![]() |
Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | |
|
1. Угрозы безопасности информационных систем. Защищенные операционные системы.
2. Службы защиты информации: обеспечение аутентичности субъектов информационного взаимодействия, управление доступом, обеспечение секретности и конфиденциальности информации, обеспечение целостности информации.
3. Классификация средств и методов защиты информации. Классификация шифрования.
4. Понятие блочных, поточных и комбинированных шифров.
5. Шифры замены и перестановок. Гаммирование.
6. Криптосистемы с секретным ключом. Модель симметричной криптосистемы. Режимы использования блочных шифров.
7. Оценка криптостойкости. Принципы защиты информации от несанкционированного доступа. Идентификация, аутентификация и авторизация.
8. Криптосистемы с открытым ключом. Модель криптосистемы с открытым ключом.
9. Односторонние функции. Хэш-функции.
10. Контроль и управление доступом средствами операционной системы. Стандарты защищенности операционных систем.
Алгоритмизация и языки программирования
Понятия алгоритма и программы. Свойства алгоритмов. Составление алгоритмов различной структуры.
Описание и типы алгоритмов поиска. Примеры.
3. Описание и виды алгоритмов сортировки. Примеры.
Дата публикования: 2015-10-09; Прочитано: 211 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!