания общих принципов работы в Интернете в политикахЛекция 7. Концепция системы безопасности предприятия. Правовой статус службы безопасности (2 часа)Концепция безопасности предприятияПравовой статус службы безопасностиНедобросовестная конкуренцияОсновные функции службы безопасностиСбор сведений по уголовным деламРасследование фактов разглашения коммерческой тайны предприятияСбор информации о лицах, заключивших с предприятием контрактыПоиск утраченного имущества предприятияРасследование фактов неправомерного использования товарных (фирменных) знаков предприятияРозыск без вести пропавших сотрудниковВыявление некредитоспособных партнеровСбор сведений по гражданским деламИзучение негативных аспектов рынкаСбор информации для проведения деловых переговоровЗащита жизни и здоровья персонала от противоправных посягательствОхрана имущества предприятияКонсультирование и представление рекомендаций руководству и персоналу предприятия по вопросам обеспечения безопасностиПроектирование, монтаж и эксплуатационное обслуживание средств охранно-пожарной сигнализацииЛекция 9. Каналы утечки информации (2 часа)Лекция 10. Технические средства борьбы с промышленным шпионажем (2 часа)Методы и средства блокирования каналов утечки информацииИндикаторы поляКомплексы обнаружения средств негласного съема информацииНелинейные локаторыЛекция 11. Программные средства зашиты. Объекты и назначение программной защиты (2 часа)Средства обеспечении безопасности компьютерных сетейМежсетевые экраныСредства анализа защищенности сетейСредства анализа защищенное и сетевых сервисов (служб)Средства анализа защищенности операционных системСредства анализа защищенности приложенийСредства обнаружения атакВарианты установки системы обнаружения атак система телекоммуникационного обслуживания для банковЭлектронные системы межбанковских расчетовЛекция 12. Подходы к выбору средств зашиты (2 часа)Механизмы и средства защиты сетейОсновные механизмы защитыСредства защиты сетейАнализ защищенностиВозможности средств анализа защищенностиСредства поиска уязвимостей эксплуатацииКлассификация по уровню в информационной инфраструктуреАрхитектура систем анализа защищенностиАнализ защищенности на уровне сетиАрхитектура и принципы работыМетоды сканированияЛекция 13. Программные средства защиты и борьбы с пиратством (2 часа)Программные средства с криптографической защитой конфиденциальной информации от несанкционированного доступаПродукты StrongDisk Server защиты информации на серверных станцияхЛекция 14. Ограничение доступа к компьютеру и операционной системе (2 часа)Всестороннее ограничение доступа к компьютеру и ОС программа мониторинга за работой компьютераЛекция 15. Защита информационных систем системами криптографии данных (2 часа)Система передачи зашифрованных сообщений в режиме реального времени на базе виртуальной одноранговой сетиПостановка задачиКлиент-серверная архитектура и пиринговые сетиБезопасная передача пароля для симметричной криптосистемыГибридная криптосистемаЛекция 16. Программная зашита интеллектуальной собственности. Ролевое управление доступом в коммерческом банке (2 часа)Ролевое управление досту помОписание RBACРазделение обязанностейАдминистрирование и визуализация С для филиала байкаРоли групп пользователей и права доступа учебного центра для Вед-приложенийАутентификацияИспользование конечным пользователемПотенциал использования RBACЛекции 17. Применение программных продуктов дли защиты интеллектуальной собственности. При меры программных продуктов (2 часа)Система обнаружении атак RealSecureЛекция 18. Хакерские атаки и методы защиты от них (2 часа)Хакерская атакаПодбор пароляСниффинг пакетовР-спуфингИнъекцияОтказ в обслуживанииАтака с использованием анонимного ftpПроникновение в систему с помощью rshИспользование службы NISОсобенности безопасности X-windowКомплексный подход к защитеОсновные опасностиПлан действийЗащита сервера-системыАутентификацияБрандмауэры как основа системы информационной безопасностиБрандмауэры с фильтрацией пакетовНастройка правил
 
Если Вы заметили ошибку в тексте выделите слово и нажмите Shift + Enter
РЕЗЮМЕ Следующая >
 
Популярные страницы