Меню
Главная
Авторизация/Регистрация
 
Главная arrow Информатика arrow Информационная безопасность и защита информации

Статьи на тему
«Информационная безопасность и защита информации»


Стандарты информационной безопасности распределенных систем Классификация методов принятия решений Хронология развития вредоносных программ Программное обеспечение для оценки рисков информационной безопасности Классификация удаленных угроз в вычислительных сетях Классификация угроз для мобильных устройств Федеральная служба по техническому и экспортному контролю (ФСТЭК) Использование методов принятия решений в разработке комплексной системы защиты информации Методы принятия решений, основанные на исследовании операций Технические каналы утечки информации Разработка политики информационной безопасности Основы построения IP-протокола ВРЕДОНОСНЫЕ ПРОГРАММЫ И ЗАЩИТА ОТ НИХ Администрирование средств безопасности Транспортный протокол TCP и модель TCP/IP Межсетевое экранирование Определение понятия «информационная безопасность» Вредоносное программное обеспечение (ПО) и информационная безопасность Оценка потерь от реализации потенциальных угроз и затрат на защиту информации Классификация задач принятия решений Парное сравнение альтернатив (метод парных сравнений) Общие понятия и терминология Идентификация риска Анализ задач и методов принятия решений Классы адресов вычислительных сетей МЕТОДЫ ПРИНЯТИЯ РЕШЕНИЙ В РАЗРАБОТКЕ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ1 Основные угрозы нарушения целостности информации Принципы организации обмена данными в вычислительных сетях Нормативно-правовые основы информационной безопасности в РФ Описание процесса оценки рисков информационной безопасности Регистрация и аудит Отличительные черты подхода исследования операций Модель безопасности с полным перекрытием Механизмы безопасности Принятие решений как особый вид человеческой деятельности Иерархическое представление проблемы Методы защиты от вредоносных программ Основные угрозы нарушения конфиденциальности информации Функциональные требования Пакет методологии Coras Методы разграничения доступа Сравнение сетевых моделей передачи данных TCP/IP и OSI/ISOЛитература к главе 3 Метод сравнения объектов относительно стандартов Вычисление коэффициентов важности для элементов каждого уровня Основные понятия и определения Сетевые модели передачи данных Анализ угроз информационной безопасности Понятие протокола передачи данных Принцип иерархии: Особенности обеспечения информационной безопасности в компьютерных сетях Типовые удаленные атаки и их характеристика Правовые основы информационной безопасности общества Цели, задачи и содержание административного уровня ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В КОМПЬЮТЕРНЫХ СЕТЯХ Многодисциплинарный характер науки о принятии решений Методики оценки рисков в сфере информационней безопасности Стандарты информационной безопасности Сервисы безопасности в вычислительных сетях Управление инцидентами информационной безопасности Проблема обеспечения информационной безопасности Составляющие информационной безопасностиЛитература к главе 5 Распределение функций безопасности по уровням модели OSI/ISO Адресация в глобальных сетях Многокритериальный выбор в иерархиях с различным числом и составом альтернатив под критериями Вредоносные программы как угроза информационной безопасности КритерииОтветы к тестуЗадания к главе 5 Базовый подход к обоснованию проекта подсистемы обеспечения информационной безопасности Уровни формирования режима информационной безопасности Наиболее распространенные угрозы нарушения доступности информации Классификация вредоносного программного обеспечения Схема процесса принятия решений Оценка важности критериев Ответственность за нарушения в сфере информационной безопасности Системы поддержки принятия решенийЛитература к главе 2 Уровни формирования режима информационной безопасности Принятие решений на основе метода анализа иерархий Люди, принимающие решения, и их роль в процессе принятия решений Угрозы для мобильных устройств Механизмы обеспечения информационной безопасности в информационных системах Подходы к оценке рисков информационной безопасности ОБЩИЕ ПОЛОЖЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Альтернативы Идентификация и аутентификация Требования доверия Административный уровень обеспечения информационной безопасности Технология виртуальных частных сетей Факторы, определяющие качество антивирусных программ Общие сведения о безопасности в компьютерных сетях Модель взаимодействия открытых систем OSI/ISO Основные положения важнейших Антивирусные программыТЕСТ «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ» Требования безопасности к информационным системам Каналы несанкционированного доступа к информации Обзор существующих стандартов и методик оценки рисков информационной безопасности Структуризация задачи в виде иерархии Классификация угроз информационной безопасности Подсчет количественной оценки качества альтернатив (иерархический синтез) Защита мобильных устройств Особенности работы антивирусных программ Классы угроз информационной безопасности АНАЛИЗ И ОЦЕНКА ИНФОРМАЦИОННЫХ РИСКОВ, УГРОЗ И УЯЗВИМОСТЕЙ СИСТЕМЫ Задачи информационной безопасности обществаЛитература к главе 4 Динамическое программирование
 
Если Вы заметили ошибку в тексте выделите слово и нажмите Shift + Enter
ПОХОЖИЕ СТАТЬИ
 
Предметы
Агропромышленность
Банковское дело
БЖД
Бухучет и аудит
География
Документоведение
Журналистика
Инвестирование
Информатика
История
Культурология
Литература
Логика
Логистика
Маркетинг
Математика, химия, физика
Медицина
Менеджмент
Строительство
Педагогика
Политология
Политэкономия
Право
Психология
Религиоведение
Риторика
Социология
Статистика
Страховое дело
Техника
Товароведение
Туризм
Философия
Финансы
Экология
Экономика
Этика и эстетика
Поиск