пользователей: 30398
предметов: 12406
вопросов: 234839
Конспект-online
РЕГИСТРАЦИЯ ЭКСКУРСИЯ

I семестр:
» ГОС

ГОС

1 Методы правовой защиты информации. Назначение и структура правового обеспечения защиты информации
2 Основные законодательные и подзаконные правовые акты, регулирующие процессы защиты информации в России.
3 Правовые основы защиты государственной тайны. Порядок засекречивания и рассекречивания сведений, документов и продукции. Виды ответственности в области защиты государственной тайны.
4 Правовые основы защиты коммерческой тайны. Виды ответственности в области защиты коммерческой тайны.
5 Правовые основы защиты служебной и профессиональной тайны. Виды и условия применения правовых норм уголовной, гражданско-правовой, административной и дисциплинарной ответственности за разглашение защищаемой информации, невыполнение правил ее защиты, утечку информации и утрату носителей информации.
6 Роль права в регулировании комплекса отношений в сфере защиты информации. Отрасли права, обеспечивающие законность в области защиты информации. Правовые проблемы, связанные с защитой прав обладателей собственности на информацию и распоряжением информацией.
7 Законодательство об авторском праве.
8 Особенности регулирования информационных отношений институтом патентного права.
9 Понятие интеллектуальной собственности, ее виды и основные объекты образования. Содержание гражданско-правовых норм в области защиты интеллектуальной собственности.
10 ПРАВОВАЯ Принципы, силы, средства и условия организационной защиты информации.
11 Правовая основа и организация допуска и доступа персонала к защищаемым сведениям
12 Организация охраны предприятий. Физическая защита информации
13 Организация внутриобъектового и пропускного режимов на предприятиях.
14 Организация допуска предприятий к проведению работ со сведениями, составляющими государственную тайну.
15 Организация аналитической работы по предупреждению утечки конфиденциальной информации.
16 Организация контроля состояния защиты конфиденциальной информации на предприяти
17 Защита информации при публикаторской и рекламной деятельности. Организация подготовки и проведения совещаний и заседаний по конфиденциальным вопросам.
18 Направления и методы работы с персоналом, обладающим конфиденциальной информацией.
19 Сущность и задачи комплексной системы защиты информации, принципы организации и этапы разработки КСЗИ.
20 Факторы, влияющие на организацию КСЗИ.​
21 Определение условий функционирования КСЗИ
22 Выявление и оценка источников, способов и результатов дестабилизирующего воздействия на информацию. Анализ и оценка угроз безопасности информации.
23 Определение потенциальных каналов, методов и возможностей несанкционированного доступа к информации.
24 Разработка модели и определение компонентов КСЗИ.
25 Технологическое и организационное построение КСЗИ.
26 Кадровое, материально-техническое и нормативно-методическое обеспечение функционирования КСЗИ.
27 Кадровое, материально-техническое и нормативно-методическое обеспечение функционирования КСЗИ.
28 Принципы и методы планирования функционирования КСЗИ. Сущность и содержание контроля функционирования КСЗИ.
29 Управление КСЗИ. Особенности управления КСЗИ в условиях чрезвычайных ситуаций. Состав методов и моделей оценки эффективности КСЗИ.
30 Виды информации, защищаемой техническими средствами. Демаскирующие признаки объектов защиты.
31 Источники и носители информации, защищаемой техническими средствами. Виды угроз безопасности информации, защищаемой техническими средствами.
32 Принципы добывания и обработки информации техническими средствами. Классификация и структура технических каналов утечки информации.
33 Основные способы и принципы работы средств наблюдения объектов, подслушивания и перехвата сигналов.
34 Системный подход к инженерно-технической защите информации. Основные этапы проектирования системы защиты информации техническими средствами
35 Принципы моделирования объектов защиты и технических каналов утечки информации. Способы оценки угроз безопасности информации и расходов на техническую защиту.
36 Предмет и задачи программно-аппаратной защиты информации.
37 Идентификация субъекта, понятие протокола идентификации, идентифицирующая информация.
38 Основные подходы к защите данных от НСД.
39 Защита файлов от изменения, электронная подпись (ЭП).
40 Методы и средства ограничения доступа к компонентам ЭВМ, защиты программ от несанкционированного копирования.
41 Защита программ от изучения, защита от отладки, защита от дизассемблирования, защита от трассировки по прерываниям.
42 Защита от разрушающих программных воздействий (РПВ), компьютерные вирусы как особый класс РПВ, необходимые и достаточные условия недопущения разрушающего воздействия.
43 Основные угрозы информации в компьютерных системах.
44 Параллельный анализ целей и возможностей злоумышленника в компьютернойсети и в ситуации при наличии изолированного компьютера.
45 Специфика возникновения угроз в открытых сетях.
46 Особенности защиты информации на узлах компьютерной сети.
47 Системные вопросы защиты программ и данных.
48 Основные категории требований к программной и программно-аппаратной реализации средств защиты информации.
49 Требования к защите автоматизированных систем от НСД.
04.04.2015; 00:33
хиты: 54112
рейтинг:+4
для добавления комментариев необходимо авторизироваться.
  Copyright © 2013-2024. All Rights Reserved. помощь