
Добавил:
Yanus
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз:
Предмет:
Файл:Рефераты
.TXT =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
От: Alexandr <bingos2000@mail.ru>
Кому: krig@bk.ru, alhimic_omsk@mail.ru, warg14@mail.ru, PuvLik@yandex.ru, shrek1984@bk.ru, alexfromomsk@bk.ru
Написано: 19 октября 2004 г., 23:32:44
Тема:
Файлы: message.htm
--====----====----====----====----====----====----====----====----====----===--
ТЕМЫ РЕФЕРАТОВ
1. Законодательство зарубежных стран в области компьютерных
преступлений (страны по выбору)
2. Комментарии к законам в области информационной безопасности
3. Практика использования уголовного и гражданского кодексов
применительно к информационной безопасности
4. Способы перехвата речевых сообщений в акустическом диапазоне
5. Генераторы акустического шума и их характеристики
6. Генераторы электромагнитных шумов
7. Скремблеры для речевых переговоров
8. Архиваторы как средство антивирусной защиты. Типы архиваторов и
их характеристики
9. Антивирусные программы и их сравнительная оценка
10. Классификация генераторов псевдослучайных последовательностей и их
сравнительная оценка
11. Классификация и оценка методов шифрования
12. Комбинаторные шифры: разновидности и характеристики
13. Применения криптоалгоритма DES
14. Криптоалгоритм AES и его применение
15. Криптоалгоритм IDEA
16. Криптография с открытыми ключами. Разновидности алгоритмов
17. Описание и использование ГОСТ Р 10-33-89
18. Описание и использование ГОСТ Р 10-3-89
19. Ресурсы по защите информации ОС Windows NT
20. Ресурсы по защите информации ОС Unix
21. Варианты атак на ПК с ОС Windows NT при наличии физического доступа
22. Варианты атак на ПК с ОС Windows NT дистанционно
23. Атаки в корпоративных сетях
24. Атаки в Интернете
25. Служба регистрации в ОС Windows NT и ее возможности по защите
информации
26. Сервисы (службы) в Интернет и их сравнительная оценка с позиций
безопасности
27. Роль сетевого администрирования в защите информации
28. Планирование памяти в сети и ее роль в защите информации
29. Служба регистрации событий в сетях и сетевой аудит
30. Безопасные настройки компьютерных сетей
31. Программы типа firevall , их работа, функции и оценка эффективности
32. Межсетевые экраны, их назначение, характеристики, эффективность
33. Дистанционные атаки на компьютерные сети и борьба с ними
34. Способы атак на банкоматы и противодействие атакам
35. Защищенные взаимодействия с помощью PGP
36. Протоколы защищенного взаимодействия SSL
37. Сетевые сканеры: назначение, разновидности, принципы действия,
эффективность
38. Сетевые анализаторы: назначение, принципы действия, эффективность
39. Персональные идентификаторы: разновидности и сравнительная оценка
40. Защита информации в СУБД Interbase
41. Защита информации в СУБД Oracle
42. Электронные проходные
43. Классификация и характеристики средств охранной сигнализации
44. Детекторы проникновений: принципы действия, характеристики
45. Детекторы перемещений: принципы действия, характеристики
46. Сетевые фильтры: принципы действия, характеристики
47. Электронные ключи: назначение, конструкции, принципы действия
48. Криптоплаты: назначение, характеристики, принципы работы
49. Специальные программные продукты для защиты информации
50. Безопасные межсетевые взаимодействия
51. Функции защиты информации в протоколах взаимодействия IP v/6
52. Защита информации в системах сотовой связи
53. Элементы внешней памяти: характеристики и сравнительная оценка
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
От: Alexandr <bingos2000@mail.ru>
Кому: krig@bk.ru, alhimic_omsk@mail.ru, warg14@mail.ru, PuvLik@yandex.ru, shrek1984@bk.ru, alexfromomsk@bk.ru
Написано: 19 октября 2004 г., 23:32:44
Тема:
Файлы: message.htm
--====----====----====----====----====----====----====----====----====----===--
ТЕМЫ РЕФЕРАТОВ
1. Законодательство зарубежных стран в области компьютерных
преступлений (страны по выбору)
2. Комментарии к законам в области информационной безопасности
3. Практика использования уголовного и гражданского кодексов
применительно к информационной безопасности
4. Способы перехвата речевых сообщений в акустическом диапазоне
5. Генераторы акустического шума и их характеристики
6. Генераторы электромагнитных шумов
7. Скремблеры для речевых переговоров
8. Архиваторы как средство антивирусной защиты. Типы архиваторов и
их характеристики
9. Антивирусные программы и их сравнительная оценка
10. Классификация генераторов псевдослучайных последовательностей и их
сравнительная оценка
11. Классификация и оценка методов шифрования
12. Комбинаторные шифры: разновидности и характеристики
13. Применения криптоалгоритма DES
14. Криптоалгоритм AES и его применение
15. Криптоалгоритм IDEA
16. Криптография с открытыми ключами. Разновидности алгоритмов
17. Описание и использование ГОСТ Р 10-33-89
18. Описание и использование ГОСТ Р 10-3-89
19. Ресурсы по защите информации ОС Windows NT
20. Ресурсы по защите информации ОС Unix
21. Варианты атак на ПК с ОС Windows NT при наличии физического доступа
22. Варианты атак на ПК с ОС Windows NT дистанционно
23. Атаки в корпоративных сетях
24. Атаки в Интернете
25. Служба регистрации в ОС Windows NT и ее возможности по защите
информации
26. Сервисы (службы) в Интернет и их сравнительная оценка с позиций
безопасности
27. Роль сетевого администрирования в защите информации
28. Планирование памяти в сети и ее роль в защите информации
29. Служба регистрации событий в сетях и сетевой аудит
30. Безопасные настройки компьютерных сетей
31. Программы типа firevall , их работа, функции и оценка эффективности
32. Межсетевые экраны, их назначение, характеристики, эффективность
33. Дистанционные атаки на компьютерные сети и борьба с ними
34. Способы атак на банкоматы и противодействие атакам
35. Защищенные взаимодействия с помощью PGP
36. Протоколы защищенного взаимодействия SSL
37. Сетевые сканеры: назначение, разновидности, принципы действия,
эффективность
38. Сетевые анализаторы: назначение, принципы действия, эффективность
39. Персональные идентификаторы: разновидности и сравнительная оценка
40. Защита информации в СУБД Interbase
41. Защита информации в СУБД Oracle
42. Электронные проходные
43. Классификация и характеристики средств охранной сигнализации
44. Детекторы проникновений: принципы действия, характеристики
45. Детекторы перемещений: принципы действия, характеристики
46. Сетевые фильтры: принципы действия, характеристики
47. Электронные ключи: назначение, конструкции, принципы действия
48. Криптоплаты: назначение, характеристики, принципы работы
49. Специальные программные продукты для защиты информации
50. Безопасные межсетевые взаимодействия
51. Функции защиты информации в протоколах взаимодействия IP v/6
52. Защита информации в системах сотовой связи
53. Элементы внешней памяти: характеристики и сравнительная оценка
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Соседние файлы в предмете Методы и Средства Защиты Информации