ТОП 10:

Инфопедия — категория Роботостроение: 11 Страница

Материала по категории - Роботостроение на сайте Инфопедия всего: 3348 страниц.

Роботостроение - 11 Страница

Тема: Современные подходы к технологиям и методам обеспечения ИБ Способы противодействия дизассемблерам и дамперам Тема 1.1 Ценность информации Тема 2.2 Организационная защита информации Тема 3.4 Противодействие несанкционированному доступу к источникам конфиденциальной информации Жизненно важные интересы в информационной сфере и угрозы жизненно важным интересам в информационной сфере Основные задачи в сфере обеспечения информационной безопасности. Информация покупается и продается. При копировании, не изменяющем информационные параметры носителя, количество информации не меняется, а цена снижается. Понятие стандартов и спецификаций в области информационной безопасности. Х.800 «Архитектура безопасности для взаимодействия открытых систем». Системная классификация угроз информации. Основные угрозы электронной вычислительной техники. Основные составляющие информационной безопасности. Важность и сложность проблемы информационной безопасности. Классификация компьютерных вирусов. Методы и средства борьбы с вирусами. Организационно-правовые, информационные, физические и радиоэлектронные виды нарушений. Действия, направленные на создание препятствий пользования информацией законным пользователям. Место и роль автоматизированных систем в управлении-бизнес процессами. Основные принципы построения системы обеспечения безопасности информации в автоматизированной системе. Общие правила применения антивирусных средств в автоматизированных системах Системы аутентификации. Службы каталогов (ACTIVE DIRECTORY, NDS), инструментальные средства реализации. В общегосударственных информационных и телекоммуникационных системах. Порядок рассекречивания сведений Финансирование мероприятий по защите государственной тайны Троянский конь»- активная угроза II.4.4. Функции ядра безопасности. II.4.5. Принципы реализации политики безопасности. Класс A1: верифицированная разработка. Основные два этапа аудита СУИБ Основные этапы и процедура сертификации систем менеджмента Шаг 1. Инициирование процедуры сертификации Шаг 1. Первоначальный запрос Лицензирующий орган – ФСБ России Анализ и характеристика информационных ресурсов предприятия Меры обеспечения информационной безопасности Мероприятия по улучшению системы информационной безопасности организации Виды, методы и средства защиты информации. Организационная защита информации Универсальные методы защиты информации Основные функции службы компьютерной безопасности. Разовые мероприятия службы компьютерной безопасности. Инструкция по организации парольной защиты. Международные стандарты информационного обмена. Виды противников или «нарушителей». Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование. Разработчик: преподаватель Сериков Александр Алексеевич Тема1.Введение в информационную безопасность и защиту информации Поддержаниеработоспособности. Тема2.Правовоеобеспечениеинформационнойбезопасности. Другиезаконыинормативныеактывобластиинформационнойбезопасности. Тема3.Организационноеобеспечениеинформационнойбезопасности. Тема 4. Программно-технические средства обеспечения информационной безопасности. Последствия несанкционированного доступа к информации Общая схема проведения работ по ЗИ Основные угрозы информационной безопасности Идентификация и установление личности. Особенности парольных систем аутентификации Разграничение доступа зарегистрированных пользователей к ресурсам АС Идентификация доступных ресурсов Исследование системы и внедрение Тема 8. Защита от потери информации и отказов программно-аппаратных средств. Резервирование системных данных Тема 9. Защита информационно-программного обеспечения на уровне операционных систем. Обеспечение сохранности информации в ОС MicrosoftWindows Основные сведения о криптографии. Разновидности сетевых экранов УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ Классификация угроз безопасности персональных данных Электромагнитных излучений