Готовые образцы (примеры) вопросов

Вопросы по организации и технологии защиты

  • Номер работы:
    171524
  • Раздел:
  • Год сдачи:
    13.12.2010
  • Стоимость:
    500 руб.
  • Количество страниц:
    229 стр.
  • Содержание:
    1. Квалификационная характеристика специалиста по защите информации (специальность 090103). Объекты и виды профессиональной деятельности, состав решаемых задач. 4
    2. Требования к профессиональной подготовленности специалиста по защите информации (что должен профессионально знать и уметь использовать специалист). 6
    3. Государственный образовательный стандарт высшего профессионального образования (специальность 090103 - организация и технология организации защиты информации), его назначение и структура. 7
    4. Краткая характеристика общепрофессиональных дисциплин, их сущность и место в подготовке специалистов. 11
    5. Возникновение необходимости защиты информации в Российском государстве на рубеже XVIII-XIX веков. 31
    6. Использование опыта защиты информации в Российской империи при организации защиты информации в Советской России и СССР. 34
    7. Деятельность государственных и ведомственных органов защиты информации России в годы Великой Отечественной войны (1941 – 1945 гг.). 38
    8. Современная система органов защиты информации в России и государственная политика в области защиты информации. 38
    9. Возникновение и организация защиты информации на Древнем Востоке и средневековой Европе. 41
    10. Опыт создания первых европейских государственных служб защиты информации в Европе XVIII-XIX вв. 41
    11. Особенности формирования современных систем защиты информации в ведущих зарубежных странах в XX веке. 44
    13. Виды тайн. Источники угроз безопасности и способы их воздействия. 49
    14. Меры защиты информации: законодательного, административного, процедурного, программно-технического уровней. 52
    14. Меры защиты информации: законодательного, административного, процедурного, программно-технического уровней. 52
    15. Нормативно-правовая база организационной защиты. Источники федерального права в области информационной безопасности. Типы нормативных документов. Примеры отечественных и зарубежных законодательных документов. 55
    16. Разработка политики безопасности: основные этапы. Базовые положения информационной безопасности. Цели и задачи обеспечения информационной безопасности. Уровни политики безопасности: верхний, средний и нижний. 65
    17. Работа с персоналом: виды угроз информационным ресурсам, связанные с персоналом, подбор персонала. 69
    18. Угрозы экономической, физической, информационной и материальной безопасности предприятия. 72
    18. Угрозы экономической, физической, информационной и материальной безопасности предприятия. 72
    19.Принципы создания и работы системы защиты. Качественные характеристики зашиты. Организационные принципы. Принципы реализации системы зашиты. 75
    20.Алгоритм создания службы защиты информации на предприятии и основные виды её ресурсного обеспечения. 79
    21.Задачи службы защиты информации и её структура. 82
    21.Задачи службы защиты информации и её структура. 82
    22.Концептуальные правовые документы в сфере защиты информации. 84
    23. Правовые основы защиты государственной, коммерческой и профессиональной тайны. 87
    24. Правовое регулирование взаимоотношений администрации и персонала предприятия в области защиты информации. 91
    25.Правовые формы защиты интеллектуальной собственности. 95
    25.Правовые формы защиты интеллектуальной собственности. 95
    26. Система правовой ответственности за разглашение, утечку информации. Правовая защита от компьютерных преступлений. 98
    27. Информация как товар, цена информации; основные подходы к определению затрат на защиту информации. 103
    28. Методы и источники экономического обеспечения защиты информации. 105
    29. Оценка затрат на создание комплексной системы защиты информации предприятия. 105
    30. Интеллектуальная собственность фирмы и ее стоимостная оценка. 105
    31.Обеспечение экономической безопасности предприятия в рыночных условиях. Виды ущерба, наносимые информации. 108
    32.Оценка затрат на создание и функционирование комплексной системы защиты информации предприятия. 110
    33. Основные методы защиты информации техническими средствами. 111
    33. Основные методы защиты информации техническими средствами. 111
    34.Основные этапы и процессы добывания информации техническими средствами. 113
    35.Оптические и радиоэлектронные каналы утечки информации. 115
    35.Оптические и радиоэлектронные каналы утечки информации. 115
    36.Задачи, решаемые системами наблюдения объектов для извлечения информации об их характеристиках. Сравнительная характеристика технических средств, работающих в различных диапазонах длин волн. 121
