Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Темы рефератов. Тема 1. Угрозы в информационной безопасности

Тема 1. Угрозы в информационной безопасности. Модель угроз и модель нарушителя информационной безопасности компьютерной сети. Формирование перечня функций безопасности. Формирование требования к средствам защиты.

Тема 2. Сетевые атаки. Классификация сетевых атак. Механизмы реализации атак в сетях, реализующих протоколы транспортного и сетевого уровня. Методы анализа сетевого трафика.

Тема 3. Межсетевое экранирование. Классификация межсетевых экранов. Основные компоненты межсетевых экранов. Особенности функционирования межсетевых экранов. Основные схемы сетевой защиты на базе межсетевых экранов.

Тема 4. Формальные модели политик безопасности. Политики управления доступом и информационными потоками в компьютерных системах. Основные протоколы идентификации и аутентификации абонентов сети. Средства и методы хранения и передачи аутентификационной информации. Технологии удаленного администрирования.

Тема 5. Криптографические методы защиты информации в компьютерных сетях. Обзор и основные параметры, характеристики и область применения криптографических алгоритмов. Основные требования к генерации случайных и псевдослучайных последовательностей. Схема генерации случайного ключа по стандарту АН81 Х9.17. Требования к датчикам случайных чисел.

Тема 6. Применение технологии виртуальных частных сетей. Введение в технологию виртуальных частных сетей. Преимущества и недостатки. Архитектура и топология виртуальной частной сети. Протоколы, используемые в виртуальной частной сети.

Тема 7. Организация антивирусной защиты информации при работе с компьютерными сетями. Понятие вредоносного программного обеспечения, его классификация. Обзор существующих антивирусных средств. Компоненты антивирусных средств. Развертывания средств антивирусного контроля на предприятии.

Тема 8. Средства и методы предотвращения и обнаружения вторжений. Обзор существующих средств обнаружения вторжений. Статистические и эвристические алгоритмы. Компоненты средств обнаружения вторжений. Развертывание средств обнаружения вторжений на предприятии.

Тема 9. Анализ безопасности компьютерных сетей с использованием отечественных и зарубежных стандартов в области компьютерной безопасности. Обзор существующих стандартов в области компьютерной безопасности. Основные этапы разработки проектных решений по системам обеспечения информационной безопасности на базе компьютерных сетей в защищенном исполнении. Модернизация объектов информатизации на базе компьютерных сетей в защищенном исполнении.


<== предыдущая | следующая ==>
Компьютерная презентация. Любая тема реферата может стать презентацией | Темы рефератов. Раздел 1. История развития естествознания

Date: 2015-05-23; view: 784; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.007 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию