Методические указания по выполнению практических работ по дисциплине «Защита информации»


Download 0.66 Mb.
Pdf ko'rish
bet72/72
Sana18.06.2023
Hajmi0.66 Mb.
#1584601
TuriМетодические указания
1   ...   64   65   66   67   68   69   70   71   72
Bog'liq
Metod prak ZI 27.03.04 UTS 2017

Дополнительная литература:
1. Метелица Н.Т. Вычислительные сети и защита информации [Электронный 
ресурс]: учебное пособие/ Метелица Н.Т.— Электрон. текстовые данные.— Краснодар: 
Южный 
институт 
менеджмента, 
2013.— 
48 
c.— 
Режим 
доступа: 
http://www.iprbookshop.ru/25962.— ЭБС «IPRbooks», по паролю 
2. А.М. Макаров, И.В. Калиберда, К.О. Бондаренко. Организация защиты 
персональных данных: лабораторный практикум /А.М.Макаров – Ставрополь: Северо-
Кавказский федеральный университет (СКФУ), 2015. - 92 с. - Прил.: с. 85-90. - Библиогр.: 
с. 84 
Интернет-ресурсы
 
1. http://www.intuit.ru – сайт дистанционного образования в области 
информационных технологий 
2. http://www.iqlib.ru - интернет библиотека образовательных изданий, в которой 
собраны электронные учебники, справочные и учебные пособия
3. http://www.biblioclub.ru - электронная библиотечная система «Университетская 
библиотека – online»: специализируется на учебных материалах для ВУЗов по научно-
гуманитарной тематике, а так же содержит материалы по точным и естественным наукам. 
4. http://window.edu.ru – образовательные ресурсы ведущих вузов. 
5. http://cryptography.ru – сайт «Математическая криптография». 
6. http://algolist.manual.ru - сайт, посвященный алгоритмам и методам. 
7. 
http://www.intuit.ru/
 - Образовательный портал. Текстовые и видеолекции. 
8. www. 
http://bic.pfncfu.ru
Электронная библиотека СКФУ 
 

Document Outline

  • Аутентификация – это процесс проверки подлинности чего-либо. Термин чаще всего используется в среде информационных технологий. Примером аутентификации может быть сравнение пароля, введенного пользователем, с паролем, который сохранен в базе данных сер...
  • Зачем нужна аутентификация
  • Элементы аутентификации
  • Методы аутентификации
    • 1.Парольные
    • 2.Комбинированные
    • 3.Биометрические
    • 4.Информация о пользователе
    • 5.Пользовательские данные
  • Классификация видов аутентификации
    • В зависимости от количества используемых методов
    • В зависимости от политики безопасности систем и уровня доверия
    • Аутентификация на PC
    • Аутентификация в сети
  • Модель поведения нарушителя
    • Классификация нарушителя
  • Обобщенная модель процессов информационной безопасности
  • 5.Модель поведения нарушителя
  • 6. Обобщенная модель процессов информационной безопасности
  • Компьютерные вирусы и средства антивирусной защиты
    • Вирусы
    • Способы распространения компьютерных вирусов
    • Классификация компьютерных вирусов
      • 1. По среде обитания
      • 2. По способу заражения среды обитания.
      • 3. По деструктивным (разрушительным) возможностям
      • 4. По особенностям алгоритма
      • 5. Макровирусы
    • Защита от компьютерных вирусов
      • Профилактика
      • Диагностика
      • Лечение
    • Организационные мероприятия, производимые для защиты от компьютерных вирусов
    • Антивирусные программы
      • Краткий обзор антивирусных программ
    • Средства обнаружения атак
    • Корпоративные брандмауэры
      • Прокси
      • Трансляция адресов
  • 1. Компьютерные вирусы и средства антивирусной защиты

Download 0.66 Mb.

Do'stlaringiz bilan baham:
1   ...   64   65   66   67   68   69   70   71   72




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling