Банк рефератов содержит более 364 тысяч рефератов, курсовых и дипломных работ, шпаргалок и докладов по различным дисциплинам: истории, психологии, экономике, менеджменту, философии, праву, экологии. А также изложения, сочинения по литературе, отчеты по практике, топики по английскому.
Полнотекстовый поиск
Всего работ:
364139
Теги названий
Разделы
Авиация и космонавтика (304)
Административное право (123)
Арбитражный процесс (23)
Архитектура (113)
Астрология (4)
Астрономия (4814)
Банковское дело (5227)
Безопасность жизнедеятельности (2616)
Биографии (3423)
Биология (4214)
Биология и химия (1518)
Биржевое дело (68)
Ботаника и сельское хоз-во (2836)
Бухгалтерский учет и аудит (8269)
Валютные отношения (50)
Ветеринария (50)
Военная кафедра (762)
ГДЗ (2)
География (5275)
Геодезия (30)
Геология (1222)
Геополитика (43)
Государство и право (20403)
Гражданское право и процесс (465)
Делопроизводство (19)
Деньги и кредит (108)
ЕГЭ (173)
Естествознание (96)
Журналистика (899)
ЗНО (54)
Зоология (34)
Издательское дело и полиграфия (476)
Инвестиции (106)
Иностранный язык (62791)
Информатика (3562)
Информатика, программирование (6444)
Исторические личности (2165)
История (21319)
История техники (766)
Кибернетика (64)
Коммуникации и связь (3145)
Компьютерные науки (60)
Косметология (17)
Краеведение и этнография (588)
Краткое содержание произведений (1000)
Криминалистика (106)
Криминология (48)
Криптология (3)
Кулинария (1167)
Культура и искусство (8485)
Культурология (537)
Литература : зарубежная (2044)
Литература и русский язык (11657)
Логика (532)
Логистика (21)
Маркетинг (7985)
Математика (3721)
Медицина, здоровье (10549)
Медицинские науки (88)
Международное публичное право (58)
Международное частное право (36)
Международные отношения (2257)
Менеджмент (12491)
Металлургия (91)
Москвоведение (797)
Музыка (1338)
Муниципальное право (24)
Налоги, налогообложение (214)
Наука и техника (1141)
Начертательная геометрия (3)
Оккультизм и уфология (8)
Остальные рефераты (21692)
Педагогика (7850)
Политология (3801)
Право (682)
Право, юриспруденция (2881)
Предпринимательство (475)
Прикладные науки (1)
Промышленность, производство (7100)
Психология (8692)
психология, педагогика (4121)
Радиоэлектроника (443)
Реклама (952)
Религия и мифология (2967)
Риторика (23)
Сексология (748)
Социология (4876)
Статистика (95)
Страхование (107)
Строительные науки (7)
Строительство (2004)
Схемотехника (15)
Таможенная система (663)
Теория государства и права (240)
Теория организации (39)
Теплотехника (25)
Технология (624)
Товароведение (16)
Транспорт (2652)
Трудовое право (136)
Туризм (90)
Уголовное право и процесс (406)
Управление (95)
Управленческие науки (24)
Физика (3462)
Физкультура и спорт (4482)
Философия (7216)
Финансовые науки (4592)
Финансы (5386)
Фотография (3)
Химия (2244)
Хозяйственное право (23)
Цифровые устройства (29)
Экологическое право (35)
Экология (4517)
Экономика (20644)
Экономико-математическое моделирование (666)
Экономическая география (119)
Экономическая теория (2573)
Этика (889)
Юриспруденция (288)
Языковедение (148)
Языкознание, филология (1140)

Реферат: Методические рекомендации по изучению дисциплины «защита информации в компьютерных ситемах»

