Logo GenDocs.ru

Поиск по сайту:  

Загрузка...

Содержание
Основные задачи обеспечения информационной безопасности
Информационные ресурсы
Признаки, свидетельствующие о наличии уязвимых мест в информационной безопасности.
Основные методы совершения компьютерных преступлений
Обычно защите подлежит
1.1. Организационно-административные средства защиты
1.2. Технические средства защиты
1.3. Программные средства и методы защиты
1.6. Криптографический метод защиты информации
1.7. Правовые средства защиты
1.1. Организационно-административные средства защиты
1.2. Технические средства защиты
1.4. Технологические средства защиты информации
1.6. Криптографический метод защиты информации
1.7. Правовые средства защиты
Криптографическая система
Симметричные криптосистемы (с секретным ключом - secret key systems)
Рассеивание (diffusion)
Перемешивание (confusion)
Криптографическая система
Асимметричные криптосистемы
Рассеивание (diffusion)
Перемешивание (confusion)
Защиту от изменений (подделки) документа
Доказательное подтверждение авторства документа
Антивирусное ПО.
Итак, можно сделать некоторые выводы
1. Сбор информации
2. Реализация атаки
Завершение атаки
Атаки на уровне операционной системы
Атаки на уровне сетевого программного обеспечения
Принцип непрерывности защиты.
Разумная достаточность.
Гибкость системы защиты.
Принцип простоты применения средств защиты.
Направленные на решение конкретной проблемы.
Применяемые к конкретной среде. 
Модель систем дискреционного разграничения доступа
Мандатное управление доступом
Ролевое разграничение
Ssl (tls)
Государственные стандарты
Разрушающие программные воздействия: вирусы и закладки. Антивирусные средства.
Билет №32 Психологические аспекты информационной безопасности организации.

Поиск по сайту:  

© gendocs.ru
При копировании укажите ссылку.
обратиться к администрации