и наводок В информационной системе персональных данных Доступа в информационной системе персональных данных Системного программного обеспечения Общая характеристика уязвимостей Протоколов межсетевого взаимодействия Программно-математических воздействий Сравнительная характеристика стеганографических методов Персональных данных, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена Выбор и обоснование принципиальной схемы системы кондиционирования. Расчет системы кондиционирования при стоянке самолета. Масса топлива, расходуемая на сжатие в компрессоре двигателя воздуха, подаваемого в СКВ. Оформіть документ, що пояснює причину Вашого запізнення на роботу. Оформіть від свого імені доручення про одержання поштового переказу. Оформіть доповідну записку про виконання певних професійних доручень. Складіть доповідну записку на ім’я директора підприємства про незадовільний ремонт комп’ютерної техніки. Задачи выполнения курсовой работы Стандарты в области информационной безопасности и защиты информации Электропривод насосных установок в геологоразведке. Способы регулирования скорости асинхронного двигателя. Частотно-регулируемый электропривод насосных установок. Регулирование частоты вращения электродвигателей. Регулируемый электропривод насосов. Функциональная схема объекта управления Математическая модель и определение параметров объекта управления СИНТЕЗ ЦИФРОВОГО УПРАВЛЯЮЩЕГО УСТРОЙСТВА Анализ системы информационной безопасности на предприятии Анализ и характеристика информационных ресурсов Цель и задачи формирования системы информационной безопасности на предприятии Инструкция пользователя по соблюдению режима информационной безопасности Отчет информационного проекта КОНТРОЛЬ ЗА ВИКОНАННЯМ ДИПЛОМНОЇ РОБОТИ Структура і зміст першого розділу Структура і зміст другого розділу ВИКОНАННЯ ДИПЛОМНОЇ РОБОТИ ІЗ ЗАСТОСУВАННЯМ ПЕОМ ЗМІСТ РЕЦЕНЗІЇ НА ДИПЛОМНУ РОБОТУ В результате получаем уравнение узловых напряжений в форме баланса токов в матричном виде для общего случая, когда в схеме замещения имеются и источники тока и источники ЭДС. Промышленные регуляторы, их назначение и передаточные функции. Виртуальные ресурсы в компьютерных сетях. Виртуальные накопители, виртуальные внешние устройства, виртуальная память и виртуальные процессоры. Организационные подсистемы информационно- управляющих систем и их характеристики. Принципы построения автоматизированных систем управления. Состав интегрированной системы автоматизации предприятия. Элемент «Исключающее ИЛИ» (XOR) Аналитический расчет квадратичных ИТ-оценок Класифікація електроприводів Приведення моментів і сил опору, моментів інерції і Механічні характеристики виробничих механізмів і Час прискорення і сповільнення електропривода Часові та частотні характеристики двомасової системи Струму незалежного збудження Регулювання швидкості двигунів послідовного збудження Гальмівні режими двигунів постійного струму Часові характеристики двигунів постійного струму незалежного збудження Тиристорні керовані випрямлячі Системи імпульсно-фазового керування Імпульсні перетворювачі постійної напруги Механічні характеристики асинхронних двигунів Регулювання швидкості асинхронних двигунів Регулювання швидкості синхронних двигунів Гальмівні режими двигунів змінного струму Втрати енергії в електроприводах Нагрівання і охолодження двигунів Розрахунок потужності електродвигунів Структура релейно-контакторних систем керування Дискретні логічні системи керування Електроприводів постійного струму Формування динамічних характеристик Обмеження моменту електропривода Система керування електроприводом з Технічна реалізація системи з підпорядкованим Регулювання швидкості напругою живлення Система скалярного керування частотно-регульованого Системи векторного керування частотно-регульованого Пряме керування моментом асинхронного двигуна Втрати електроенергії в усталених режимах Оптимізація енергоспоживання в перехідних Економічна ефективність частотно-регульованого електропривода Частотне керування синхронними Система автоматичного керування моменту СД зміною