Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Тема 2.7. Особенности защиты информации в компьютерных сетях




Тема 2.6. Особенности защиты в операционных системах

Тема 2.5. Защита программ и данных

Тема 2.4. Шифрование данных

Тема 2.3. Парольные системы

Системы идентификации и аутентификации: основные определения, типы, область применения. Общие подходы к построению парольных систем. Выбор паролей. Хранение паролей. Передача пароля по сети.

 

Особенности криптографического и стеганографического преобразования информации. Стойкость алгоритмов шифрования. Типы алгоритмов шифрования. Примеры криптографических алгоритмов. Применения криптографических методов в автоматизированных информационных системах. Способы реализации криптографической подсистемы. Особенности реализации систем с симметричными и несимметричными ключами. Технология электронной цифровой подписи. Правовое обеспечение применения криптографических средств и электронной цифровой подписи в России.

 

Защита офисных документов. Способы распространения программного обеспечения. Техническая защита от несанкционированного копирования. Базовые методы нейтрализации систем защиты от несанкционированного копирования. Идентификация параметров персонального компьютера. Идентификация жестких дисков. Идентификация гибких дисков. Оценка уникальности конфигурации компьютера.

 

Подходы к построению защищенной операционной системы. Административные меры защиты. Стандарты защищенности операционных систем. Концепция защищенного ядра. Методы верификации. Применение иерархического метода для построения защищенной операционной системы.

Виды уязвимостей операционных систем. Классификация угроз безопасности операционной системы. Типичные атаки на операционную систему.

 

Типичные угрозы безопасности и уязвимости сетевых информационных систем. Классификация способов несанкционированного доступа и жизненный цикл атак. Нападения на политику безопасности и процедуры административного управления. Нападения на постоянные и сменные компоненты системы защиты. Нападения на протоколы информационного взаимодействия. Нападения на функциональные элементы компьютерных сетей.

Способы противодействия несанкционированному сетевому и межсетевому доступу. Аутентификация пользователя локальной сети. Разграничение доступа к локальной сети. Противодействие несанкционированному межсетевому доступу. Использование межсетевых экранов (Firewall). Критерии их оценки.

Защита виртуальных потоков на различных сетевых уровнях. Защита удаленного доступа к локальной сети. Безопасная доставка e-mail сообщений. Использование ключей и цифровых подписей. Сертификация серверов Интернет. Безопасность работы в Интернет с использованием браузера. Защита персональной информации в Интернет.

 




Поделиться с друзьями:


Дата добавления: 2015-05-07; Просмотров: 1363; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.