    37. Типовая структура комплекса технических средств охраны объектов. Назначение, принцип работы и основные характеристики оптико-электронных и радиоволновых извещателей. 125
    37. Типовая структура комплекса технических средств охраны объектов. Назначение, принцип работы и основные характеристики оптико-электронных и радиоволновых извещателей. 125
    38.Сущность информационного и энергетического скрытия информации. Способы повышения помехозащищенности технических средств. 128
    39.Сущность методов оценки расстояния (фазовый, импульсный, частотный) до объектов вторжения на охраняемую территорию, применяемых в системах охранных сигнализаций. 130
    40.Понятие, определение и особенности конфиденциального документооборота. 133
    40.Понятие, определение и особенности конфиденциального документооборота. 133
    42. Основные принципы обработки конфиденциальных документов. 137
    43.Назначение, состав, этапы организации бумажного защищенного делопроизводства. 140
    44.Технологические основы, состав и функции обработки электронных документов. 140
    45.Состав комплексной системы защиты объекта информатизации, этапы создания и организационно-нормативная документация. 140
    46.Разработка проекта комплексной системы защиты объекта информатизации согласно ГОСТ Р 51275-99: информационные ресурсы, средства обеспечения, помещения и выделенные объекты. 147
    47.Процесс квалификационного анализа ИТ-продуктов с использованием профилей защиты и заданий по безопасности. ГОСТ Р 15408-2002 – структура и области применения, последовательность формирования требований и спецификаций: среда безопасности, цели безопасности, требования безопасности и краткая спецификация объекта оценки. 155
    48.Виды контроля функционирования комплексной системы защиты информации (КСЗИ) и основные подходы к оценке эффективности КСЗИ. 164
    49.Виды защищаемой информации. Причины, виды и каналы утечки информации (ГОСТ Р 50922-96). Факторы, воздействующие на информацию (ГОСТ Р 51275-99). 166
    50.Основные принципы защиты от НСД в соответствии с «Концепцией защиты СВТ и АС от НСД к информации» Гостехкомиссии России. 172
    51.Основные направления реализации угроз конфиденциальности, доступности и целостности информации. 174
    52.Дискреционное управление доступом. Дискреционная политика безопасности. Достоинства и недостатки. Области применения. 176
    53.Мандатное управление доступом. Мандатная политика безопасности. Достоинства и недостатки в сравнении с дискреционной моделью. Области применения. 178
    Особенности 178
    54.Международные и отечественные стандарты информационной безопасности. Задачи и основные понятия. 180
    54.Международные и отечественные стандарты информационной безопасности. Задачи и основные понятия. 180
    55.Основные руководящие документы ФСТЭК (Гостехкомиссии России). Классификация и показатели защищенности средств вычислительной техники, автоматизированных систем, межсетевых экранов. 185
    56.Содержание сервисов безопасности: идентификация и аутентификация, разграничение доступа, протоколирование и аудит. 190
    57.Содержание сервисов безопасности: экранирование, туннелирование, и шифрование. 190
    58.Содержание сервисов безопасности: контроль целостности, контроль защищенности, обнаружение отказов и оперативное восстановление, управление. 190
    59. Основные механизмы функционирования системы Kerberos. 195
    60. Основные способы защиты протоколов модели OSI/ВОС. 197
    61. Основные методы криптографического преобразования данных. 201
    Криптографические преобразования 201
    63. Асимметричные системы шифрования. 206
    64. Основные этапы реализации электронной цифровой подписи. 208
    65. Основные группы методов аутентификации. 210
    66. Базовые аппаратные средства реализации защиты информации. 213
    67. Классификация вирусов, способов «заражения» ими программ. Виды антивирусных программ и современных антивирусных комплексов. 216
    67. Классификация вирусов, способов «заражения» ими программ. Виды антивирусных программ и современных антивирусных комплексов. 216
    68. Основные сервисы обеспечения информационной безопасности в информационно-телекоммуникационных сетях. 224
    68. Основные сервисы обеспечения информационной безопасности в информационно-телекоммуникационных сетях. 224
    69. Защита программ от изучения и дизассемблирования; защита от разрушающих программных воздействий. 228

  • Выдержка из работы:
    1. Квалификационная характеристика специалиста по защите информации (специальность 090103). Объекты и виды профессиональной деятельности, состав решаемых задач. 4
    2. Требования к профессиональной подготовленности специалиста по защите информации (что должен профессионально знать и уметь использовать специалист). 6
