Иван Трещев - Защита информации. Подготовка специалистов. Часть 1

Здесь есть возможность читать онлайн «Иван Трещев - Защита информации. Подготовка специалистов. Часть 1» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. ISBN: , Жанр: Прочая научная литература, Прочая околокомпьтерная литература, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Защита информации. Подготовка специалистов. Часть 1: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Защита информации. Подготовка специалистов. Часть 1»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Данная книга содержит теоретические и практические сведения по аттестации специалистов по защите информации в автоматизированных системах. Основной упор сделан на реализацию требований ФГОС ВО по специальности 10.05.03 «Информационная безопасность автоматизированных систем», специализация «Обеспечение информационной безопасности распределенных информационных систем».

Защита информации. Подготовка специалистов. Часть 1 — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Защита информации. Подготовка специалистов. Часть 1», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

10. Совершенствование системы защиты информации в соответствии с актуальными требованиями законодательства.

11. Обеспечение информационной безопасности распределенных информационных систем.

12. Создание и аттестация альтернативной измерительной площадки (на материалах конкретного предприятия).

13. Проектное управление информационной безопасностью.

14. Разработка программных комплексов защиты от НСД.

15. Разработка программно-аппаратных комплексов защиты от НСД.

16. Разработка программно-технических комплексов для удостоверяющих центров.

17. Разработка программного обеспечения для автоматизации процесса аудита информационной безопасности.

18. Разработка программно-технических комплексов для защиты от утечки по (наименование технического канала утечки информации).

19. Разработка системы контроля устранения выявленных в работе по информационной безопасности несоответствий (на материалах конкретного предприятия).

20. Разработка защищенных мобильных приложений.

21. Организация защищенного канала связи с использованием ГОСТ 28147—89.

22. Защита интеллектуальной собственности. Автоматизация формирования заявок на (патент, свидетельство о регистрации ПО и др.

23. Создание (модернизация) сервера в защищенном исполнении, в соответствии с требованиями по информационной безопасности.

24. Создание (модернизация) системы хранения данных в защищенном исполнении, в соответствии с требованиями по информационной безопасности.

25. Использование генетических алгоритмов в задачах защиты информации.

26. Создание (модернизация) средств контроля от утечки по (наименование технического канала утечки информации).

27. Выбор оптимальной структуры ПАСЗИ и ТСЗИ (на материалах конкретного предприятия).

28. Выбор оптимальной структуры средств контроля защищенности от утечек по техническим каналам, НСД для нужд лаборатории по аттестации ОИ.

29. Проектирование системы защиты информации (на материалах конкретного предприятия).

30. Разработка стратегического плана по развитию системы ЗИ (на материалах конкретного предприятия).

31. Разработка путей снижения рисков информационной безопасности (на материалах конкретного предприятия).

32. Разработка математических моделей для анализа защищенности информационной системы.

33. Разработка математических моделей для анализа защищенности информационной системы (на материалах конкретного предприятия).

34. Разработка системы управления информационной безопасностью (на материалах конкретного предприятия).

35. Криптоанализ отечественных и зарубежных алгоритмов шифрования.

36. Стеганографические алгоритмы сокрытия информации.

37. Оптимизация затрат на организацию и управление информационной безопасностью (на материалах конкретного предприятия).

38. Исследование защищенности сети предприятия (на материалах конкретного предприятия).

39. Разработка программного обеспечения для анализа исходных текстов приложений.

40. Особенности реализации угроз безопасность в ОС Windows или Unix.

41. Разработка программного обеспечения для имитации тестовых сигналов от различных устройств для проведения аттестации по требованиям информационной безопасности.

42. Разработка программного обеспечения для сопряжения (далее следует указание устройства, например R&S FSC3) с ПЭВМ и анализа полученных данных.

43. Разработка программного обеспечения для расчета опасных зон информативного сигнала по каналу ПЭМИ.

44. Исследование защищенной сети (на материалах конкретного предприятия) на наличие программно-аппаратных уязвимостей.

45. Исследование АЭП, возникающих в СВЧ зоне.

46. Исследование каналов ВЧО и ВЧН.

47. Оптимизация затрат на создание и аттестацию экранированной безэховой камеры.

48. Систематизация и исследование оконечных устройств пожаро-охранных сигнализаций на подверженность АЭП.

49. Исследование затуханий информативного сигнала в ВОЛС.

50. Разработка устройства перехвата информативных сигналов по (далее следует наименование технического канала утечки информации).

51. Исследование пассивных средств защиты от утечки по (далее следует наименование технического канала утечки информации).

52. Разработка частной модели угроз безопасности (на материалах конкретной организации).

53. Оптимизация затрат на создание помещения для ведения конфиденциальных переговоров (на материалах конкретного предприятия).

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Защита информации. Подготовка специалистов. Часть 1»

Представляем Вашему вниманию похожие книги на «Защита информации. Подготовка специалистов. Часть 1» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Защита информации. Подготовка специалистов. Часть 1»

Обсуждение, отзывы о книге «Защита информации. Подготовка специалистов. Часть 1» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x