Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Рефераты

.TXT
Скачиваний:
5
Добавлен:
15.06.2014
Размер:
3.7 Кб
Скачать
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
От: Alexandr <bingos2000@mail.ru>
Кому: krig@bk.ru, alhimic_omsk@mail.ru, warg14@mail.ru, PuvLik@yandex.ru, shrek1984@bk.ru, alexfromomsk@bk.ru
Написано: 19 октября 2004 г., 23:32:44
Тема:
Файлы: message.htm
--====----====----====----====----====----====----====----====----====----===--
ТЕМЫ РЕФЕРАТОВ

1. Законодательство зарубежных стран в области компьютерных
преступлений (страны по выбору)

2. Комментарии к законам в области информационной безопасности

3. Практика использования уголовного и гражданского кодексов
применительно к информационной безопасности

4. Способы перехвата речевых сообщений в акустическом диапазоне

5. Генераторы акустического шума и их характеристики

6. Генераторы электромагнитных шумов

7. Скремблеры для речевых переговоров

8. Архиваторы как средство антивирусной защиты. Типы архиваторов и
их характеристики

9. Антивирусные программы и их сравнительная оценка

10. Классификация генераторов псевдослучайных последовательностей и их
сравнительная оценка

11. Классификация и оценка методов шифрования

12. Комбинаторные шифры: разновидности и характеристики

13. Применения криптоалгоритма DES

14. Криптоалгоритм AES и его применение

15. Криптоалгоритм IDEA

16. Криптография с открытыми ключами. Разновидности алгоритмов

17. Описание и использование ГОСТ Р 10-33-89

18. Описание и использование ГОСТ Р 10-3-89

19. Ресурсы по защите информации ОС Windows NT

20. Ресурсы по защите информации ОС Unix

21. Варианты атак на ПК с ОС Windows NT при наличии физического доступа

22. Варианты атак на ПК с ОС Windows NT дистанционно

23. Атаки в корпоративных сетях

24. Атаки в Интернете

25. Служба регистрации в ОС Windows NT и ее возможности по защите
информации

26. Сервисы (службы) в Интернет и их сравнительная оценка с позиций
безопасности

27. Роль сетевого администрирования в защите информации

28. Планирование памяти в сети и ее роль в защите информации

29. Служба регистрации событий в сетях и сетевой аудит

30. Безопасные настройки компьютерных сетей

31. Программы типа firevall , их работа, функции и оценка эффективности

32. Межсетевые экраны, их назначение, характеристики, эффективность

33. Дистанционные атаки на компьютерные сети и борьба с ними

34. Способы атак на банкоматы и противодействие атакам

35. Защищенные взаимодействия с помощью PGP

36. Протоколы защищенного взаимодействия SSL

37. Сетевые сканеры: назначение, разновидности, принципы действия,
эффективность

38. Сетевые анализаторы: назначение, принципы действия, эффективность

39. Персональные идентификаторы: разновидности и сравнительная оценка

40. Защита информации в СУБД Interbase

41. Защита информации в СУБД Oracle

42. Электронные проходные

43. Классификация и характеристики средств охранной сигнализации

44. Детекторы проникновений: принципы действия, характеристики

45. Детекторы перемещений: принципы действия, характеристики

46. Сетевые фильтры: принципы действия, характеристики

47. Электронные ключи: назначение, конструкции, принципы действия

48. Криптоплаты: назначение, характеристики, принципы работы

49. Специальные программные продукты для защиты информации

50. Безопасные межсетевые взаимодействия

51. Функции защиты информации в протоколах взаимодействия IP v/6

52. Защита информации в системах сотовой связи

53. Элементы внешней памяти: характеристики и сравнительная оценка




=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Соседние файлы в предмете Методы и Средства Защиты Информации