Полная версия
Главная
Информатика
Защита информации. Курс лекций
>>
Защита информации. Курс лекций
Концепция защиты информации
Основные концептуальные положения системы защиты информации
Концептуальная модель информационной безопасности
Угрозы конфиденциальной информации
Действия, приводящие к неправомерному овладению конфиденциальной информацией
Направления обеспечения информационной безопасности
Правовая защита
Организационная защита
Инженерно-техническая защита
Общие положения
Физические средства защиты
Охранные системы
Зоны безопасности
Охранное телевидение
Охранное освещение
Ограждения и физическая изоляция
Запирающие устройства
Системы контроля доступа
Системы опознавания по отпечаткам пальцев
Системы опознавания по голосу
Система опознавания по геометрии рук
Аппаратные средства защиты
Программные средства защиты
Защита информации от несанкционированного доступа
Защита от копирования
Защита информации от разрушения
Криптографические средства защиты
Технология шифрования речи
Информационная защита персонального компьютера (ПК).
Введение.
Разрушение данных
Основы защиты ПК: логика и приемы
Наблюдение за монитором и принтером
Очистка корзины и работа с меню Документы
Предотвращение потери данных при аварии:
Внесистемные рабочие диски и хранилища
Меры предосторожности при кратковременном отсутствии
Временная блокировка системы
Просмотр "следов” в файлах
Удаление своих следов из меню Документы
Простые установки по безопасности и защита паролями.
Что следует защищать: обзор
Простые установки и настройки системы защиты
Очистка меню Документы
Очистка и установка Корзины
Удаление и переименование значков на Рабочем столе
Удаление пунктов меню Пуск
Редактировапие/Переименование пунктов меню Пуск
Скрытие Панели задач
Системы защиты паролем Windows
Пароли заставки экрана
Более эффективная защита паролем заставки экрана
Пароли удаленного доступа
Сетевая защита паролями для файлов и папок
Защита паролем включения
Качественное программное обеспечение для защиты паролем
Условно бесплатные программы
Коммерческое программное обеспечение
Защита файлов и папок: маскирование и указание неверного пути
Маскирование отображений файлов и стандартных папок
Изменение списков последних открывавшихся файлов
Запутывание следов ложными именами файлов и расширениями
Запутывание следов подменой папок
Создание файлов с доступом "только для чтения" и защита паролями
Сохранение файлов с правом "только для чтения"
Защита сохраняемых файлов паролем
Внешние хранилища данных и архивирование.
Хранение файлов на гибких дисках
-диски
Лент опротяжки
Устройства CD-ROM
Архивирование файлов
Хранение архивов на вашем жестком диске.
Упаковка и распаковка архивов
Скрытые файлы, папки и приложения
Скрытые файлы и атрибуты файлов
Скрытые приложения (программы)
Применение программ-архиваторов для скрытия и защиты файлов
Парольная защита архива
Файл и ваши секреты
7.1. Способ представления данных в компьютере
Хранение информация на диске
Почему удаленные файлы остаются на диске
Уничтожение удаленных файлов
Office 2000
Utilities 2000
Особенности файлов текстовых процессоров
Что же хранится в этих файлах?
Как удаленный текст сохраняется в файле документа на диске
Уничтожение удаленного текста
Совместный доступ к файлам
Временные файлы - запасной вход для любопытных
Поиск и удаление временных файлов вручную
Утилиты очистки диска
CleanSweep
Remove-It
Шифрование данных.
Общие сведения о шифровании
Шифрование данных
Дешифрование данных
Формы представления и форматы кодированных данных
Ручное шифрование сообщений
Автоматическое шифрование сообщений
Самораспаковывающиеся архивы
Шифрование с открытым и закрытым ключом
Применение шифрования
Шифрование файлов
Шифрование почтовых сообщений
Программное обеспечение для шифрования
Magic Folder (EMF)
Secret Stuff
Good Privacy (PGP)
Безопасность и конфиденциальность в Internet.
Интернет и компьютерный взлом
октября 2000 года
января 2001 года
февраля 2001 года
марта 2001 года
марта 2001 года
марта 2001 года
апреля 2001 года
мая 2001 года
мая 2001 года
июня 2001 года
июня 2001 года
июля 2001 года
ноября 2001 года
февраля 2002 года
Основные элементы безопасности при работе в Internet
Пароли
Если ваш пароль скомпрометирован
Ваша аутентичность
Браузер и средства защиты данных Internet
Безопасные узлы
Безопасная загрузка
Поиск и удаление записей о вашей онлайновой деятельности
Список предыстории браузера Microsoft Internet Explorer
Закрытый доступ
Скрытие поля Адрес браузера MSIE
Проверка скрытых мест
Устранение файлов cookie
Закладки и список избранных узлов
Защита электронной почты
10.1. Общие вопросы защиты электронной почты
-сайты по защите электронной почты.
Средства защиты электронной почты
Вирусы и антивирусная защита
Что такое компьютерный вирус?
Испорченные и зараженные файлы
Основные методы защиты от компьютерных вирусов
Профилактика против заражения вирусом
Действия при заражении вирусом
Основные антивирусные программы
Программа Doctor Web
Программа Касперского Antiviral Toolkit Pro (A VP)
Программа Norton AntiVirus 2000
Основные понятия и определения.
12.1. Введение. К истории стеганографии и криптографии.
Шифр «Сцитала»
Шифр Цезаря
Предмет криптографии
Математические основы
Новые направления
”Исторические” шифры и криптографические алгоритмы.
13.1. Введение.
Шифры замены
Шифры перестановки
Шифр «Считала»
Шифр «Поворотная решетка»
Многоалфавитные шифры замены с периодическим ключом
Современные криптосистемы
Симметричные криптосистемы.
Генерирование блочных шифров
Алгоритмы блочного шифрования. Алгоритм DES и его модификации.
Алгоритм RCG
Российский стандарт шифрований ГОСТ28147-89
Алгоритм SAFER+
Потоковые шифры
Общие сведений о потоковых шифрах.
Самосинхранизирующиеся шифры
Синхронные шифры
Примеры потоковых шифров RC4
Асимметричные криптосистемы.
Общие положения
Односторонние функции и функции-ловушки
Асимметричные системы шифрования
Электронные цифровые подписи
Постановка задачи
Технология создания и использования электронной цифровой подписи (ЭЦП) на асимметричных криптосистемах.
Закон об электронной цифровой подписи
>>
© Студенческие реферативные статьи и материалы © 2017 - 2021