Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
F_UT_703Ts05Ts12_UMKd_Zaschita_infor_v_telek-kh...doc
Скачиваний:
8
Добавлен:
01.07.2025
Размер:
1.93 Mб
Скачать

Тематика срс

  1. Изучение архитектурных особенностей Intel-совместимого процессора. Определить недостатки и опасности для решения задач защиты информации (Форма защиты: реферат, презентация).

  2. Изучить систему обеспечения информационной безопасности операционной системы WINDOWS‑9x. Определить набор сервисов информационной безопасности (Форма защиты: реферат, дискуссия).

  3. Изучить систему обеспечения информационной безопасности операционной системы WINDOWS‑ NT/xxxx. Определить набор сервисов информационной безопасности (Форма защиты: реферат, презентация).

  4. Изучить систему ограничения доступа в операционной системе Linux. Определить механизмы реализации системы ограничения доступа (Форма защиты: реферат, презентация).

  5. Изучить классификацию вирусных программ. Определить основные различия между классами вирусных программ. Изучить методы противодействия вирусным программам (Форма защиты: реферат, дискуссия).

  6. Изучить принципы построения программ типа «троянский конь». Изучить методы внедрения в операционную систему (Форма защиты: эссе, презентация).

  7. Изучить систему управления трафиком. Изучить методы и средства слежения за трафиком. Изучить методы и средства противодействия отслеживанию трафика (Форма защиты: реферат, тренинг).

  8. Изучение средств противодействия «спаму». Изучить систему защиты электронной почты. Изучение методов организации службы информационной безопасности (Форма защиты: реферат, дискуссия).

  9. Изучить организацию служб информационной безопасности предприятия. Изучение методов организации службы информационной безопасности (Форма защиты: реферат, презентация).

  10. Изучить организацию служб информационной безопасности в телекоммуникационных системах (Форма защиты: эссе, дискуссия).

  11. Составление модели оптимального управления процессами защиты (Форма защиты: реферат, презентация).

  12. Однозвучный подстановочный шифр (Форма защиты: реферат, презентация).

  13. Полиграммный подстановочный шифр (Форма защиты: реферат, презентация).

  14. Полиалфавитный подстановочный шифр (Форма защиты: реферат, презентация).

  15. Алгоритм DES (Форма защиты: реферат, тренинг).

  16. Алгоритм RSA (Форма защиты: реферат, дискуссия).

  17. Алгоритм DSA (Форма защиты: реферат, презентация).

  18. Криптографические протоколы. Протоколы с посредником (Форма защиты: реферат, дискуссия).

  19. Криптографические протоколы. Арбитражные протоколы (Форма защиты: реферат, презентация).

  20. Криптографические протоколы. Самодостаточные протоколы (Форма защиты: реферат, дискуссия).

  21. Докомпьютерная криптография (Форма защиты: реферат, презентация).

  22. Математические основы криптографии (Форма защиты: эссе,дискуссия).

  23. Современные применения алгоритмов и протоколов (Форма защиты: реферат, презентация).

  24. Политические аспекты криптографии (Форма защиты: реферат, дискуссия).

  25. Шифр Цезаря (Форма защиты: реферат, презентация).

  26. Шифр с бегущим ключом (Форма защиты: реферат, презентация).

  27. Одноразовые блокноты (Форма защиты: реферат, дискуссия).

  28. Однонаправленные функции (Форма защиты: реферат, дискуссия).

  29. Защита информации в вычислительных сетях (Форма защиты: реферат, презентация).

  30. Криптографические средства защиты данных (Форма защиты: эссе, тренинг).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]