|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Основная теорема безопасности Белла — ЛападулыСистема безопасна тогда и только тогда, когда выполнены следующие условия: 1. Начальное состояние безопасно. 2. Для любого состояния , достижимого из путём применения конечной последовательности запросов из , таких, что и , для выполнены условия: 1. Если и , то 2. Если и , то 3. Если и , то 4. Если и , то
29. Резервное копирование и восстановление данных.
Резервное копирование (англ. backup) — процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения. · Резервное копирование данных (Резервное дублирование данных) — процесс создания копии данных · Восстановление данных — процесс восстановления в оригинальном месте
30. Источники бесперебойного питания.
31. Шифрование заменой
32. Кодирование
33. Метод рассечения-разнесения
34. Типы антивирусов.
35. Рекурсивный (волновой) алгоритм сжатия
36. Слабые места вычислительных систем.
37. Классификация угроз безопасности, основанная на свойствах информации и систем ее обработки. Угрозы целостности.
38. Абсолютно стойкий шифр
39. Требования к системам зашиты данных
40. Причины возникновения изъянов защиты.
41. Типизированная матрица доступа.
42. Методы защиты данных. Классификация средств защиты. Физические и аппаратные средства защиты.
43. Защита от дизассемблеров.
44. Аутентификация.
45. Другие алгоритмы шифрования
46. Стандарты информационной безопасности.
47. Сжатие изображений
48. Европейские критерии безопасности.
49. Вирусы
50. Типы разрушающих программных средств.
51. Асимметричные алгоритмы шифрования
52. Подделка электронных подписей
53. Понятие «защищенная система» свойства защищенных систем.
54. Электронные платежные системы
55. Угрозы раскрытия параметров системы. Обоснование введения этого типа угроз.
56. Четырехуровневая градация доступа к хранимой, обрабатываемой и защищаемой информации.
57. Изъяны защиты. Классификация изъянов защиты по источнику появления.
58. Политика безопасности.
59. Безопасная функция перехода. Теорема Мак-Лина. Модель с уполномоченными субъектами.
60. Программные методы защиты данных.
61. Виртуальные частные сети
62. Алгоритм цифровой подписи Эль Гамаля (ЕGSА)
63. Стандарт информационной безопасности РФ
64. Аппаратная защита программного обеспечения.
65. Экономические информационные системы
66. Алгоритмы архивации
67. Криптографические протоколы
68. Электронная подпись
69. Защита корпоративных сетей
70. Синтез оптимальной системы защиты
Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.007 сек.) |