Полная версия
Главная
Информатика
ЗАЩИТА ИНФОРМАЦИИ
>>
ЗАЩИТА ИНФОРМАЦИИ
Лекция 1. Понятие интеллектуальной собственности. Предпринимательская деятельность в условиях рыночной экономики (2 часа)
Лекция 2. Необходимость защиты информации в современном мире (2 часа)
Объекты авторского права
Субъекты авторского права
Соавторство
Законодательные акты
Лекция 4. Законодательные акты. Государственные стандарты защиты информации (2 часа)
Компьютерная информация как объект правовой защиты
Общая характеристика преступлений в компьютерной сфере по современному Российскому уголовному законодательству
Лекция 5. Принципы политики безопасности. [Виды политики безопасное i n. Уровни политики безопасности. Стратегии безопасности! (2 часа)
Лекция 6. Роли и обязанности должностных лиц по разработке и внедрению политики безопасности (2 часа)
Что должно быть содержанием политики безопасности
Получение разрешения
Претворение политики в жизнь
Некоторые замечания по поводу политики
Примеры описания общих принципов работы в Интернете в политиках
Лекция 7. Концепция системы безопасности предприятия. Правовой статус службы безопасности (2 часа)
Концепция безопасности предприятия
Правовой статус службы безопасности
Недобросовестная конкуренция
Основные функции службы безопасности
Сбор сведений по уголовным делам
Расследование фактов разглашения коммерческой тайны предприятия
Сбор информации о лицах, заключивших с предприятием контракты
Поиск утраченного имущества предприятия
Расследование фактов неправомерного использования товарных (фирменных) знаков предприятия
Розыск без вести пропавших сотрудников
Выявление некредитоспособных партнеров
Сбор сведений по гражданским делам
Изучение негативных аспектов рынка
Сбор информации для проведения деловых переговоров
Защита жизни и здоровья персонала от противоправных посягательств
Охрана имущества предприятия
Консультирование и представление рекомендаций руководству и персоналу предприятия по вопросам обеспечения безопасности
Проектирование, монтаж и эксплуатационное обслуживание средств охранно-пожарной сигнализации
Лекция 9. Каналы утечки информации (2 часа)
Лекция 10. Технические средства борьбы с промышленным шпионажем (2 часа)
Методы и средства блокирования каналов утечки информации
Индикаторы поля
Комплексы обнаружения средств негласного съема информации
Нелинейные локаторы
Лекция 11. Программные средства зашиты. Объекты и назначение программной защиты (2 часа)
Средства обеспечении безопасности компьютерных сетей
Межсетевые экраны
Средства анализа защищенности сетей
Средства анализа защищенное и сетевых сервисов (служб)
Средства анализа защищенности операционных систем
Средства анализа защищенности приложений
Средства обнаружения атак
Варианты установки системы обнаружения атак
система телекоммуникационного обслуживания для банков
Электронные системы межбанковских расчетов
Лекция 12. Подходы к выбору средств зашиты (2 часа)
Механизмы и средства защиты сетей
Основные механизмы защиты
Средства защиты сетей
Анализ защищенности
Возможности средств анализа защищенности
Средства поиска уязвимостей эксплуатации
Классификация по уровню в информационной инфраструктуре
Архитектура систем анализа защищенности
Анализ защищенности на уровне сети
Архитектура и принципы работы
Методы сканирования
Лекция 13. Программные средства защиты и борьбы с пиратством (2 часа)
Программные средства с криптографической защитой конфиденциальной информации от несанкционированного доступа
Продукты StrongDisk Server защиты информации на серверных станциях
Лекция 14. Ограничение доступа к компьютеру и операционной системе (2 часа)
Всестороннее ограничение доступа к компьютеру и ОС
программа мониторинга за работой компьютера
Лекция 15. Защита информационных систем системами криптографии данных (2 часа)
Система передачи зашифрованных сообщений в режиме реального времени на базе виртуальной одноранговой сети
Постановка задачи
Клиент-серверная архитектура и пиринговые сети
Безопасная передача пароля для симметричной криптосистемы
Гибридная криптосистема
Лекция 16. Программная зашита интеллектуальной собственности. Ролевое управление доступом в коммерческом банке (2 часа)
Ролевое управление досту пом
Описание RBAC
Разделение обязанностей
Администрирование и визуализация
С для филиала байка
Роли групп пользователей и права доступа учебного центра
для Вед-приложений
Аутентификация
Использование конечным пользователем
Потенциал использования RBAC
Лекции 17. Применение программных продуктов дли защиты интеллектуальной собственности. При меры программных продуктов (2 часа)
Система обнаружении атак RealSecure
Лекция 18. Хакерские атаки и методы защиты от них (2 часа)
Хакерская атака
Подбор пароля
Сниффинг пакетов
Р-спуфинг
Инъекция
Отказ в обслуживании
Атака с использованием анонимного ftp
Проникновение в систему с помощью rsh
Использование службы NIS
Особенности безопасности X-window
Комплексный подход к защите
Основные опасности
План действий
Защита сервера
-системы
Аутентификация
Брандмауэры как основа системы информационной безопасности
Брандмауэры с фильтрацией пакетов
Настройка правил
>>
©
Учебные материалы для студентов © 2010 - 2021