    3. Государственный образовательный стандарт высшего профессионального образования (специальность 090103 - организация и технология организации защиты информации), его назначение и структура. 7
    4. Краткая характеристика общепрофессиональных дисциплин, их сущность и место в подготовке специалистов. 11
    5. Возникновение необходимости защиты информации в Российском государстве на рубеже XVIII-XIX веков. 31
    6. Использование опыта защиты информации в Российской империи при организации защиты информации в Советской России и СССР. 34
    7. Деятельность государственных и ведомственных органов защиты информации России в годы Великой Отечественной войны (1941 – 1945 гг.). 38
    8. Современная система органов защиты информации в России и государственная политика в области защиты информации. 38
    9. Возникновение и организация защиты информации на Древнем Востоке и средневековой Европе. 41
    10. Опыт создания первых европейских государственных служб защиты информации в Европе XVIII-XIX вв. 41
    11. Особенности формирования современных систем защиты информации в ведущих зарубежных странах в XX веке. 44
    13. Виды тайн. Источники угроз безопасности и способы их воздействия. 49
    14. Меры защиты информации: законодательного, административного, процедурного, программно-технического уровней. 52
    14. Меры защиты информации: законодательного, административного, процедурного, программно-технического уровней. 52
    15. Нормативно-правовая база организационной защиты. Источники федерального права в области информационной безопасности. Типы нормативных документов. Примеры отечественных и зарубежных законодательных документов. 55
    16. Разработка политики безопасности: основные этапы. Базовые положения информационной безопасности. Цели и задачи обеспечения информационной безопасности. Уровни политики безопасности: верхний, средний и нижний. 65
    17. Работа с персоналом: виды угроз информационным ресурсам, связанные с персоналом, подбор персонала. 69
    18. Угрозы экономической, физической, информационной и материальной безопасности предприятия. 72
    18. Угрозы экономической, физической, информационной и материальной безопасности предприятия. 72
    19.Принципы создания и работы системы защиты. Качественные характеристики зашиты. Организационные принципы. Принципы реализации системы зашиты. 75
    20.Алгоритм создания службы защиты информации на предприятии и основные виды её ресурсного обеспечения. 79
    21.Задачи службы защиты информации и её структура. 82
    21.Задачи службы защиты информации и её структура. 82
    22.Концептуальные правовые документы в сфере защиты информации. 84
    23. Правовые основы защиты государственной, коммерческой и профессиональной тайны. 87
    24. Правовое регулирование взаимоотношений администрации и персонала предприятия в области защиты информации. 91
    25.Правовые формы защиты интеллектуальной собственности. 95
    25.Правовые формы защиты интеллектуальной собственности. 95
    26. Система правовой ответственности за разглашение, утечку информации. Правовая защита от компьютерных преступлений. 98
    27. Информация как товар, цена информации; основные подходы к определению затрат на защиту информации. 103
    28. Методы и источники экономического обеспечения защиты информации. 105
    29. Оценка затрат на создание комплексной системы защиты информации предприятия. 105
    30. Интеллектуальная собственность фирмы и ее стоимостная оценка. 105
    31.Обеспечение экономической безопасности предприятия в рыночных условиях. Виды ущерба, наносимые информации. 108
    32.Оценка затрат на создание и функционирование комплексной системы защиты информации предприятия. 110
    33. Основные методы защиты информации техническими средствами. 111
    33. Основные методы защиты информации техническими средствами. 111
    34.Основные этапы и процессы добывания информации техническими средствами. 113
    35.Оптические и радиоэлектронные каналы утечки информации. 115
    35.Оптические и радиоэлектронные каналы утечки информации. 115
    36.Задачи, решаемые системами наблюдения объектов для извлечения информации об их характеристиках. Сравнительная характеристика технических средств, работающих в различных диапазонах длин волн. 121
    37. Типовая структура комплекса технических средств охраны объектов. Назначение, принцип работы и основные характеристики оптико-электронных и радиоволновых извещателей. 125
    37. Типовая структура комплекса технических средств охраны объектов. Назначение, принцип работы и основные характеристики оптико-электронных и радиоволновых извещателей. 125
    38.Сущность информационного и энергетического скрытия информации. Способы повышения помехозащищенности технических средств. 128
    39.Сущность методов оценки расстояния (фазовый, импульсный, частотный) до объектов вторжения на охраняемую территорию, применяемых в системах охранных сигнализаций. 130
