Реферат по предмету "Разное"


05. 13. 19 Методы и системы защиты информации, информационная безопасность

05.13.19 Методы и системы защиты информации, информационная безопасность1. Основы информационной безопасности.Основные понятия и принципы теории информационной безопасности.Угрозы информационной безопасности, их анализ.Виды информации, методы и средства обеспечения информационной безопасности.Методы нарушения конфиденциальности, целостности и доступности информации.Основы комплексного обеспечения информационной безопасности.Модели, стратегии и системы обеспечения информационной безопасности.Критерии и классы защищенности средств вычислительной техники и автоматизированных информационных систем.Лицензирование и сертификация в области защиты информации.Правовые основы защиты информации с использованием технических средств.Защиты интеллектуальной собственности.Основы законодательства в области защиты информации.^ 2. Избранные разделы математики.Методы решения систем линейных уравнений.Методы интерполяции.Методы численного интегрирования.Методы численного решения дифференциальных уравнений.Численные методы нахождения экстремумов функций.Элементы комбинаторики: перестановки, выборки, сочетания и размещения без повторений.Сочетания и размещения с повторениями, биномиальные коэффициенты, их свойства. Элементы теории графов: определение графа, способы представления.Изоморфизм графов, элементы графов, валентность, маршруты, цепи, циклы.Связность графов, подграфы, виды графов (тривиальные и полные; двудольные; планарные; направленные орграфы и сети) и операции над ними.Алгебра логики, формулы алгебры логики, высказывания и операции, построение формул.Булевы функции и формулы, функции алгебры логики, способы представления БФ, нормальные формы.Карты Карно, минимизация БФ с помощью карт Карно.Теоремы сложения и умножения вероятностей.Формула полной вероятности и Байеса.Схема Бернулли, приближенные вычисления в схеме Бернулли.Случайные величины, математическое ожидание и дисперсия.Основные законы распределения случайной величины.Многомерные случайные величины.Центральная предельная теорема.Цепи Маркова.Задача о линейном программировании.Система массового обслуживания без очереди.Система массового обслуживания с очередью.Марковские процессы с дискретным временем, матрицы перехода дискретной цепи Маркова, предельные вероятности.Метод Монте-Карло. Основные определения и понятия.Генерирование значений дискретных случайных величин.Генерирование траекторий случайных процессов.^ 3. Вычислительная техника и программирование.Архитектура современных ЭВМ, принципы работы отдельных компонент.Языки программирования высокого и низкого уровня, компиляторы и интерпретаторы.Технология объектно-ориентированного программирования.Операционные системы: функции ядра, функции защиты информации, основные типы ОС.Локальные и глобальные вычислительные сети, типовые конфигурации, маршрутизация.Основные протоколы обмена данными в вычислительных сетях, их информационная безопасность.Системы управления базами данных, реляционная, иерархическая и сетевая модели, распределенные БД, защита информации в БД.Теория сложности алгоритмов, классы сложности.Деревья и графы, их представление в ЭВМ, обходы графов.Алгоритмы на графах, выделение компонент связности.Кратчайшие пути в графе, минимальный остов графа.Деревья поиска и их применение.Задача сортировки и основные алгоритмы сортировки.Поиск информации методом хеширования.Методы и средства привязки программ к аппаратному окружению и физическим носителям.Методы и средства хранения ключевой информации в ЭВМ.Защиты программ от изучения, защита от изменения и контроль целостности.Защита от разрушающих программных воздействий.^ 4. Основы криптографии.История криптографии и ее основные достижения.Шифры замены и перестановки, их свойства, композиции шифров.Криптостойкость шифров, основные требования к шифрам.Теоретическая стойкость шифров, совершенные и идеальные шифры.Блоковые шифры.Потоковые шифры.Криптографические хеш-функции, их свойства и использование в криптографии.Методы получения случайных последовательностей, их использование в криптографии.Методы получения псевдослучайных последовательностей, их использование в криптографии.Системы шифрования с открытыми ключами.Криптографические протоколы.Протоколы распределения ключей.Протоколы идентификации.Парольные системы разграничения доступа.Цифровая подпись.Стойкость систем с открытыми ключами.^ 5. Технические средства и методы защиты информации.Структура, классификация и основные характеристики технических каналов утечки информации.Побочные электромагнитные излучения и наводки.Классификация средств технической разведки, их возможности.Концепция и методы инженерно-технической защиты информации.Методы скрытия речевой информации в каналах связи.Методы обнаружения и локализации закладных устройств.Методы подавления опасных сигналов акустоэлектрических преобразователей.Методы подавления информативных сигналов в цепях заземления и электропитания.Виды контроля эффективности защиты информации.Методы расчета и инструментального контроля показателей защиты информации.Литература:Андерсон Дж. А. Дискретная математика и комбинаторика: Пер. с англ. – М.: Издат. дом «Вильямс», 2003 г.Ахо А., Хопкрофт Дж., Ульман Д. Построение и анализ вычислительных алгоритмов.Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии: учеб. курс. – М.: Горячая линия-телеком, 2002 г. – 175 с.Бармен С. Разработка правил информационной безопасности. – М.: Издат. дом «Вильямс», 2002 г. – 207 с.Бахвалов Н.С. Численные методы. – 2003.Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности: учеб. пособие для вузов. – М.: Горячая линия-телеком, 2006 г. – 544 с.Галатенко В.А. Основы информационной безопасности. Курс лекций: рекомендовано Мин. образования. – М.: ИНТУИТ.РУ «Интернет-университет», 2003 г. – 277 с.Гмурман В.Е. Теория вероятностей и мат. статистика. – 2003 г.Демидович Б.П., Марон И.А. Основы вычислительной математики. – 2006 г.Защита информации в системах мобильной связи: учеб. пособие для вузов / под ред. А.В. Заряева и С.В. Скрыля. – М.: Горячая линия-телеком, 2005 г. – 171 с.Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем: учеб. пособие. – М.: Горячая линия-телеком, 2000 г. – 451 с.Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. – М.: Горячая линия-телеком, 2002 г. 336 с.Мамлюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации: учеб. пособие. – М.: Горячая линия-телеком, 2004 г. – 280 с.Мамаев М. Технологии защиты информации в Интернете: спец. справочник. – СПб.: ПИТЕР, 2002 г. – 844 с.Мэйволд Э. Безопасность сетей. Шаг за шагом. – М.: СП ЭКОМ, 2005 г. – 527 с.Новиков Ф.А. Дискретная математика для программистов. – 2003.Норткат С. и др. Анализ типовых нарушений безопасности в сетях. – М.: Издат. дом «Вильямс», 2001 г. – 460 с.Петраков А.В., Лагутин В.С. Защита абонентского телетрафика: учеб. пособие. – М.: Радио и связь, 2004 г. – 499 с.Рябко Б.Я. Теория вероятностей и основы теории массового обслуживания. – 2003 г.Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации: учеб. пособие для вузов. – М.: Горячая линия-телеком, 2005 г. – 229 с.Савельев Л.Я. Элементарная теория вероятностей. – 2005 г.Самарский А.А Введение в численные методы. – 2005 г.Феллер В. Введение в теорию вероятностей и ее приложения, тт. 1, 2.Хорев П.Б. Методы и средства защиты информации в компьютерных системах – М.: Академия, 2005 г. – 255 с.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Иcтopия oтeчecтвeннoгo гocyдapcтвa и пpaвa
Реферат Аудит основних засобів та нематеріальних активів на прикладі ВАТ "Стахановський вагонобудівний завод"
Реферат Території що будуть затоплені
Реферат Механизм агромаркетинга на предприятиях отечественного АПК
Реферат Организация системы контроля в городских районных органах внутренних дел
Реферат Разработка базы данных для расписания занятий
Реферат Методи стимулювання поведінки і діяльності вихованців. Діалектика розвитку колективу
Реферат Любовь и боль за Россию в сказке Н. С. Лескова "Левша"
Реферат Економічне зростання в Україні,його риси
Реферат Календарные праздники русского населения Республики Мордовия
Реферат Восстание в Хаги
Реферат Облік перельотів пасажирів авіакомпанії
Реферат Формування мовленнєвої комунікації молодших школярів на уроках розвитку звязного мовлення
Реферат Fate Essay Research Paper Reading a work
Реферат Размещение населения мира и формы его расселения