Государственный экзамен

ЮУрГУ

05.48 Системы шифрования с открытым ключом. Алгоритм RSA

05.48 Системы шифрования с открытым ключом. Алгоритм RSA

Асимметричное шифрование использует пару связанных ключей: открытый и секретный.Алгоритм RSAОснован на сложности факторизации больших чисел. Параметры...

16221 просмотров
00.00 Билеты для подготовки (экзамен)

00.00 Билеты для подготовки (экзамен)

БИЛЕТ № 1СТР-К: основные положения.Виды конфиденциальной информации.Идентификация в ОС.БИЛЕТ № 18Объекты правовой охраны.Средства акустической разведк...

3491 просмотров
07.05 Виды ПЭМИН и паразитная генерация

07.05 Виды ПЭМИН и паразитная генерация

Виды ЭМИ ТСПИИзлучения элементов.Излучения ВЧ-генераторов.Излучения на частотах самовозбуждения УНЧ.Акустоэлектрические преобразователиАктивные: генер...

4946 просмотров
07.04 Задачи и принципы организации КСЗИ

07.04 Задачи и принципы организации КСЗИ

Задачи КСЗИАнализ характеристик объекта и угроз.Синтез архитектуры защиты.Управление параметрами безопасности.ПринципыЗаконность и полнота.Обоснованно...

3725 просмотров
07.03 Разработка модели и функциональное построение КСЗИ

07.03 Разработка модели и функциональное построение КСЗИ

Моделирование КСЗИАрхитектура КСЗИ включает кибернетическую, функциональную, структурную и информационную модели.Функциональная модель (3D)Ось X: Функ...

4977 просмотров
01.40 Правовой режим государственной тайны

01.40 Правовой режим государственной тайны

Государственная тайна — защищаемые государством сведения в области обороны, безопасности, экономики (Закон РФ № 5485-1).Степени секретностиОсобой важн...

3982 просмотров
07.01 Способы и средства, используемые для защиты информации от наблюдения в оптическом и радиодиапазонах. Принципы скрытия в технологии «Стелс».

07.01 Способы и средства, используемые для защиты информации от наблюдения в оптическом и радиодиапазонах. Принципы скрытия в технологии «Стелс».

Стелс-технологии уменьшают заметность объектов в оптическом и радиодиапазонах за счёт снижения уровней отражённых и излучаемых сигналов. В материале о...

2539 просмотров
05.47 Алгоритмы гаммирования, блочные шифры, ГОСТ 28147-89

05.47 Алгоритмы гаммирования, блочные шифры, ГОСТ 28147-89

Гаммирование — наложение псевдослучайной последовательности (гаммы) на исходный текст (обычно через XOR).ГОСТ 28147-89Российский стандарт симметричног...

9395 просмотров
04.44 Примеры технических средств защиты информации ТСПИ

04.44 Примеры технических средств защиты информации ТСПИ

1. ЭкранированиеЭлектростатическое (шунтирование емкости).Магнитостатическое (ферромагнетики: сталь, пермаллой).Электромагнитное (отражение и поглощен...

4545 просмотров
04.43 Методы и средства защиты от утечки информации по каналам ПЭМИН

04.43 Методы и средства защиты от утечки информации по каналам ПЭМИН

Для защиты от утечки по каналам ПЭМИН применяются пассивные и активные методы.Пассивные методыЭкранирование: создание физического барьера.Фильтрация:...

7230 просмотров
02.21 Правовой режим банковской тайны, кредитных историй и инсайдерской информации

02.21 Правовой режим банковской тайны, кредитных историй и инсайдерской информации

Правовой режим информации – это порядок регулирования информацией, основанный на взаимодействии дозволений и запретов.Банковская тайна — это сведения...

4208 просмотров
04.36 Случайные антенны. Защита от утечки информации, обрабатываемой ТСПИ

04.36 Случайные антенны. Защита от утечки информации, обрабатываемой ТСПИ

Случайные антенныСлучайной антенной является цепь ВТСС (вспомогательных технических средств и систем) или посторонние проводники, способные принимать...

5708 просмотров
02.20 Правовой режим служебной и профессиональной тайны

02.20 Правовой режим служебной и профессиональной тайны

Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и защите информации» относит служебную и профессиональную тайну к...

3727 просмотров
05.52 Антивирусные программы

05.52 Антивирусные программы

Вредоносная программаВредоносная программа — любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительны...

3052 просмотров

02.13 Принципы обеспечения информационной безопасности.

Раздел 2 Вопрос 13. Принципы обеспечения информационной безопасности.При создании и эксплуатации ИС основными принципами обеспечения информационной бе...

8568 просмотров