Название: Методические рекомендации по изучению дисциплины «защита информации в компьютерных ситемах»
Раздел: Остальные рефераты
Тип: реферат Добавлен 15:52:05 16 марта 2012 Похожие работы
Просмотров: 32 Комментариев: 11 Оценило: 0 человек Средний балл: 0 Оценка: неизвестно     Скачать

Титульный лист методических рекомендаций

Форма

Ф СО ПГУ 7.18.3/40

Министерство образования и науки Республики Казахстан

Павлодарский государственный университет имени С. Торайгырова

Кафедра учета и аудита

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ

ПО ИЗУЧЕНИЮ ДИСЦИПЛИНЫ

« ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИТЕМАХ »

Павлодар


Лист утверждения к методическим рекомендациям и указаниям

Форма

Ф СО ПГУ 7.18.3/34

УТВЕРЖДАЮ

Проректор по УР

___________Н.Э. Пфейфер

«____»__________20___г.

Составители: ст. преподаватель Богданова Е.А. _________________

Кафедра учета и аудита

Методические рекомендации

по изучению дисциплины «Защита информации в компьютерных системах»

для студентов специальности 5В050700 «Менеджмент»

Рекомендованы на заседании кафедры «____»____________20___г.

Протокол №_____.

Заведующий кафедрой УиА________________ А.Ж. Мусина

Одобрены УМС финансово-экономического факультета «___»__________20__г. Протокол №_____

Председатель УМС ____________ А.Б. Темиргалиева «___»_______20___г.

СОГЛАСОВАНО

Декан ФЭФ _______________________ Т.Я. Эрназаров «___»_______20___г.

ОДОБРЕНО:

Начальник ОПиМОУП __________________ А.А. Варакута «___»______20___г.

Одобрена учебно-методическим советом университета

«___»___________20___г. Протокол №_____

СОГЛАСОВАНО

Зав. кафедрой ЭиМ_____________________ С.К. Кунязова


Введение

Лекция 1.

Обратить внимание:

Цель и содержание курса. Предмет защиты. Информация как предмет права собственности. Информация как коммерческая тайна. Программные средства как продукция Виды программных продуктов. Понятия информационной безопасности. Основные составляющие информационной безопасности. Важность и сложность проблемы информационной безопасности.

Вопросы для самоконтроля;

- Виды программных продуктов?

- Понятия информационной безопасности?

- Основные составляющие информационной безопасности?

- Важность и сложность проблемы информационной безопасности?

Тема 2. Законодательные аспекты защиты информации

Лекция 2.

Обратить внимание:

Основные понятия. Безопасность информационных ресурсов. Документирование информации.

Вопросы для самоконтроля:

- Основные понятия информационной безопасности?

- Методы обеспечения безопасности информационных ресурсов?

- Документирование информации?

Лекция 3.

Обратить внимание:

Государственные информационные ресурсы. Информация о гражданах. Законы о защите информации РК.

Вопросы для самоконтроля:

- Государственные информационные ресурсы?

- Информация о гражданах?

- Законы о защите информации РК?

Тема 3. Объекты защиты информации

Лекция 4.

Обратить внимание:

Классификация объектов защиты информации. Виды угроз деятельности объектов. Потенциальные угрозы безопасности информации в ИС. Случайные угрозы. Преднамеренные угрозы. Персональные ЭВМ как объект защиты информации. ЛВС как объект защиты информации.

Вопросы для самоконтроля:

- Объекты защиты информации?

- Виды угроз?

- Потенциальные угрозы безопасности?

- Что относится к случайным угрозам?

- Что относится к преднамеренным угрозам?

Лекция 5.

Обратить внимание:

Основные определения и критерии классификации угроз. Наиболее распространенные угрозы доступности, примеры угроз доступности. Вредоносное программное обеспечение. Основные угрозы целостности и конфиденциальности.

Вопросы для самоконтроля:

Основные определения угрозы?

Классификационные критерии угроз?

Наиболее распространенные угрозы доступности, примеры?

Вредоносное программное обеспечение?

