<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="uk">
		<id>https://wiki.tntu.edu.ua/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Woolerystixmaker</id>
		<title>Wiki ТНТУ - Внесок користувача [uk]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki.tntu.edu.ua/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Woolerystixmaker"/>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/%D0%A1%D0%BF%D0%B5%D1%86%D1%96%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0:%D0%92%D0%BD%D0%B5%D1%81%D0%BE%D0%BA/Woolerystixmaker"/>
		<updated>2026-05-11T20:59:56Z</updated>
		<subtitle>Внесок користувача</subtitle>
		<generator>MediaWiki 1.30.0</generator>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%9A%D0%A1%D0%97%D0%862010:%D0%92%D0%B8%D1%81%D1%82%D1%83%D0%BF_%D0%BD%D0%B0_%D1%81%D0%B5%D0%BC%D1%96%D0%BD%D0%B0%D1%80%D1%96:%D0%94%D1%80%D0%B5%D0%B2%D0%BD%D0%B8%D1%86%D1%8C%D0%BA%D0%B8%D0%B9_%D0%9F%D0%B0%D0%B2%D0%BB%D0%BE:%D0%90%D1%80%D1%85%D1%96%D0%B2%D0%B0%D1%86%D1%96%D1%8F&amp;diff=8666</id>
		<title>КСЗІ2010:Виступ на семінарі:Древницький Павло:Архівація</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%9A%D0%A1%D0%97%D0%862010:%D0%92%D0%B8%D1%81%D1%82%D1%83%D0%BF_%D0%BD%D0%B0_%D1%81%D0%B5%D0%BC%D1%96%D0%BD%D0%B0%D1%80%D1%96:%D0%94%D1%80%D0%B5%D0%B2%D0%BD%D0%B8%D1%86%D1%8C%D0%BA%D0%B8%D0%B9_%D0%9F%D0%B0%D0%B2%D0%BB%D0%BE:%D0%90%D1%80%D1%85%D1%96%D0%B2%D0%B0%D1%86%D1%96%D1%8F&amp;diff=8666"/>
				<updated>2011-08-26T12:09:31Z</updated>
		
		<summary type="html">&lt;p&gt;Woolerystixmaker: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[http://editingwritingservices.org/ dissertation editing]&lt;br /&gt;
&lt;br /&gt;
#ПЕРЕНАПРАВЛЕННЯ [[Архівація]]&lt;br /&gt;
[http://editingwritingservices.org/article.php article writing services]&lt;/div&gt;</summary>
		<author><name>Woolerystixmaker</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%90%D1%81%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%B0%D0%BB%D0%B3%D0%BE%D1%80%D0%B8%D1%82%D0%BC%D0%B8_%D0%BA%D0%BE%D0%B4%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F&amp;diff=8665</id>
		<title>Асиметричні алгоритми кодування</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%90%D1%81%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%B0%D0%BB%D0%B3%D0%BE%D1%80%D0%B8%D1%82%D0%BC%D0%B8_%D0%BA%D0%BE%D0%B4%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F&amp;diff=8665"/>
				<updated>2011-08-26T12:09:31Z</updated>
		
		<summary type="html">&lt;p&gt;Woolerystixmaker: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Асиметричні алгоритми шифрування'''&amp;amp;nbsp;— алгоритми шифрування, які використовують різні (і такі які [[важко обчислити]] один з одного) [[ключ]]і для [[шифрування]] та [[розшифрування]] даних.&lt;br /&gt;
&lt;br /&gt;
'''Асиметричні криптосистеми'''&amp;amp;nbsp;— ефективні системи криптографічного захисту даних, які також називають криптосистемами з відкритим ключем. В таких системах для зашифровування даних використовується один ключ, а для розшифровування&amp;amp;nbsp;— інший [[ключ]] (звідси і назва&amp;amp;nbsp;— асиметричні). Перший ключ є відкритим і може бути опублікованим для використання усіма користувачами системи, які шифрують дані. Розшифровування даних за допомогою відкритого ключа неможливе. Для розшифровування даних отримувач зашифрованої інформації використовує другий ключ, який є секретним. Зрозуміло, що ключ розшифровування не може бути визначеним з ключа зашифровування.&lt;br /&gt;
&lt;br /&gt;
Головне досягнення асиметричного шифрування в тому, що воно дозволяє людям, що не мають існуючої домовленості про безпеку, обмінюватися секретними повідомленнями. Необхідність відправникові й одержувачеві погоджувати [[таємний ключ]] по спеціальному захищеному каналі цілком відпала. Прикладами криптосистем з відкритим ключем є [[Elgamal]] (названа на честь автора, Тахіра Ельгамаля), [[RSA]] (названа на честь винахідників: Рона Рівеста, Аді Шаміра і Леонарда Адлмана), [[Diffie-Hellman]] і [[DSA]], Digital Signature Algorithm (винайдений Девідом Кравіцом).&lt;br /&gt;
