rpd000005591 (090915 (10.05.05).С2 Информационно-аналитическое обеспечение правоохранительной деятельности с использованием авиакосмических технологий), страница 2
Описание файла
Файл "rpd000005591" внутри архива находится в следующих папках: 090915 (10.05.05).С2 Информационно-аналитическое обеспечение правоохранительной деятельности с использованием авиакосмических технологий, 090915.С2 МАИ. Документ из архива "090915 (10.05.05).С2 Информационно-аналитическое обеспечение правоохранительной деятельности с использованием авиакосмических технологий", который расположен в категории "". Всё это находится в предмете "вспомогательные материалы для первокурсников" из 1 семестр, которые можно найти в файловом архиве МАИ. Не смотря на прямую связь этого архива с МАИ, его также можно найти и в других разделах. Архив можно найти в разделе "остальное", в предмете "вспомогательные материалы для первокурсников" в общих файлах.
Онлайн просмотр документа "rpd000005591"
Текст 2 страницы из документа "rpd000005591"
- 1. Основы компьютерной экспертизы
- 2. Техническая разведка информационных потоков
- 3. Организация защиты информации от угроз технической разведки
- 4. Информационные потоки компьютера
- 5. Методы хранения информационных потоков
- 6. Методы обработки информационных потоков
- 7. Методы передачи информационных потоков по интерфейсам компьютера
- 8. Методы передачи информационных потоков в Интернет
- 9. Организационные меры защиты информационных потоков
- 10. Методы архивации и сжатия информации
- 11. Методы восстановления информации
- 12. Методы тестирования, диагностики информационных потоков
- 13. Организация криптографической защиты информационных потоков
- 14. Понятие экспертизы
- 15. Нормативно-правовая база компьютерной экспертизы
- 16. Место компьютерной экспертизы в праоохранительной сфере
- 17. Основы технической разведки
- 18. Средства и методы технической разведки
- 19. Нормативно-правовая база защиты информации
- 20. Экспертиза правонарушений в информационных потоках компьютера
- 21. Организация хранения информации в оперативной памяти
- 22. Организация хранения информации в файловой системе компьютера
- 23. Представление информации в машинных кодах
- 24. Арифметические и логические операции с кодами
- 25. Структура протоколов передачи кодов по интерфейса "общая шина"
- 26. Структура протоколов передачи кодов по интерфейсам периферийных устройств
- 27. Семиуровневая модель сетевых протоколоф
- 28. Организация сетевой инфраструктуры
- 29. Правовые и организационные основы экспертно-криминалистического исследования компьютерных систем
- 30. Организационные основы следообразования в информационных компонентах компьютерных систем
- 31. Криминалистическая значимость методов архивации информации
- 32. Методические аспекты судебно-экспертного исследования сжатой информации
- 33. Следообразование в сжатых файлах
- 34. Восстановление информации как средство противодействия технической разведке
- 35. Реестр операционной системы и его криминалистическая значимость
- 36. Методические основы экспертизы работоспособности информационных компонент компьютерных систем
- 37. Диагностика несанкционированного доступа к информации
-
Лекции
№ п/п | Раздел дисциплины | Объем, часов | Тема лекции | Дидакт. единицы |
1 | 1.1.Теоретические основы компьютерной экспертизы | 2 | Основы компьютерной экспертизы | 14, 15, 16, 1 |
2 | 1.1.Теоретические основы компьютерной экспертизы | 2 | Техническая разведка информационных потоков компьютера | 17, 18, 2 |
3 | 1.1.Теоретические основы компьютерной экспертизы | 2 | Организация защиты информации от угроз технической разведки | 19, 20, 3 |
4 | 1.2.Информационные потоки компьютера | 2 | Методы хранения информационных потоков в компьютере | 21, 22, 5, 4 |
5 | 1.2.Информационные потоки компьютера | 2 | Методы обработки информации в компьютере | 23, 24, 6 |
6 | 1.2.Информационные потоки компьютера | 2 | Методы передачи информационных потоков по интерфейсам компьютера | 25, 26, 7 |
