Информационная безопасность в — КиберПедия 

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

Информационная безопасность в

2020-05-07 206
Информационная безопасность в 0.00 из 5.00 0 оценок
Заказать работу

Системах  и сетях электросвязи

Теоретическое обучение       Самостоятельная работа Основы информационной безопасности. Информационная безопасность в  многоканальных телекоммуникационных системах и сетях электросвязи. Изучение темы «Уровни информационной безопасности – законодательно-правовой, административно-организационный, программно-технический» Подготовить реферат «Основы информационной безопасности при работе в телекоммуникационных сетях»   ОИ-1 (гл.26 - 30), ДИ-2 (гл.1), ДИ-1, ДИ-4   10

Тема 2.2

Комплексная система защиты информации

Теоретическое обучение Комплексная система защиты информации.   ОИ-1 (гл.26 - 30), ДИ-2 (гл.6, 7), ДИ-1   2 Самостоятельные работы Методы и средства инженерной защиты. Угрозы информационной безопасности. Основные законодательные и правовые мероприятия. Изучение темы «Технические средства охраны и безопасности объекта информатизации» Изучение темы «Угроза безопасности в сетях электросвязи»   ОИ-1 (гл.26 - 30), ДИ-2 (гл.6, 7), ДИ-1, ДИ-4 ДИ-5, ДИ-8   10

Тема 2.3

Средства защиты информации

Теоретическое обучение Технологии защиты данных.   ОИ-1 (гл.26 - 30), ДИ-2 (гл.6, 7), ДИ-1, ДИ-4   2 Практические занятия Практическая работа № 1. Метод шифрования с открытым ключом RSA Практическая работа № 2. Скрытая передача информации в JPEG изображениях   Оформить отчет     2 2 Самостоятельные работы Криптографические методы и средства обеспечения информационной безопасности. Принципы криптографической защиты информации (симметричные и асимметричные алгоритмы шифрования, электронная цифровая подпись, стеганография). Различные технологии аутентификации. Технологии защиты межсетевого обмена данных. Сервисы, обеспечивающие информационную безопасность в  многоканальных телекоммуникационных системах и сетях электросвязи. Типовые удаленные сетевые атаки и их характеристика. Программная аутентификация и идентификация в сетевой операционной системе. Методы разграничения доступа в сетевой операционной системе. Регистрация и аудит в сетевой операционной системе. Применение антивирусной защиты в информационных системах. Программные решения механизмов межсетевого экранирования. Программно-аппаратные решения механизмов межсетевого экранирования. Шифрование файловых систем ОС и генерация ключей (сертификатов) Защита информации с использованием криптографических шифров Взлом моноалфавитного подстановочного шифра методом частотной атаки Изучение темы «Разновидности антивирусных программ». Изучение темы «Основы технологии виртуальных защищенных сетей VPN» Подготовить информацию «Моноалфавитный подстановочный шифр», «Открытый ключ RSA» Подготовить реферат «Защита информации в сетях сотовой подвижной связи»   ОИ-1 (гл.26 - 30), ДИ-2, ДИ-1, ДИ-4   56

Тема 2.4

Технические методы и средства защиты информации

Теоретическое обучение Технические методы и средства защиты информации.   ОИ-1 (гл.26 - 30), ДИ-1, ДИ-8   2 Практические занятия Практическая работа № 3. Оценка защищенности ограждающих конструкций помещения от утечки информации по акустическому каналу   Оформить отчет     2   Самостоятельные работы Работа с анализатором перехвата данных. Изучение темы «Средства выявления каналов утечки информации». Изучение темы «Специальные исследования акустических и виброакустических каналов» Подготовить реферат «Анализатор перехвата данных»   ОИ-1 (гл.26 - 30), ДИ-1, ДИ-8, ДИ-4     20

УП 03.01 Учебная практика

Виды работ:

Организация защиты и обработка конфиденциальной документации.

Составление комплекта документации для лицензирования работ и услуг в области защиты информации (ФСТЭК).

Разработка политики (положений) об использовании телекоммуникационных компьютерных ресурсов организации.

Разработка положений о защите персональных данных работников предприятий различных сфер деятельности (телекоммуникаций, банковских систем, систем массового обслуживания и др.).

Конфигурирование телекоммуникационных систем и сетей электросвязи в соответствии с требованиями информационной безопасности.

Организация безопасности сетевых операционных систем.

36/1 нед.

Поделиться с друзьями:

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...

История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.009 с.