    40.Понятие, определение и особенности конфиденциального документооборота. 133
    40.Понятие, определение и особенности конфиденциального документооборота. 133
    42. Основные принципы обработки конфиденциальных документов. 137
    43.Назначение, состав, этапы организации бумажного защищенного делопроизводства. 140
    44.Технологические основы, состав и функции обработки электронных документов. 140
    45.Состав комплексной системы защиты объекта информатизации, этапы создания и организационно-нормативная документация. 140
    46.Разработка проекта комплексной системы защиты объекта информатизации согласно ГОСТ Р 51275-99: информационные ресурсы, средства обеспечения, помещения и выделенные объекты. 147
    47.Процесс квалификационного анализа ИТ-продуктов с использованием профилей защиты и заданий по безопасности. ГОСТ Р 15408-2002 – структура и области применения, последовательность формирования требований и спецификаций: среда безопасности, цели безопасности, требования безопасности и краткая спецификация объекта оценки. 155
    48.Виды контроля функционирования комплексной системы защиты информации (КСЗИ) и основные подходы к оценке эффективности КСЗИ. 164
    49.Виды защищаемой информации. Причины, виды и каналы утечки информации (ГОСТ Р 50922-96). Факторы, воздействующие на информацию (ГОСТ Р 51275-99). 166
    50.Основные принципы защиты от НСД в соответствии с «Концепцией защиты СВТ и АС от НСД к информации» Гостехкомиссии России. 172
    51.Основные направления реализации угроз конфиденциальности, доступности и целостности информации. 174
    52.Дискреционное управление доступом. Дискреционная политика безопасности. Достоинства и недостатки. Области применения. 176
    53.Мандатное управление доступом. Мандатная политика безопасности. Достоинства и недостатки в сравнении с дискреционной моделью. Области применения. 178
    Особенности 178
    54.Международные и отечественные стандарты информационной безопасности. Задачи и основные понятия. 180
    54.Международные и отечественные стандарты информационной безопасности. Задачи и основные понятия. 180
    55.Основные руководящие документы ФСТЭК (Гостехкомиссии России). Классификация и показатели защищенности средств вычислительной техники, автоматизированных систем, межсетевых экранов. 185
    56.Содержание сервисов безопасности: идентификация и аутентификация, разграничение доступа, протоколирование и аудит. 190
    57.Содержание сервисов безопасности: экранирование, туннелирование, и шифрование. 190
    58.Содержание сервисов безопасности: контроль целостности, контроль защищенности, обнаружение отказов и оперативное восстановление, управление. 190
    59. Основные механизмы функционирования системы Kerberos. 195
    60. Основные способы защиты протоколов модели OSI/ВОС. 197
    61. Основные методы криптографического преобразования данных. 201
    Криптографические преобразования 201
    63. Асимметричные системы шифрования. 206
    64. Основные этапы реализации электронной цифровой подписи. 208
    65. Основные группы методов аутентификации. 210
    66. Базовые аппаратные средства реализации защиты информации. 213
    67. Классификация вирусов, способов «заражения» ими программ. Виды антивирусных программ и современных антивирусных комплексов. 216
    67. Классификация вирусов, способов «заражения» ими программ. Виды антивирусных программ и современных антивирусных комплексов. 216
    68. Основные сервисы обеспечения информационной безопасности в информационно-телекоммуникационных сетях. 224
    68. Основные сервисы обеспечения информационной безопасности в информационно-телекоммуникационных сетях. 224
    69. Защита программ от изучения и дизассемблирования; защита от разрушающих программных воздействий. 228

Вы можете заказать эксклюзивную работу по данной теме - Вопросы по организации и технологии защиты либо схожей. На которую распространяются бесплатные доработки и сопровождение до защиты (сдачи). И которая гарантировано раннее не сдавалась. Для заказа эксклюзивной работы перейдите по данной ссылке и заполните форму заказа.
Copyright © «Росдиплом»
Сопровождение и консультации студентов по вопросам обучения.
Политика конфиденциальности.
Контакты

  • Методы оплаты VISA
  • Методы оплаты MasterCard
  • Методы оплаты WebMoney
  • Методы оплаты Qiwi
  • Методы оплаты Яндекс.Деньги
  • Методы оплаты Сбербанк
  • Методы оплаты Альфа-Банк
  • Методы оплаты ВТБ24
  • Методы оплаты Промсвязьбанк
  • Методы оплаты Русский Стандарт
Наши эксперты предоставляют услугу по консультации, сбору, редактированию и структурированию информации заданной тематики в соответствии с требуемым структурным планом. Результат оказанной услуги не является готовым научным трудом, тем не менее может послужить источником для его написания.