Основные угрозы целостности и конфиденциальности?

Тема 4. Обзор методов защиты

Лекция 6.

Обратить внимание:

Организационные мероприятия по защите информации. Средства собственной защиты. Средства защиты в составе вычислительной системы. Средства активной защиты. Средства пассивной защиты. Защита программного обеспечения в компьютерных системах.

Вопросы для самоконтроля:

- Средства собственной защиты?

- Средства защиты в составе вычислительной системы?

- Средства активной защиты?

- Средства пассивной защиты?

Лекция 7.

Обратить внимание:

Биометрическая защита информации. Адресация сети и архитектура. Управление доступом сети, пароли, средства управления удаленным доступом. Телекоммуникации и удаленный доступ.

Вопросы для самоконтроля:

- В чем состоит биометрическая защита информации?

- Организация адресации сети и виды архитектур?

- Методы управление доступом сети, пароли, средства управления удаленным доступом?

Тема 5. Технические устройства защиты

Лекция 8.

Обратить внимание:

Требования к средствам защиты. Электронные устройства защиты. Оптические устройства защиты.

Вопросы для самоконтроля:

- Какие требования к средствам защиты?

- Какие существуют электронные устройства защиты?

- Принцип действия оптических устройства защиты?

Лекция 9.

Обратить внимание:

Смарт-карты и их возможности. Методы и средства защиты от аварийных ситуаций.

Вопросы для самоконтроля?

- Разновидности Смарт-карты и их возможности?

- Методы и средства защиты от аварийных ситуаций?

Тема 6. Криптографические методы защиты информации

Лекция 10.

Обратить внимание:

Терминология. Требования к криптографическим системам. Классификация криптографических методов Подстановки и перестановки. Сжатие информации.

Вопросы для самоконтроля:

- Какие требования к криптографическим системам предъявляются?

- Принципы классификации криптографических методов?

- Принципы методов подстановки и перестановки?

- Сущность сжатия и нформации?

Лекция 11.

Обратить внимание:

Управление криптографией. Эксплуатация криптографических систем и обработки зашифрованных данных. Генерирование ключей. Управление ключами.

Вопросы для самоконтроля:

- Методы управления криптографией?

- Как осуществляется эксплуатация криптографических систем и обработка зашифрованных данных?

- Методы генерирования ключей?

- Способы управления ключами?

Тема 7. Защита информации в глобальной сети Internet

Лекция 12.

Обратить внимание:

Технология работы в глобальных сетях Solstice Fire Walll. Ограничение доступа в WWW-серверах. Информационная безопасность в Internet. Защита Web серверов. Аутентификация в открытых сетях. Виртуальные частные сети. Административные обязанности, обязанности пользователей.

Вопросы для самоконтроля:

- Как осуществляется ограничение доступа в WWW-серверах?

- В чем заключается информационная безопасность в Internet?

- Способы защиты Web серверов?

- Что означает аутентификация в открытых сетях?

- Чем представлены виртуальные частные сети?

- Какие административные обязанности, обязанности пользователей вы знаета?

Лекция 13.

Обратить внимание:

Правила работы в WWW. Виртуальные частные сети, экстрасети, внутренние сети и другие туннели. Модемы и прочие лазейки. Применение PKI и других средств контроля. Электронная торговля.

Вопросы для самоконтроля:

- Какие виртуальные частные сети вы, экстрасети, внутренние сети и другие туннели вы знаете?

- Как применяются PKI и других средств контроля?

- Принцип электронной торговли?

Тема 8. Системы охранной сигнализации на территории и в помещениях объекта защиты информации

Лекция 14.

Обратить внимание:

Требования к системам охранной сигнализации. Наружные системы охраны. Ультразвуковые системы. Системы прерывания луча. Телевизионные системы. Радиолокационные системы. Микроволновые системы

Вопросы для самоконтроля:

- Какие требования к системам охранной сигнализации?

