Принципы работы с электронной почтой. Создание почтовых ящиков на общедоступных сайтах и на серверах учреждений. Адресная книга. Настройка Outlook Express

Защита информации от несанкционированного доступа методом криптопреобразования

Преступления в сфере компьютерной информации: криминологический анализ

Общая характеристика преступлений в сфере компьютерной информации

Понятие и характеристика преступлений в сфере компьютерной информации

Расследование преступлений в сфере компьютерной информации

Практика привлечения к административной ответственности лиц, совершивших правонарушения в области избирательного права

Правовые основы обеспечения информационной безопасности Российской Федерации

Проблемы защиты информации

Информационное право и правовая защита информации

Правовое регулирование в сфере защиты информации

Проектирование системы информационной безопасности

Современные угрозы и каналы утечки информации в компьютерных сетях

Антивирусная защита ПО для серверов

Принципы работы с электронной почтой. Создание почтовых ящиков на общедоступных сайтах и на серверах учреждений. Адресная книга. Настройка Outlook Express

  1. Организация и функционирование электронной почты
  2. Защита электронной почты в Internet
  3. Электронная почта как сервис глобальной сети. Протоколы передачи почты
  4. Защита информации в Интернет
  5. Системы обнаружения атак. (Анализаторы сетевых протоколов и сетевые мониторы)
  6. Спам и нормы пользования сетью
  7. Российский рынок информационной безопасности
  8. Информация и личная безопасность

44. Компьютерная преступность в России.

45. Пользователи и злоумышленники сети Internet.

46. Защита от сбоев в электропитании. Источники бесперебойного питания: назначение, характеристики, принципы работы.

47. Защита от формирования электромагнитных полей (излучений). Средства защиты кабельной системы.

48. Средства защиты от сбоев в работе устройств хранения информации.

49. Биометрические средства и технологии установления подлинности.

50. Особенности и проблемы применения биометрических средств защиты информации.

51. Угрозы паролям.

52. Модели разграничения прав доступа.

53. Использование цифровой подписи и хэш-функций.

54. Понятие цифровых сертификатов.

55. Стандарт шифрования AES.

56. Стандарт шифрования RIJNDAEL.

57. Сравнительная характеристика симметричных и ассиметричных методов шифрования.

58. Структура современных компьютерных вирусов.

59. Подробное описание основных классов вирусов.

60. Троянские вирусы.

61. Вирусы - черви.

62. Полиморфные и стелс - вирусы.

63. Политика безопасности антивирусных программ.

64. Сравнительная характеристика антивирусных программ.

65. Политика безопасности брандмауэра.

66. Фильтрация пакетов: достоинства и недостатки.

67. Прокси - серверы.

68. Особенности защиты баз данных.

69. Стандарты защищенности.

70. Методы борьбы с фишинговыми атаками.

71. Законодательство о персональных данных.

72. Защита авторских прав.

73. Назначение, функции и типы систем видеозащиты.

74. Как подписывать с помощью ЭЦП электронные документы различных форматов.

75. Обзор угроз и технологий защиты Wi-Fi-сетей.

76. Проблемы внедрения дискового шифрования.

77. Борьба со спамом: основные подходы, классификация, примеры, прогнозы на будущее.

78. Особенности процессов аутентификации в корпоративной среде.

79. Квантовая криптография.

80. Утечки информации: как избежать. Безопасность смартфонов.

81. Безопасность применения пластиковых карт - законодательство и практика.

82. Защита CD- и DVD-дисковот копирования.

83. Современные угрозы и защита электронной почты.

84. Программные средства анализа локальных сетей на предмет уязвимостей.

85. Безопасность применения платежных систем - законодательство и практика.

86. Аудит программного кода по требованиям безопасности.

87. Антишпионское ПО (antispyware).

88. Обеспечение безопасности Web-сервисов.

89. Защита от внутренних угроз.

90. Технологии RFID.

91. Уничтожение информации на магнитных носителях.

92. Ботнеты - плацдарм современных кибератак.

93. Цифровые водяные знаки в изображениях.

94. Электронный документооборот. Модели нарушителя.

95. Идентификация по голосу. Скрытые возможности.

96. Безопасность океанских портов.

97. Безопасность связи.

98. Безопасность розничной торговли.

99. Банковская безопасность.

100.Информатизация управления транспортной безопасностью.

101.32.Биопаспорт.

102.Обзор современных платформ архивации данных.

103.Что такое консалтинг в области ИБ.

104.Бухгалтерская отчетность как источник рассекречивания информации.

105.Управление рисками: обзор употребительных подходов.

106.Категорирование информации и информационных систем.

107.Обеспечение базового уровня информационной безопасности.

108.Распределенные атаки на распределенные системы.

109.Оценка безопасности автоматизированных систем.

Windows и Linux: что безопаснее?

110.Функциональная безопасность программных средств.

111.Технологические процессы и стандарты обеспечения функциональной безопасности в жизненном цикле программных средств.

112.Информационная безопасность: экономические аспекты.

 

 


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: