Главная страница

этапы допуска в компьютерную систему. Оглавление введение 2 Основные этапы допуска в компьютерную систему 4


Скачать 279.13 Kb.
НазваниеОглавление введение 2 Основные этапы допуска в компьютерную систему 4
Анкорэтапы допуска в компьютерную систему
Дата14.04.2023
Размер279.13 Kb.
Формат файлаdocx
Имя файла735.docx
ТипДокументы
#1062202
страница14 из 18
1   ...   10   11   12   13   14   15   16   17   18

ЗАКЛЮЧЕНИЕ



В результате изучения данного учебно-методического пособия и выполнения лабораторной работы «Система защиты информации Secret Net 6.0» студенты получают знания основных подходов управления доступом к информационным ресурсам, умения анализировать механизмы реализации методов защиты конкретных объектов и процессов для решения профессиональных задач, а также приобретают навыки использования современных программно-аппаратных средств защиты информации. Знания, полученные при изучении системы защиты информации (СЗИ) Secret Net 6.0, помогут в дальнейшем освоить любые другие СЗИ.

Перечень компетенций, формируемых у студента в ходе освоения дисциплины «Программно-аппаратная защита информации»:

В области знания и понимания:


знает основные подходы к защите данных от НСД;

знает методы и средства ограничения доступа к компонентам ЭВМ;

− знает необходимые и достаточные функции аппаратного средства криптозащиты;

− знает необходимые и достаточные условия недопущения разрушающего воздействия;

− знает наиболее уязвимые для атак противника элементы компьютерных систем.

В области интеллектуальных навыков:


− владеет механизмами решения типовых задач защиты информации;

− владеет технологиями формирования изолированной программной среды;

− владеет технологиями защиты программ от несанкционированного копирования;

− владеет технологиями защиты программ от разрушающих программных воздействий.

В области практических навыков:


умеет анализировать механизмы реализации методов защиты конкретных объектов и процессов для решения профессиональных задач;

умеет применять штатные средства защиты и специализированные продукты для решения типовых задач;

умеет квалифицированно оценивать область применения конкретных механизмов защиты;

умеет грамотно использовать аппаратные средства защиты при решении практических задач.

В области переносимых навыков:


ориентируется в продуктах и тенденциях развития средств защиты информационных технологий;

доказывает корректность использования полученных навыков в применении к задачам защиты информации с использованием программно-аппаратных средств защиты.

СПИСОК ЛИТЕРАТУРЫ





  1. Варлатая С.К., Шаханова М.В. Программно-аппаратная защита информации: учеб. пособие Владивосток: Изд-во ДВГТУ, 2007. 318 с.

  2. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Агентство «Яхтсмен», 1996.

  3. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000.

  4. Стахнов А. А. Linux: 3-е изд., перераб. и доп. – СПб.: БХВ-Петербург, 2009. 1056 с.

  5. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М.: ГТК, 1992.

  6. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. М.: ГТК, 1992.

  7. www.securitycode.ru

  8. www.fstec.ru
1   ...   10   11   12   13   14   15   16   17   18


написать администратору сайта