Безпошукова адаптивна система керування з еталонною Фаззі-керування електроприводами Фаззі-керування гальмуванням візка мостового Безперервні системи керування слідкуючим Динамічні показники слідкуючого електропривода Структура електропривода з цифровою системою Розрахункові моделі АЦП і ЦАП Дискретні передавальні функції і структурні схеми Синтез цифрового регулятора і його реалізація Основные компоненты и виды взаимодействия между нейронами Особенности и Функции Дистантного взаимодейсивия(3) Обмотка вспомогательных нужд 0156 имеет четыре вывода. Аварийная цепь питания компрессора 225 Электрические цепи кондиционирования воздуха. Цепи АБ в положении 37 элементов. Цепь реле 380 и электромагнитных защёлок. Цепи управления токоприёмниками. Управление МВ охлаждения масла трансформатора. Цепи управления реверсорами и переключателем «Ход – Тормоз» Цепи управления набором и сбросом позиций ПС. Автоматический сброс позиций ПС. Аварийное управление секциями. Управление электрическим тормозом при помощи тормозного контроллера 324-1 (324-2) При следовании на электропневматических тормозах (ЭПТ). Проверка реостатного тормоза. Догружение колесных пар электровоза. Если функция непрерывна на отрезке, то она ограничена на нем. Параметры и радиус сходимости Определение интеграла по Риману Аксиоматическое построение теории вероятности. Законы больших чисел и предельные теоремы Многочлены. Кольцо многочленов над кольцом с единицей. Делимость многочленов, теорема о делении с остатком. Значение и корень многочлена. Теорема Безу. Теорема. Если натуральные числа а, т взаимно просты, то Выделение компонент связности в неориентированном графе Алгоритмы поиска в последовательно организованных файлах. Бинарный и интерполяционный поиск. Поиск в файлах, упорядоченных по вероятности. Самоорганизующиеся файлы. Оценки трудоемкости. Модель системы безопасности HRU. Основные положения модели. Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе. Санкционированное получение прав доступа. Модель Белла-Лападулы как основа построения систем мандатного разграничения доступа. Основные положения модели. Базовая теорема безопасности (BST). Проблемы использования модели БЛ Основная теорема безопасности Белла-ЛаПадулы Группа В. Мандатное управление доступом. Общая характеристика операционных систем (ОС). Назначение и возможности систем семейств UNIX, Windows. Основные механизмы безопасности средств и методы аутентификации в ОС, модели разграничения доступа, организация и использование средств аудита. Методы и средства обеспечения целостности информации в операционных системах семейства Windows NT и Linux. Модель разграничения доступа. Вредоносное программное обеспечение. Классификация, принципы работы, способы выявления и противодействия. Локальные вычислительные сети IEEE 802.3. Методы и средства обеспечения безопасности в проводных сетях. Беспроводные локальные сети IEEE 802.11. Методы и средства обеспечения безопасности в беспроводных сетях. Виртуальные ЛВС. Типы VLAN. Стандарт IEEE 802.1q. Формат маркированного кадра Ethernet IEEE 802.1p/q. Правила продвижения пакетов VLAN 802.1q. Межсетевые экраны. Классификация межсетевых экранов. Типовое размещение межсетевого экрана в ЛВС. Архитектура межсетевых экранов. Политика межсетевых экранов. Понятие DMZ. Трансляция IP-адресов. Системы обнаружения атак. Классификация систем обнаружения атак. Типовая архитектура систем обнаружения атак. Методы обнаружения информационных атак в системах обнаружения атак. Языки запросов. Языки описания данных. Языки манипулирования данными. Особенности языковых средств управления и обеспечения безопасности данных в реляционных СУБД. Транзакции. Свойства ACID транзакций. Управление восстановлением. Алгоритм ARIES. Двухфазная фиксация. Транзакции. Свойства ACID транзакций. Управление параллельностью. Блокировки. Строгий протокол двухфазной блокировки. Технологии удалённого доступа и системы баз данных, тиражирование и синхронизация в распределённых системах баз данных. Технические каналы утечки информации, классификация и характеристика Оптические каналы утечки информации. Способы и средства противодействия наблюдению в оптическом диапазоне. Канал утечки информации за счет ПЭМИН Каналы утечки акустической информации. Материально-вещественные каналы утечки информации. Задачи и принципы инженерно-технической защиты информации. Способы и средства инженерной защиты и технической охраны объектов. Методика оценки возможности утечки информации по оптическому каналу Методика оценки возможности утечки информации по акустическому каналу Методика оценки возможности утечки информации по радиоэлектронному каналу Оценка эффективности защиты акустической (речевой) информации от утечки по техническим каналам Оценка защищенности информации от утечки за счет ПЭМИН Способы и средства информационного скрытия речевой информации от подслушивания. Энергетическое скрытие акустического сигнала. Основные методы защиты информации техническими средствами. Системы шифрования с открытыми ключами: RSA, системы Эль-Гамаля, системы на основе «проблемы рюкзака». Формирование цифровой подписи Ключевые функции хеширования (называют кодами аутентификации сообщений) Объекты правового регулирования при создании и эксплуатации системы информационной безопасности Система международных и российских правовых стандартов. Стандарт BS7799 Значение и отличительные признаки методик служебного расследования фактов нарушения информационной безопасности от расследования других правонарушений Инструкция информационной безопасности для рабочего места Понятие и основные организационные мероприятия по обеспечению информационной безопасности Контроль и регулирование в сфере ИБ Иерархия прав и обязанностей руководителей и исполнителей при построении системы информационной безопасности, их взаимодействие Нормативные документы системы СЗИ Методы оценки информационной безопасности АС Технология обнаружения воздействия нарушителя на работу автоматизированной информационной системы Жизненный цикл автоматизированной информационной системы. Этапы жизненного цикла. КЛАССИЧЕСКИЕ МОДЕЛИ ЖИЗНЕННОГО ЦИКЛА КОМПОНЕНТНО-ОРИЕНТИРОВАННАЯ МОДЕЛЬ. Порядок создания автоматизированных систем в защищенном исполнении. Объектно-ориентированный подход к разработке программного обеспечения автоматизированной системы. Общие понятия. Общая характеристика моделей. Общие понятия об языке UML. Тестирование программного обеспечения. Модели тестирования белого и черного ящика. Виды испытания и их характеристика. Разработка аппаратного обеспечения (РАО) автоматизированной системы. Этапы разработки. Общая характеристика этапов. Научно-исследовательская разработка для создания новых видов аппаратного обеспечения Опытно-конструкторская разработка новых видов аппаратного обеспечения. Применение средств криптографической защиты информации при проектировании автоматизированных систем в защищенном исполнении. Особенности построения систем электронной цифровой подписи. Подходы к разработке систем электронных платежей. Принципы функционирования платежных систем. Концепции хранилищ данных. Свойства хранилищ данных. Архитектуры СППР с использованием концепции хранилищ данных. Организация хранилищ данных. Многомерная модель данных. Факты и измерения. Информационные потоки хранилищ данных. ETL-процесс. Структура ЭС интеллектуальных систем Классификация ЭС по связи с реальным временем Проведение обследования деятельности предприятия Роль пользователей на этапе проектирования ИС Масштабируемость системы КИС Парус ИС в производственном менеджменте МЕТОДОЛОГИЯ И ПРАКТИКА ИТ-КОНСАЛТИНГА Тема 1. Понятие ИТ-консалтинга Тема 4. Выбор ИТ-консалтинговой компании Тема 5. Организация и проведение конкурса на оказание консалтинговых услуг Тема 6. Понятие консалтингового договора Тема 7. Этапы работ продуктового ИТ-консалтинга Тема 8. Характеристика работ продуктового ИТ-консалтинга Работы при выборе и обосновании продуктового решения Модуль 4. Управление проектом внедрения
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 |

 

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.233.221.149 (0.035 с.)