- Какие системы охраны вы знаете?

Тема 9. Компьютерные вирусы и средства защиты от них

Лекция 15.

Обратить внимание:

Компьютерные вирусы и их виды. Зараженные файлы Краткое разделение компьютерных вирусов. Современные антивирусные программы.

Вопросы для самоконтроля:

- Виды компьютерных вирусов?

- Классификация компьютерных вирусов?

- Современные антивирусные программы?

- Методы работы антивирусных программ?


Список рекомендуемой литературы

Основная

1 Основы информационной безопасности / Галатенко В. А. под ред. члена-корреспондента РАН В. Б. Бетелина / М. : ИНТУИТ.РУ «Интернет-Университет информационных технологий», 2005. – 280 с.

2 Бармен, Скотт. Разработка правил информационной безопасности.: пер. с англ. – М. : Издательский дом «Вильямс», 2008. – 208 с.

Дополнительная

3 Анин Б. Защита компьютерной информации. – СПб. : БХВ – Санкт-Петербург, 2009.

4 Батурин Ю. М. Проблемы компьютерного права. – М. : Юридическая литература, 2007

5 Герасименко В. А. Защита информации в автоматизированных системах обработки данных. – М. : Энергоатомиздат, 2005

6 Защита информации в персональных ЭВМ / А. В. Спесивцев и др. – М. : Радио связь – Веста, 2009

7 Иванов М. Криптографические методы защиты информации в компьютерных системах и сетях. М. : КУДИЦ – ОБРАЗ, 2008

8 Корнеев И., Степанов Е. Информационная безопасность и защита информации. М. : Инфра – М, 2010

9 Магауенов Р. Основные задачи и способы обеспечения безопасности АСОИ, М. : ИДМБ, 2008

10 Ярочкин В. Безопасность информационных систем. М.: Ось, 2005

11 Информационный бюллетень «Jet Info» с тематическим разделом по информационной безопасности.http://www.jetinfo.ru/

12 Журнал «Открытые системы», регулярно публикующий статьи по информационной безопасности. http://www.osp.ru/os/

13 Сервер компании НИП «Информзащита». http://www.infosec.ru/

14 Сервер Института информационной безопасности http://www.gocsi.com/

15 Материалы по безопасности Java-среды. http://java.sun.com/security/

16 Подборка материалов по информационной безопасности. http://www.linuxsecurity.com/

17 Сервер Института системного администрирования, сетевого обеспечения и безопасности. http://www.sans.org/

18 Сервер с новостной информацией по ИБ. http://www.infosecnews.com/

19 Сервер с реферативной информацией по ИБ. http://www.isr.net/

20 Журнал по информационной безопасности. http://www.securitymagazine.com/

Оценить/Добавить комментарий
Имя
Оценка
Комментарии:
Привет студентам) если возникают трудности с любой работой (от реферата и контрольных до диплома), можете обратиться на FAST-REFERAT.RU , я там обычно заказываю, все качественно и в срок) в любом случае попробуйте, за спрос денег не берут)
Olya16:46:46 01 сентября 2019
.
.16:46:45 01 сентября 2019
.
.16:46:44 01 сентября 2019
.
.16:46:44 01 сентября 2019
.
.16:46:43 01 сентября 2019

Смотреть все комментарии (11)
Работы, похожие на Реферат: Методические рекомендации по изучению дисциплины «защита информации в компьютерных ситемах»

Назад
Меню
Главная
Рефераты
Благодарности
Опрос
Станете ли вы заказывать работу за деньги, если не найдете ее в Интернете?

Да, в любом случае.
Да, но только в случае крайней необходимости.
Возможно, в зависимости от цены.
Нет, напишу его сам.
Нет, забью.



Результаты(258741)
Комментарии (3486)
Copyright © 2005-2020 BestReferat.ru support@bestreferat.ru реклама на сайте

Рейтинг@Mail.ru