Информационная безопасность в — КиберПедия 

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...

Информационная безопасность в

2020-05-07 205
Информационная безопасность в 0.00 из 5.00 0 оценок
Заказать работу

Системах  и сетях электросвязи

Теоретическое обучение       Самостоятельная работа Основы информационной безопасности. Информационная безопасность в  многоканальных телекоммуникационных системах и сетях электросвязи. Изучение темы «Уровни информационной безопасности – законодательно-правовой, административно-организационный, программно-технический» Подготовить реферат «Основы информационной безопасности при работе в телекоммуникационных сетях»   ОИ-1 (гл.26 - 30), ДИ-2 (гл.1), ДИ-1, ДИ-4   10

Тема 2.2

Комплексная система защиты информации

Теоретическое обучение Комплексная система защиты информации.   ОИ-1 (гл.26 - 30), ДИ-2 (гл.6, 7), ДИ-1   2 Самостоятельные работы Методы и средства инженерной защиты. Угрозы информационной безопасности. Основные законодательные и правовые мероприятия. Изучение темы «Технические средства охраны и безопасности объекта информатизации» Изучение темы «Угроза безопасности в сетях электросвязи»   ОИ-1 (гл.26 - 30), ДИ-2 (гл.6, 7), ДИ-1, ДИ-4 ДИ-5, ДИ-8   10

Тема 2.3

Средства защиты информации

Теоретическое обучение Технологии защиты данных.   ОИ-1 (гл.26 - 30), ДИ-2 (гл.6, 7), ДИ-1, ДИ-4   2 Практические занятия Практическая работа № 1. Метод шифрования с открытым ключом RSA Практическая работа № 2. Скрытая передача информации в JPEG изображениях   Оформить отчет     2 2 Самостоятельные работы Криптографические методы и средства обеспечения информационной безопасности. Принципы криптографической защиты информации (симметричные и асимметричные алгоритмы шифрования, электронная цифровая подпись, стеганография). Различные технологии аутентификации. Технологии защиты межсетевого обмена данных. Сервисы, обеспечивающие информационную безопасность в  многоканальных телекоммуникационных системах и сетях электросвязи. Типовые удаленные сетевые атаки и их характеристика. Программная аутентификация и идентификация в сетевой операционной системе. Методы разграничения доступа в сетевой операционной системе. Регистрация и аудит в сетевой операционной системе. Применение антивирусной защиты в информационных системах. Программные решения механизмов межсетевого экранирования. Программно-аппаратные решения механизмов межсетевого экранирования. Шифрование файловых систем ОС и генерация ключей (сертификатов) Защита информации с использованием криптографических шифров Взлом моноалфавитного подстановочного шифра методом частотной атаки Изучение темы «Разновидности антивирусных программ». Изучение темы «Основы технологии виртуальных защищенных сетей VPN» Подготовить информацию «Моноалфавитный подстановочный шифр», «Открытый ключ RSA» Подготовить реферат «Защита информации в сетях сотовой подвижной связи»   ОИ-1 (гл.26 - 30), ДИ-2, ДИ-1, ДИ-4   56

Тема 2.4

Технические методы и средства защиты информации

Теоретическое обучение Технические методы и средства защиты информации.   ОИ-1 (гл.26 - 30), ДИ-1, ДИ-8   2 Практические занятия Практическая работа № 3. Оценка защищенности ограждающих конструкций помещения от утечки информации по акустическому каналу   Оформить отчет     2   Самостоятельные работы Работа с анализатором перехвата данных. Изучение темы «Средства выявления каналов утечки информации». Изучение темы «Специальные исследования акустических и виброакустических каналов» Подготовить реферат «Анализатор перехвата данных»   ОИ-1 (гл.26 - 30), ДИ-1, ДИ-8, ДИ-4     20

УП 03.01 Учебная практика

Виды работ:

Организация защиты и обработка конфиденциальной документации.

Составление комплекта документации для лицензирования работ и услуг в области защиты информации (ФСТЭК).

Разработка политики (положений) об использовании телекоммуникационных компьютерных ресурсов организации.

Разработка положений о защите персональных данных работников предприятий различных сфер деятельности (телекоммуникаций, банковских систем, систем массового обслуживания и др.).

Конфигурирование телекоммуникационных систем и сетей электросвязи в соответствии с требованиями информационной безопасности.

Организация безопасности сетевых операционных систем.

36/1 нед.

Поделиться с друзьями:

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.011 с.