&lt;br /&gt;
== Історія ==&lt;br /&gt;
Історія криптографії налічує близько 4 тисяч років. В якості основного критерію періодизації криптографії можливо використовувати технологічні характеристики використовуваних методів шифрування.&lt;br /&gt;
&lt;br /&gt;
Перший період (приблизно з третього тисячоліття до н. Е..) Характеризується пануванням моноалфавітних шифрів (основний принцип&amp;amp;nbsp;— заміна алфавіту вихідного тексту іншим алфавітом через заміну літер іншими літерами або символами). Другий період (хронологічні рамки&amp;amp;nbsp;— з IX століття на Близькому Сході (Ал-Кінді) і з XV століття в Європі ([[Леон Баттіста Альберті]])&amp;amp;nbsp;— до початку XX століття) ознаменувався введенням в обіг поліалфавітних шифрів. Третій період (з початку і до середини XX століття) характеризується впровадженням електромеханічних пристроїв в роботу шифрувальників. При цьому продовжувалося використання поліалфавітних шифрів.&lt;br /&gt;
&lt;br /&gt;
== Принцип роботи ==&lt;br /&gt;
Початок асиметричним шифру було покладено в роботі «Нові напрямки в сучасній криптографії» [[Уітфілд Діффі]] та [[Мартіна Хеллмана]], опублікованій в 1976 році. Перебуваючи під впливом роботи Ральфа Меркле (Ralph Merkle) про поширення відкритого ключа, вони запропонували метод отримання секретних ключів, використовуючи відкритий канал. Цей метод експоненціального обміну ключів, який став відомий як обмін ключами Діффі-Хеллмана, був першим опублікованим практичним методом для встановлення поділу секретного ключа між завіреними користувачами каналу. У 2002 році Хеллмана запропонував називати даний алгоритм «Діффі&amp;amp;nbsp;— Хеллмана&amp;amp;nbsp;— Меркле», визнаючи внесок Меркле в винахід криптографії з відкритим ключем. Ця ж схема була розроблена Малькольмом Вільямсоном в 1970-х, але трималася в секреті до 1997 року. Метод Меркле з розповсюдження відкритого ключа був винайдений в 1974 році і опублікований в 1978, його також називають загадкою Меркле.&lt;br /&gt;
&lt;br /&gt;
У 1977 році вченими Рональдом Рівестом (Ronald Linn Rivest), Аді Шамір (Adi Shamir) і Леонардом Адлеманом (Leonard Adleman) з [[Массачусетського Технологічного Інституту]] (MIT) був розроблений алгоритм шифрування, заснований на проблемі про розкладанні на множники. Система була названа за першими літерами їхніх прізвищ. Ця ж система була винайдена Клиффордом Коксом (Clifford Cocks) в 1973 році, що працював в центрі урядового зв'язку (GCHQ). Але ця робота зберігалася лише у внутрішніх документах центру, тому про її існування було не відомо до 1977 року. RSA став першим алгоритмом, придатним і для шифрування, і для цифрового підпису.&lt;br /&gt;
&lt;br /&gt;
== Криптографія з відкритим ключем ==&lt;br /&gt;
Проблема керування ключами була вирішена криптографією з відкритим, або асиметричним, ключем, концепція якої була запропонована Уітфілдом Діффі і Мартіном Хеллманом у 1975 році.&lt;br /&gt;
Криптографія з відкритим ключем&amp;amp;nbsp;— це асиметрична схема, у якій застосовуються пари ключів: відкритий (public key), що зашифровує дані, і відповідний йому закритий (private key), що їх розшифровує. Ви поширюєте свій відкритий ключ по усьому світу, у той час як закритий тримаєте в таємниці. Будь-яка людина з копією вашого відкритого ключа може зашифрувати [[інформація|інформацію]], що тільки ви зможете прочитати. Хто завгодно. Навіть люди, з якими ви ніколи не зустрічалися.&lt;br /&gt;
&lt;br /&gt;
Хоча ключова пара математично зв'язана, обчислення закритого ключа з відкритого в практичному плані нездійсненна. Кожний, у кого є відкритий ключ, зможе зашифрувати дані, але не зможе їх розшифрувати. Тільки людина, яка володіє відповідним закритим ключем може розшифрувати [[інформація|інформацію]].&lt;br /&gt;
