КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Питання для самоперевірки
Додаткова література
1. Прикладная радиоелектроника, Тематический выпуск по священний проблемам обеспечения безопасноств информации № 3, - Харьков: ХТУРЭ, 2009. 2. Горбенко І.Д., Головашич С.О., Гріненко Т.О. Курс лекцій “Комплексні системи захисту банківських інформаційних технологій”. –Харків: ХФ УКАБС, 2003 р. 3. Радиотехника № 198. Всеукраинский межведомственный научно-технический сборник.- Харьков: ХТУРЭ, 2010. 4. Вильям Столлингс Основы защиты сетей. Приложения и стандарты, издательский дом «Вильямс», 2002 г. 5. Радіоелектронні та комп’ютерні системи, №5 (46), 2010 р. 1. Фактори уразливості та канали витікання інформації. 2. Основні функції комплексних систем ЗУ 3. Основні функції криптографічних систем. 4. Теоретично стійкі криптографічні системи та їх реалізація. 5. Обчислювально-стійкі криптосистеми та їх реалізація. 6. Вимоги до джерел ключів та їх виконання. 7. Алгоритми RSA, призначення та властивості. 8. Алгоритм Ель.-Гамаля. та його застосування для ЦП. 9..Алгоритми Диффи-Хелмана та його застосування. 10. Основні переваги криптоперетворень на еліптичних кривих. 11. Основні міжнародні стандарти з питань КЗІ. 12. Основні положення теорії та практики автентифікації. 13..Алгоритм направленого шифрування ІSO-11166. 14. Алгоритм формування RSA ключів (ISO-11166). 15. Характеристика слушних протоколів. 16. Методи захисту інформації на мережевому рівні. 17. Особливості захисту інформації на мережевому рівні. 18. Основні стандарти захисту інформації на мережевому рівні. 19. Слушні протоколи управління ключами. 20. Призначення та принципи функціонування центрів управління ключами. 21. Особливості захисту інформації в системі “Клієнт-банк”. 22. Організація та здійснення захисту інформації в ВПС. 23..Методи та засоби технічного захисту інформації. 24..Особливості захисту інформації в національній системі масових платежів. 25..Методи та алгоритми оцінки стійкості та автентичності захисту інформації. 26..Слушні протоколи управління ключами. 27..Організація захисту інформації в СЕП. 28. Основні погрози та методи захисту від НСД. 29..Парольні системи, вимоги до паролів. 30..Порядок оцінки стійкості та автентичності криптоперетворень 31. Методи формування ЕЦП для асиметричних криптосистем.
Дата добавления: 2013-12-14; Просмотров: 297; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |