русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

A. Государственный образовательный стандарт по дисциплине Информационная безопасность


Дата добавления: 2014-11-27; просмотров: 527; Нарушение авторских прав


A. Государственный образовательный стандарт по дисциплине Информационная безопасность

 

Международные стандарты информационного обмена. Понятие угрозы. Понятие информационной безопасности.

Информационная безопасность в условиях функционирования в России глобальных сетей.

Виды противников или "нарушителей". Понятия о видах вирусов.

Виды возможных нарушений информационной системы. Виды защиты.

Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства.

Основные положения теории информационной безопасности. Модели безопасности и их применение. Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование.

Анализ способов нарушений информационной безопасности. Использование защищенных компьютерных систем. Методы криптографии.

Основные технологии построения защищенных ЭИС.

Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.




Отчёт должен содержать:

1) название и цель работы;

2) задание на лабораторную работу;

3) описание выбранного вами способа установки ОС;

4) последовательность выполнения установки ОС;

5) собранные данные об установленной ОС;

6) последовательность выполнения настройки ОС;

7) выводы по результатам выполнения лабораторной работы.

<== предыдущая лекция | следующая лекция ==>
Задание на лабораторную работу | B.1. Цели и задачи дисциплины, ее место в учебном процессе


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.029 сек.