&lt;br /&gt;
Поява шифрування з відкритим ключем стала технологічною революцією, яка зробила стійку криптографію доступною масам.&lt;br /&gt;
&lt;br /&gt;
=== Ідея створення ===&lt;br /&gt;
Ідея криптографії з відкритим ключем дуже тісно пов'язана з ідеєю [[односторонніх функцій]], тобто таких функцій f (x), що за відомим x досить просто знайти значення f (x), тоді як визначення x з f (x) складно в сенсі теорії.&lt;br /&gt;
&lt;br /&gt;
Але сама одностороння функція марна в застосуванні: нею можна [[зашифрувати]] повідомлення, але [[розшифрувати]] не можна. Тому криптографія з відкритим ключем використовує односторонні функції з лазівкою. Лазівка&amp;amp;nbsp;— це якийсь секрет, який допомагає розшифрувати. Тобто існує такий y, що знаючи f (x), можна обчислити x. Приміром, якщо розібрати годинник на безліч складових частин, то дуже складно зібрати знову працюючий годинник. Але якщо є інструкція по зборці (лазівка), то можна легко вирішити цю проблему.&lt;br /&gt;
&lt;br /&gt;
== Дивіться також ==&lt;br /&gt;
* [[Симетричне шифрування]]&lt;br /&gt;
* [[RSA]]&lt;br /&gt;
[http://custom-essay.ws/index.php essay writing]&lt;br /&gt;
&lt;br /&gt;
[http://cvresumewritingservices.org/ resume writing service]&lt;/div&gt;</summary>
		<author><name>Woolerystixmaker</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%90%D1%81%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%B0%D0%BB%D0%B3%D0%BE%D1%80%D0%B8%D1%82%D0%BC%D0%B8_%D0%BA%D0%BE%D0%B4%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F&amp;diff=8664</id>
		<title>Асиметричні алгоритми кодування</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%90%D1%81%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%B0%D0%BB%D0%B3%D0%BE%D1%80%D0%B8%D1%82%D0%BC%D0%B8_%D0%BA%D0%BE%D0%B4%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F&amp;diff=8664"/>
				<updated>2011-08-26T12:09:27Z</updated>
		
		<summary type="html">&lt;p&gt;Woolerystixmaker: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Асиметричні алгоритми шифрування'''&amp;amp;nbsp;— алгоритми шифрування, які використовують різні (і такі які [[важко обчислити]] один з одного) [[ключ]]і для [[шифрування]] та [[розшифрування]] даних.&lt;br /&gt;
&lt;br /&gt;
'''Асиметричні криптосистеми'''&amp;amp;nbsp;— ефективні системи криптографічного захисту даних, які також називають криптосистемами з відкритим ключем. В таких системах для зашифровування даних використовується один ключ, а для розшифровування&amp;amp;nbsp;— інший [[ключ]] (звідси і назва&amp;amp;nbsp;— асиметричні). Перший ключ є відкритим і може бути опублікованим для використання усіма користувачами системи, які шифрують дані. Розшифровування даних за допомогою відкритого ключа неможливе. Для розшифровування даних отримувач зашифрованої інформації використовує другий ключ, який є секретним. Зрозуміло, що ключ розшифровування не може бути визначеним з ключа зашифровування.&lt;br /&gt;
&lt;br /&gt;
Головне досягнення асиметричного шифрування в тому, що воно дозволяє людям, що не мають існуючої домовленості про безпеку, обмінюватися секретними повідомленнями. Необхідність відправникові й одержувачеві погоджувати [[таємний ключ]] по спеціальному захищеному каналі цілком відпала. Прикладами криптосистем з відкритим ключем є [[Elgamal]] (названа на честь автора, Тахіра Ельгамаля), [[RSA]] (названа на честь винахідників: Рона Рівеста, Аді Шаміра і Леонарда Адлмана), [[Diffie-Hellman]] і [[DSA]], Digital Signature Algorithm (винайдений Девідом Кравіцом).&lt;br /&gt;
&lt;br /&gt;
== Історія ==&lt;br /&gt;
Історія криптографії налічує близько 4 тисяч років. В якості основного критерію періодизації криптографії можливо використовувати технологічні характеристики використовуваних методів шифрування.&lt;br /&gt;
&lt;br /&gt;
