Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Модуль №2 «_________________________________»

Лабораторна робота №1

Темасфера криптографічного захисту інформації.

Метавивчення основних положень та розділів нормативно-правових документів, стандартів у сфері КЗІ.

Основні завдання:

1. вивчення нормативно-правових основ здійснення КЗІ в Україні;

2. вивчення основних положень та розділів Закону України «Про електронний цифровий підпис»;

3. вивчення нормативно-правових основ та порядку розроблення, виготовлення та експлуатації засобів КЗІ інформації;

4. вивчення нормативно-правових основ, змісту та порядку проведення сертифікації засобів КЗІ.

Основні теоретичні відомості

Сучасний етап розвитку держави характеризується стрімким розвитком кіберзлочинності та її реалізацією в усі сфери діяльності суспільства: політичну, військову, економічну, соціальну та ін. Особливу загрозу суспільству становить симбіоз економічної злочинності та високих інформаційних технологій. Збільшення рівня злочинності в цьому напрямі показує відставання нормативно-правової та законодавчої баз розвитку суспільства і країни в цілому, неврахування тенденцій науково-технічного прогресу. Проведені дослідження показали, що дедалі частіше об’єктом злочинних посягань стає інформація в усіх її формах та безпосередньо її властивостей: конфіденційності, доступності, цілісності.

Основними напрямами використання криптографічних методів захисту інформації стали передавання конфіденційних даних каналами зв’язку, встановлення автентичності переданих повідомлень, зберігання інформації (документів, баз даних) на носіях у зашифрованому (закритому) вигляді. Поява нових потужних обчислювальних систем, новітніх мережевих технологій і нейронних обчислень постійно зумовлює створення нових криптосистем та впровадження ретельного аналізу і вдосконалення уже існуючих методів. Системи криптографічного захисту інформації є базовою складовою інформаційної безпеки держави, а отже, і національної безпеки в цілому.


Читайте також:

  1. Subject and aims of the course «A History of the English Language».
  2. V міні – модуль
  3. Високочастотні перетворювачі модульної структури
  4. Відповідність підсумкових модульних рейтингових оцінок у балах оцінкам за шкалою ECTS та національною шкалою
  5. Відповідність поточної семестрової модульної рейтингової оцінки в балах оцінці за національною шкалою
  6. Вступ до дисципліни «Права людини в міжнародному праві». Історичний розвиток концепції прав людини до наших днів
  7. Вступ до курсу «Охорона праці в електроенергетиці»
  8. Головним принципом управління діяльністю банків виступає принцип: «купити дешевше — про­дати дорожче».
  9. ДВНЗ «Національний гірничий університет»
  10. ДО МОДУЛЬНОГО КОНТРОЛЮ № 1
  11. ДО МОДУЛЬНОГО КОНТРОЛЮ № 1
  12. ДО МОДУЛЬНОГО КОНТРОЛЮ № 1




Переглядів: 349

<== попередня сторінка | наступна сторінка ==>
Порядок виконання лабораторної роботи | Порядок виконання лабораторної роботи

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.018 сек.