Основы информационной безопасности в органах внутренних дел

На правах рекламы:

Понятие и цели проведения специальных проверок объектов информатизации и ее основные этапы. Уязвимость компьютерных систем, понятие несанкционированного доступа, его классы и виды. Уязвимость основных структурно-функциональных информационных элементов.

Отправить свою хорошую работу на сайт просто. Используйте форму, расположенную ниже.

Основные определения информации и информационного процесса. Цели, задачи и виды информационных систем.

Понятие внешних (взаимодействие предприятия с клиентами и конкурентами) и внутренних (описание отношений в коллективе сотрудников) потоков информации.

2. Предметная область информационной безопасности Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны. Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия. 4. Информационная система управления безопасностью в программах IBM Rathional Построение целостной системы защиты автоматизированной информационной системы. Особенности систем защиты от несанкционированного доступа на автономных компьютерах и рабочих станциях в локальных вычислительных сетях, защита от несанкционированного доступа. Цели, методы и средства защиты информационных ресурсов. Права и обязанности субъектов. Обеспечение организационных мер. Попытки несанкционированного доступа. Виды угроз безопасности. Принципы создания системы защиты. Сущность криптографических методов. История развития, понятие и назначение информационной системы и подсистемы. Основные цели, задачи и структура вычислительной техники. Основные этапы развития компьютерных систем, их место и роль в профессиональной деятельности. Структура систем. 7. Основные угрозы безопасности информации и нормального функционирования информационных систем Классификация вредоносных программ. Характеристика компьютерных вирусов и признаки заражения. Общая характеристика средств нейтрализации компьютерных вирусов. Информационная безопасность с точки зрения законодательства. Основы политики безопасности. 8. Защита информации от несанкционированного доступа Программный модуль, обеспечивающий шифрование и расшифровывание информационных блоков. Защита информации, хранящейся в электронном виде, от несанкционированного доступа. Выбор методов шифрования. Программная реализация. Руководство пользователя. 9. Политика информационной безопасности для ИС «Учет и графическое представление основных объектов и устройств МГ и ГРС» Структурная схема ЛВС. Информационные ресурсы (классификация объектов). Пользователи ИС (классификация субъектов). Класс безопасности. Управление рисками. Экономический аспект. Процедуры информационной безопасности. Поддержка работоспособности системы. Понятие компьютерной безопасности, ее основные определения и критерии. Механизмы защиты компьютерной информации от взлома, ее инструменты и принципы реализации. Классы безопасности и их отличительные черты. Методика определения стандартов безопасности. Роль структуры управления в информационной системе. Примеры информационных систем. Структура и классификация информационных систем. Информационные технологии. Этапы развития информационных технологий. Виды информационных технологий. Технологические процессы обработки информации в информационных технологиях. Способы доступа к Internet. Информационные технологии в локальных и корпоративных компьютерных сетях. Средства обработки графической информации. Понятие информационной технологии. 13. Политика информационной безопасности для ИС «Учет и графическое представление основных объектов и устройств МГ и ГРС» Под информационной безопасностью систем понимается поддержание физической сохранности, конфиденциальности, достоверности, своевременности информации, гарантированной работоспособности средств, используемых для ввода, хранения, обработки и передачи данных. Сущность, виды, направления использования и основные понятия экспертных систем. Понятие и характеристика основных элементов структуры экспертной системы. Основные виды классификаций экспертных систем: по решаемой задаче и по связи с реальным временем. 15. Средства безопасности и ограничения доступа к информации Сущность информационной безопасности, ее структура и составные части, значение в современном обществе и бизнесе. Компьютерные эпидемии и непрошенный спам как основные угрозы для личной информации, хранящейся на ЭВМ, способы ограничения доступа для них. Основные области проектирования информационных систем: базы данных, программы (выполнение к запросам данных), топология сети, конфигурации аппаратных средств. Модели жизненного цикла программного обеспечения. Этапы проектирования информационной системы. 17. Анализ информационной системы организации. Политика инфо
рмационной безопасности организации Задачи, структура, физические, программные и аппаратные меры защиты информационной системы. Типы и причины компьютерных преступлений, пути усовершенствования политики безопасности организации. Назначение и основные функции папки «Дневник» MS Outlook 97. контрольная работа [714,3 K], добавлена 01.04.2009 18. Компьютерные вирусы как угроза информационной безопасности Информационная безопасность. Угроза информационной безопасности. Классификация компьютерных вирусов. Загрузочные вирусы. Файловые вирусы. Сетевые вирусы. Макро-вирусы. Резидентные вирусы. Методы обеспечения информационной безопасности. Основные характеристики и принцип новой информационной технологии. Соотношение информационных технологий и информационных систем. Назначение и характеристика процесса накопления данных, состав моделей. Виды базовых информационных технологий, их структура. 20. Методы взлома защиты программы от несанкционированного доступа Использование средств статического и динамического анализа программ. Принципы работы компилятора при генерации кода на примере MS Visual Studio 2003 (C++). Взлом защиты от несанкционированного доступа предоставленной программы разными способами. Рекомендуем!