Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






ПЕРЕЛІК ЛАБОРАТОРНИХ РОБІТ

Укладачі: д.т.н. проф. М.І. Гученко

Асист. О.Г. Славко

Асист. П.П. Костенко

 

Рецензент доц. Г.Ю. Сисюк

 

 

Кафедра комп'ютерних та інформаційних систем

 

Затверджено методичною радою КДУ імені Михайла Остроградського

Протокол № від2010 р..

 

Заступник голови методичної ради доц. С.А. Сергієнко

ЗМІСТ

 

Вступ.......................................................................................................................
Перелік лабораторних робіт.................................................................................  
1 Лабораторна робота № 1. Захист індивідуального ПК...................................
2 Лабораторна робота № 2. Ідентифікація, аутентифікація, авторизація........
3 Лабораторна робота № 3. Криптографія та криптоаналіз..............................
4 Лабораторна робота № 4. Асиметричні шифри та їх криптоаналіз.............
Список літератури.................................................................................................

ВСТУП

Розвиток інформаційних технологій і загальна компьютерізація призвели до того, що інформаційна безпека не тільки становиться обов'язковою, вона ще й одна з характеристик інформаційної системи (ІС). Існує досить великий клас систем обробки інформації, при розробці яких фактор безпеки відіграє провідну роль (наприклад, банківські інформаційні системи).

Під безпекою ІС розуміється захищеність системи від випадкового або навмисного втручання в нормальний процес її функціонування, від спроб розкрадання інформації, модифікації або фізичного руйнування її компонентів. Інакше кажучи, це здатність протидіяти різним впливам на ІС.

Під загрозою безпеки інформації розуміються події або дії, які можуть призвести до спотворення, несанкціонованого використання або навіть до руйнування інформаційних ресурсів керованої системи, а також програмних і апаратних засобів.

Якщо виходити з класичного розгляду кібернетичної моделі будьякої керованої системи, впливи на неї можуть носити випадковий характер. Тому серед загроз безпеки інформації слід виділяти, як один з видів загрози, випадкові чи ненавмисні. Їх джерелом можуть бути вихід з ладу апаратних засобів, неправильні дії працівників ІС або її користувачів, ненавмисні помилки в програмному забезпеченні і т.д. Однак найбільша увага приділяється загрозам умисним, які, на відміну від випадкових, мають на меті завдання збитків керованій системі або користувачам. Це робиться нерідко заради отримання особистої вигоди.

Людини, що намагається порушити роботу інформаційної системи або дістати несанкціонований доступ до інформації, зазвичай називають зломщиком, а іноді «комп'ютерним піратом» (хакером).

У своїх протиправних діях, спрямованих на оволодіння чужими секретами, зломщики прагнуть знайти такі джерела конфіденційної інформації, які б давали їм найбільш достовірну інформацію в максимальних об'ємах з мінімальними витратами на її отримання. За допомогою різного роду прийомів і засобів підбираються шляхи й підходи до таких джерел. У даному випадку під джерелом інформації мається на увазі матеріальний об'єкт, що володіє певними відомостями, що представляють конкретний інтерес для зловмисників або конкурентів.
Численні публікації останніх років показують, що зловживання інформацією, що циркулює в ІС або передається по каналах зв'язку, удосконалювалися не менш інтенсивно, ніж заходи захисту від них. В даний час для забезпечення захисту інформації потрібно не просто розробка механізмів захисту, а реалізація системного підходу, що включає комплекс взаємопов'язаних заходів (використання спеціальних технічних і програмних засобів, нормативно-правових актів, морально-етичних заходів протидії дії і т.д.). Комплексний характер захисту виникає з комплексних дій зловмисників, які прагнуть будь-якими засобами здобути важливу для них інформацію.
Сьогодні можна стверджувати, що народжується нова сучасна технологія – технологія захисту інформації в комп'ютерних інформаційних системах і в мережах передачі даних. Реалізація цієї технології вимагає зростаючих витрат і зусиль. Однак все це дозволяє уникнути значно переважаючих втрат і збитків, які можуть виникнути при реальному здійсненні зламів ІС та ІТ.

 

 

ПЕРЕЛІК ЛАБОРАТОРНИХ РОБІТ




Переглядів: 461

<== попередня сторінка | наступна сторінка ==>
Тема 9. Встановлення драйверів зовнішніх пристроїв | Лабораторна робота №1

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.005 сек.