Защита информации (4300) , модуль 3 - Темы творческих работ (эссе) СГА

  • Cредства защиты технической информации
  • VPN – каналы связи в MS Windows
  • Активные методы защиты информации
  • алгоритмы блочного шифрования: DES и ГОСТ 28147-89
  • анализ рисков утечки информации
  • Анализ системы защиты информации, моделирование вероятных угроз
  • анализ угроз и каналов утечки информации
  • Антивирусные программы и комплексы
  • асимметричные алгоритмы шифрования
  • Аутентификация по отпечаткам пальцев
  • Аутентификация участников информационного взаимодействия
  • Безопасность электронной коммерции
  • Виды защиты технической информации
  • виды политики информационной безопасности
  • Вирусное воздействие на серверы Linux
  • Государственная система правового обеспечения информационной безопасности
  • группы требований к системам защиты информации
  • документы Государственной технической комиссии России по безопасности информации
  • европейские критерии безопасности информационных технологий
  • Задачи, решаемые на административном уровне информационной безопасности
  • Задачи, решаемые на законодательном уровне информационной безопасности
  • Задачи, решаемые на процедурном уровне информационной безопасности
  • Заземление технических средств передачи информации
  • защита компьютерной информации: основные понятия и определения
  • Защита личности как носителя информации
  • Защита помещений
  • Защита средств связи и телекоммуникаций
  • Защита электронной почты
  • Защита электронных документов
  • Избирательное (произвольное) и полномочное (мандатное) управление доступом
  • Использование сетевых фильтров
  • источники, риски и формы атак на информацию
  • Каналы утечки речевой информации
  • клавиатурные шпионы как форма атак на объекты информационных систем
  • Классификация компьютерных вирусов
  • классификация способов защиты информации
  • классификация угроз безопасности информации
  • Классификация угроз по способу осуществления
  • Классические методы взлома интрасетей
  • Комплекс мероприятий по управлению информационной безопасностью предприятия
  • Комплексная система защиты информации в организации
  • конкретные требования к подсистемам защиты информации
  • Криптоалгоритм RC4
  • Криптостойкость системы RSA
  • критерии безопасности компьютерных систем Министерства обороны США («Оранжевая книга»)
  • Логическое управление доступом. Матрица доступа
  • Международные стандарты информационной безопасности
  • Международный опыт правового обеспечения информационной безопасности
  • Международный стандарт ISO 15404 «Общие критерии безопасности информационных технологий»
  • Методика построения системы информационной безопасности предприятия
  • Методы защиты от утечек по акустическим каналам
  • Методы защиты технической информации
  • Методы и средства защиты информации от утечки по техническим каналам
  • Методы и средства защиты персональных данных в организации
  • Методы парольной защиты
  • модели воздействия программных закладок на компьютеры
  • модели конечных состояний
  • Модели нарушителей информационной безопасности АИС
  • Несанкционированный доступ к информации
  • Обеспечение обмена персональными данными
  • Общая характеристика технических каналов утечки информации и их классификация
  • общие и организационные требования к системам защиты информации
  • общие критерии безопасности информационных технологий
  • Определение способов понижения требований по защите персональных данных. Обезличивание персональных данных
  • Организационное обеспечение информационной безопасности
  • Организация защищенного канала Web соединения
  • организация политики информационной безопасности на основе анализа угроз системе
  • организация политики информационной безопасности на основе дискретных компонент
  • Основные каналы распространения вирусов и других вредоносных программ
  • Основные каналы утечки информации
  • основные классы симметричных криптосистем
  • Основные методы, используемые при создании систем защиты информации
  • Основные составляющие информационной безопасности
  • Особенности современных информационных систем, существенных с точки зрения безопасности
  • Отечественные стандарты безопасности информационных технологий
  • Параметры и характеристики, входящие в вероятностную модель оценки уязвимости защищаемой информации
  • Пассивные методы защиты информации
  • Перехват информации с использованием средств радиомониторинга информативных побочных излучений технических средств
  • Персональные и распределенные межсетевые экраны
  • Перспективы развития биометрических методов аутентификации
  • Плановые и внеплановые проверки персональных данных. Основные мероприятия по контролю
  • подсистема криптографической защиты информации
  • Понятие «информационная безопасность»
  • Понятие и виды юридической ответственности за нарушение правовых норм по защите информации
  • Предотвращение доступа злоумышленника к источникам информации с целью ее уничтожения, хищения или изменения
  • Преимущества и недостатки программного шифрования
  • принципы политики информационной безопасности
  • Проблемы безопасности программного обеспечения
  • программные закладки как форма атак на объекты информационных систем
  • Разграничение доступа к потокам данных
  • Роль стандартов информационной безопасности
  • Система персонального шифрования PGP
  • Системы видеонаблюдения
  • Системы контроля вскрытия аппаратуры
  • Системы контроля доступа
  • Системы охранной сигнализации на территории и в помещениях
  • Системы шифрования с открытым ключом
  • Способы легального и нелегального получения информации
  • Средства обнаружения уязвимостей узлов IP-сетей и атак на узлы, протоколы и сетевые службы
  • Стандарты для беспроводных сетей
  • структура системы защиты информации
  • Структурные модели обобщенного методического подхода к обеспечению информационной безопасности
  • Схема работы асимметричной криптосистемы
  • Схема работы симметричной криптосистемы
  • Схемы и стандарты цифровой подписи
  • Технические каналы утечки информации
  • Технические средства и методы получения информации по каналам утечки речевой информации
  • требования к криптографическим системам защиты информации
  • троянские программы как форма атак на объекты информационных систем
  • Угрозы информационной безопасности при подключении к Интернет
  • управление риском утечки информации
  • Утечка информации по проводным коммуникациям и за счет побочных электромагнитных излучений и наводок
  • Уязвимость SMTP сервера
  • федеральные критерии безопасности информационных технологий
  • Физические способы подключения закладных устройств к проводным телефонным линиям
  • Формирование концепции и политик обеспечения информационной безопасности в организации
  • Функции межсетевых экранов
  • Экранирование помещений
  • электронные цифровые подписи

Данный список тем процитирован в учебных целях с сайта Современной Гуманитарной Академии, www.muh.ru