ваних систем
. Заходи та засоби захисту інформації
. Основи законодавства РФ у сфері інформаційної безпеки та захисту інформації
. Ліцензування та сертифікація в галузі забезпечення безпеки інформації
. Міжнародне право у сфері захисту інформації
. Організаційне забезпечення інформаційної безпеки
. Електромагнітні канали витоку інформації
. Електричні канали витоку інформації
. Способи та засоби придушення електронних пристроїв перехоплення мовної інформації
. Загрози безпеці інформації, АСОД і суб'єктів інформаційних відносин
. Неформальна модель порушника в АСОД
. Основні підходи до проектування систем захисту інформації
. Ідентифікація, аутентифікації і розмежування доступу
. Класичні комп'ютерні віруси
. Мережеві черв'яки
. Троянські програми
. Хакерські утиліти та інші шкідливі програми
. Методи виявлення і видалення комп'ютерних вірусів
. Класифікація методів криптографічного закриття інформації
. Симетричні і асиметричні криптографічні системи
. Потокові та блочні шифри
. Програмні способи знищення інформації на НЖМД
. Механічні методи знищення інформації на НЖМД
. Фізичні методи знищення інформації на НЖМД
. Рівні RAID
. Відмови апаратних засобів
. Системи безперебійного електроживлення
. Системи резервного копіювання
. Класифікація загроз безпеки операційної системи
. Поняття захищеної операційної системи
. Управління доступом в базах даних
. Управління цілісністю даних
. Відновлення даних на рівні СУБД
. Методи впливів порушника на корпоративну мережу
. Міжмережеві екрани
. Системи виявлення атак
. Віртуальні приватні мережі
. Інформаційна безпека геоінформаційних систем
. Сучасні засоби захисту інформації від НСД