На главную | Назад | Вперёд
Наши друзья

 

 

Введение

СОВРЕМЕННОЕ СОСТОЯНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Опасность информационных войн и кибератак

Анализ компьютерных преступлений

Вирусные атаки

Взлом парольной защиты операционные систем

Типовые способы удаленных атак на информацию в сети

Распределенные атаки на отказ от обслуживания

Модель нарушителя безопасности информации

ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

Характеристика угроз безопасности информации

Несанкционированный доступ к информации и его цели

Способы НСД к информации через технические средства

Способы НСД к проводным линиям связи

Способы НСД к волоконно-оптическим линиям связи

Способы НСД к беспроводным линиям связи

Контроль мобильных средств связи

Способы НСД с использованием побочных электромагнитных излучений и наводок

Способы НСД к компьютерам, сетевым ресурсам и программному обеспечению

Раскрытие и модификация данных и программ

Раскрытие, модификация и подмена трафика

Вредоносное программное обеспечение

Вирусы

Шпионские программные закладки

Силовые деструктивные воздействия на информационные системы

Деструктивные воздействия на компьютерные системы по цепям электропитания

Технические средства силового деструктивного воздействия по проводным каналам

Беспроводные технические средства силового деструктивного воздействия

ОСНОВНЫЕ ПУТИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

Стратегия и архитектура защиты информации

Политика безопасности информации

Требования к безопасности компьютерных сетей в РФ

Виды обеспечения безопасности информации

Организационно-административное обеспечение безопасности информации

Инженерно-техническое обеспечение безопасности информации

Определение степени защищенности сети

Системы выявления атак на сеть

Программы обнаружения сетевых атак

Методы и средства защиты информации от НСД

Парольная защита операционных систем

Защита сети от НСД с помощью аппратнопрограммных средств

Защита сети с помощью биометрических систем

Идентификация по отпечатку пальца

Идентификация по кисти руки

Идентификация по лицу

Идентификация по глазу человека

Идентификация по голосу

Подпись

Клавиатурный почерк

Методы и средства защиты информации от вредоносного программного обеспечения

Антивирусное программное обеспечение

Практические методы и средства для защиты сети от вредоносных программ

Методы защиты от программных закладок

Программно-аппаратные методы защиты: от удалённых атак

КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

Основные положения и определения криптографии

Использование шифров и ключей

Характеристика распространенных алгоритмов шифрования

Шифрование в компьютерной сети

Аппаратное шифрование

Общая характеристика современных стандартов шифрования

Стандарт шифрования данных DES и его практическая реализация

Перспективный стандарт AES

Отечественный стандарт шифрования данных

Система PGP — мировой стандарт доступности

Выбор длины криптографического ключа

Способы генерации ключей

Хранение и обновление ключей

Электронная почта

Характеристика почтовых программ

Способы информационной защиты электронной почты

Протоколы аутентификации в компьютерных сетях

Реализация цифровой подписи

Процедура проверки подписи

Новый отечественный стандарт на ЭЦП

КОМПЬЮТЕРНАЯ СТЕГАНОГРАФИЯ

Принципы построения компьютерной стеганографии

Анализ путей практической реализации компьютерной стеганографии

Методы компьютерной стеганографии

Способы защиты прав авторской продукции в сети

Словарь терминов, определений и сокращений

 

 

На главную | Назад | Вперёд
 
Яндекс.Метрика