Главная → Информационные технологии
Анализ угроз использующих уязвимости защиты и разработка методов повышения уровня защищенности объектов информационных процессов
Дисциплина | Информационные технологии |
ВУЗ | Москва |
Описание
1 Анализ уязвимостей и угроз объекта
1.1 Виды угроз
1.2 Характер и виды происхождения угроз
1.3 Классы каналов несанкционированного получения информации
1.4 Возможные причины нарушения целостности информации
1.5 Возможные причины нарушения доступности информации
1.6 Определение класса защиты информации в соответствии с Руководящими документами Гостехкомиссии России
2 Предложения по повышению уровня защиты объекта
2.1 Требования к системе защиты
2.2 Факторы, влияющие на требуемый уровень
2.2.1 Физические и аппаратные факторы
2.2.2 Программные факторы
2.3 Программно-аппаратные и организационно-административные способы защиты объекта
2.4 Защита информации от несанкционированного доступа
2.5 Основы политики безопасности
Литература
Организация правового режима защиты систем электронного документооборота
Отчет по производственной практике на предприятии ЗАО
Создание базы данных кадры. на примере железнодорожной организации с использованием СУБД Acces
Анализ безопасности электронных платежных систем
Информационные технологии для совершенствования управления предприятием
Санаторий на 300 мест с лечением, бэк-офис
Обзор современных методов работы портовых специализированных комплексов
Инженер Шухов
История создания и развития вычислительной техники
Отчет по производственной практике на предприятии ЗАО
Создание базы данных кадры. на примере железнодорожной организации с использованием СУБД Acces
Анализ безопасности электронных платежных систем
Информационные технологии для совершенствования управления предприятием
Санаторий на 300 мест с лечением, бэк-офис
Обзор современных методов работы портовых специализированных комплексов
Инженер Шухов
История создания и развития вычислительной техники