На нашем сайте вы можете читать онлайн «Защита информации. Подготовка специалистов. Часть 1». Эта электронная книга доступна бесплатно и представляет собой целую полную версию без сокращений. Кроме того, доступна возможность слушать аудиокнигу, скачать её через торрент в формате fb2 или ознакомиться с кратким содержанием. Жанр книги — Знания и навыки, Учебная и научная литература, Прочая образовательная литература. Кроме того, ниже доступно описание произведения, предисловие и отзывы читателей. Регулярные обновления библиотеки и улучшения функционала делают наше сообщество идеальным местом для любителей книг.
Защита информации. Подготовка специалистов. Часть 1

Автор
Дата выхода
10 июня 2020
Краткое содержание книги Защита информации. Подготовка специалистов. Часть 1, аннотация автора и описание
Прежде чем читать книгу целиком, ознакомьтесь с предисловием, аннотацией, описанием или кратким содержанием к произведению Защита информации. Подготовка специалистов. Часть 1. Предисловие указано в том виде, в котором его написал автор (Иван Андреевич Трещев) в своем труде. Если нужная информация отсутствует, оставьте комментарий, и мы постараемся найти её для вас. Обратите внимание: Читатели могут делиться своими отзывами и обсуждениями, что поможет вам глубже понять книгу. Не забудьте и вы оставить свое впечатие о книге в комментариях внизу страницы.
Описание книги
Данная книга содержит теоретические и практические сведения по аттестации специалистов по защите информации в автоматизированных системах. Основной упор сделан на реализацию требований ФГОС ВО по специальности 10.05.03 «Информационная безопасность автоматизированных систем», специализация «Обеспечение информационной безопасности распределенных информационных систем».
Защита информации. Подготовка специалистов. Часть 1 читать онлайн полную книгу - весь текст целиком бесплатно
Перед вами текст книги, разбитый на страницы для удобства чтения. Благодаря системе сохранения последней прочитанной страницы, вы можете бесплатно читать онлайн книгу Защита информации. Подготовка специалистов. Часть 1 без необходимости искать место, на котором остановились. А еще, у нас можно настроить шрифт и фон для комфортного чтения. Наслаждайтесь любимыми книгами в любое время и в любом месте.
Текст книги
Разработка программного обеспечения для имитации тестовых сигналов от различных устройств для проведения аттестации по требованиям информационной безопасности.
42. Разработка программного обеспечения для сопряжения (далее следует указание устройства, например R&S FSC3) с ПЭВМ и анализа полученных данных.
43. Разработка программного обеспечения для расчета опасных зон информативного сигнала по каналу ПЭМИ.
44. Исследование защищенной сети (на материалах конкретного предприятия) на наличие программно-аппаратных уязвимостей.
45. Исследование АЭП, возникающих в СВЧ зоне.
46. Исследование каналов ВЧО и ВЧН.
47. Оптимизация затрат на создание и аттестацию экранированной безэховой камеры.
48. Систематизация и исследование оконечных устройств пожаро-охранных сигнализаций на подверженность АЭП.
49. Исследование затуханий информативного сигнала в ВОЛС.
50. Разработка устройства перехвата информативных сигналов по (далее следует наименование технического канала утечки информации).
51. Исследование пассивных средств защиты от утечки по (далее следует наименование технического канала утечки информации).
52. Разработка частной модели угроз безопасности (на материалах конкретной организации).
53. Оптимизация затрат на создание помещения для ведения конфиденциальных переговоров (на материалах конкретного предприятия).
54. Исследование возможности автоматизированного перехода от одной модели разграничения доступа к другой.
55. Исследование подходов к проектированию системы защиты информации на предприятии.
56. Организация защиты траффика в территориально-распределенной локальной вычислительной сети с использованием систем защиты Континент.
57. Организация защиты траффика в территориально-распределенной локальной вычислительной сети с использованием систем защиты VipNet.
58. Математическое моделирование действий злоумышленника с использованием сетей Петри.
59. Оценка угроз безопасности с использованием системы уравнений Колмогорова.
60. Построение интегральной оценки возможности реализации угроз безопасности.
61. Использование эвристических оценок возможности реализации угроз безопасности.
62. Оценка подходов к управлению информационной безопасностью (на материалах конкретного предприятия).
63. Моделирование системы пропускного контроля с использованием нейронных сетей.
64.