7 | 1.2.Информационные потоки компьютера | 2 | Методы передачи информационных потоков в Интернет | 27, 28, 8 |
8 | 1.3.Организационные меры защиты информационных потоков | 2 | Организационные меры защиты информационных потоков | 29, 30, 13 |
9 | 1.3.Организационные меры защиты информационных потоков | 2 | Методы архивации и сжатия информации | 31, 33, 32 |
10 | 1.3.Организационные меры защиты информационных потоков | 2 | Методы восстановления информации | 34, 35, 11 |
11 | 1.3.Организационные меры защиты информационных потоков | 2 | Методы тестирования, диагностики информационных потоков | 36, 37, 12 |
Итого: | 22 |
-
Практические занятия
№ п/п | Раздел дисциплины | Объем, часов | Тема практического занятия | Дидакт. единицы |
1 | 1.2.Информационные потоки компьютера | 4 | Экспертиза правонарушений в информационных потоках компьютера | 21, 22, 23, 24 |
2 | 1.3.Организационные меры защиты информационных потоков | 4 | Методические аспекты судебно-экспертного исследования сжатой информации | 10, 20, 33 |
3 | 1.3.Организационные меры защиты информационных потоков | 4 | Методические основы экспертизы работоспособности информационных компонент компьютерных систем | 27, 9, 28 |
Итого: | 12 |
-
Лабораторные работы
№ п/п | Раздел дисциплины | Наименование лабораторной работы | Наименование лаборатории | Объем, часов | Дидакт. единицы |
Итого: |
-
Типовые задания
№ п/п | Раздел дисциплины | Объем, часов | Наименование типового задания |
1 | Информационные потоки компьютера | 8 | Экспертиза методов хранения информационных потоков |
2 | Информационные потоки компьютера | 8 | Экспертиза методов обработки информационных потоков |
3 | Информационные потоки компьютера | 12 | Экспертиза методов передачи информационных потоков по интерфейсам |
4 | Организационные меры защиты информационных потоков | 12 | Экспертиза методов архивации и восстановления информационных потоков |
5 | Организационные меры защиты информационных потоков | 12 | Методы судебно-экспертного исследования несанкционированного доступа к компьютерной системе |
Итого: | 52 |
-
Курсовые работы и проекты по дисциплине
1.1. Экспертиза криптографической защиты информационных потоков
Тематика: Семиуровневая модель сетевых протоколов
Трудоемкость(СРС): 24
Прикрепленные файлы:
Типовые варианты:
-Анализ эффективности криптографической защиты данных в IP-сетях
-Разработка мер по выявлению уязвимостей в криптографических протоколах
-Методы оценки защищенности скрытых информационных потоков
-
Рубежный контроль
1.1. Теоретические основы компьютерной экспертизы
Тип: Тестирование
Тематика:
Прикрепленные файлы:
Перечень вопросов и задач:
1.Основы компьютерной экспертизы
2.Организация защиты информации от угроз технической разведки
3.Техническая разведка информационных потоков
1.2. Информационные потоки компьютера
Тип: Тестирование
Тематика:
Прикрепленные файлы:
Перечень вопросов и задач:
1.Методы тестирования, диагностики информационных потоков
2.Методы восстановления информации
3.Методы архивации и сжатия информации
4.Организационные меры защиты информационных потоков
1.3. Организационные меры защиты информационных потоков
Тип: Тестирование
Тематика:
Прикрепленные файлы:
Перечень вопросов и задач:
1.Информационные потоки компьютера
2.Организационные меры защиты информационных потоков
3.Методы передачи информационных потоков в Интернет
4.Методы хранения информационных потоков
-
Промежуточная аттестация
1. Рейтинговая оценка (4 семестр)
Прикрепленные файлы:
Вопросы для подготовки к экзамену/зачету:
1.Основы компьютерной экспертизы
2.Методы тестирования, диагностики информационных потоков
3.Методы восстановления информации
4.Методы архивации и сжатия информации
5.Организационные меры защиты информационных потоков
6.Методы передачи информационных потоков в Интернет
7.Методы передачи информационных потоков по интерфейсам компьютера
8.Методы обработки информационных потоков
9.Методы хранения информационных потоков
10.Информационные потоки компьютера
11.Организация защиты информации от угроз технической разведки
12.Техническая разведка информационных потоков