Перший період (приблизно з третього тисячоліття до н. Е..) Характеризується пануванням моноалфавітних шифрів (основний принцип&amp;amp;nbsp;— заміна алфавіту вихідного тексту іншим алфавітом через заміну літер іншими літерами або символами). Другий період (хронологічні рамки&amp;amp;nbsp;— з IX століття на Близькому Сході (Ал-Кінді) і з XV століття в Європі ([[Леон Баттіста Альберті]])&amp;amp;nbsp;— до початку XX століття) ознаменувався введенням в обіг поліалфавітних шифрів. Третій період (з початку і до середини XX століття) характеризується впровадженням електромеханічних пристроїв в роботу шифрувальників. При цьому продовжувалося використання поліалфавітних шифрів.&lt;br /&gt;
&lt;br /&gt;
== Принцип роботи ==&lt;br /&gt;
Початок асиметричним шифру було покладено в роботі «Нові напрямки в сучасній криптографії» [[Уітфілд Діффі]] та [[Мартіна Хеллмана]], опублікованій в 1976 році. Перебуваючи під впливом роботи Ральфа Меркле (Ralph Merkle) про поширення відкритого ключа, вони запропонували метод отримання секретних ключів, використовуючи відкритий канал. Цей метод експоненціального обміну ключів, який став відомий як обмін ключами Діффі-Хеллмана, був першим опублікованим практичним методом для встановлення поділу секретного ключа між завіреними користувачами каналу. У 2002 році Хеллмана запропонував називати даний алгоритм «Діффі&amp;amp;nbsp;— Хеллмана&amp;amp;nbsp;— Меркле», визнаючи внесок Меркле в винахід криптографії з відкритим ключем. Ця ж схема була розроблена Малькольмом Вільямсоном в 1970-х, але трималася в секреті до 1997 року. Метод Меркле з розповсюдження відкритого ключа був винайдений в 1974 році і опублікований в 1978, його також називають загадкою Меркле.&lt;br /&gt;
&lt;br /&gt;
У 1977 році вченими Рональдом Рівестом (Ronald Linn Rivest), Аді Шамір (Adi Shamir) і Леонардом Адлеманом (Leonard Adleman) з [[Массачусетського Технологічного Інституту]] (MIT) був розроблений алгоритм шифрування, заснований на проблемі про розкладанні на множники. Система була названа за першими літерами їхніх прізвищ. Ця ж система була винайдена Клиффордом Коксом (Clifford Cocks) в 1973 році, що працював в центрі урядового зв'язку (GCHQ). Але ця робота зберігалася лише у внутрішніх документах центру, тому про її існування було не відомо до 1977 року. RSA став першим алгоритмом, придатним і для шифрування, і для цифрового підпису.&lt;br /&gt;
&lt;br /&gt;
== Криптографія з відкритим ключем ==&lt;br /&gt;
Проблема керування ключами була вирішена криптографією з відкритим, або асиметричним, ключем, концепція якої була запропонована Уітфілдом Діффі і Мартіном Хеллманом у 1975 році.&lt;br /&gt;
Криптографія з відкритим ключем&amp;amp;nbsp;— це асиметрична схема, у якій застосовуються пари ключів: відкритий (public key), що зашифровує дані, і відповідний йому закритий (private key), що їх розшифровує. Ви поширюєте свій відкритий ключ по усьому світу, у той час як закритий тримаєте в таємниці. Будь-яка людина з копією вашого відкритого ключа може зашифрувати [[інформація|інформацію]], що тільки ви зможете прочитати. Хто завгодно. Навіть люди, з якими ви ніколи не зустрічалися.&lt;br /&gt;
&lt;br /&gt;
Хоча ключова пара математично зв'язана, обчислення закритого ключа з відкритого в практичному плані нездійсненна. Кожний, у кого є відкритий ключ, зможе зашифрувати дані, але не зможе їх розшифрувати. Тільки людина, яка володіє відповідним закритим ключем може розшифрувати [[інформація|інформацію]].&lt;br /&gt;
&lt;br /&gt;
Поява шифрування з відкритим ключем стала технологічною революцією, яка зробила стійку криптографію доступною масам.&lt;br /&gt;
&lt;br /&gt;
=== Ідея створення ===&lt;br /&gt;
Ідея криптографії з відкритим ключем дуже тісно пов'язана з ідеєю [[односторонніх функцій]], тобто таких функцій f (x), що за відомим x досить просто знайти значення f (x), тоді як визначення x з f (x) складно в сенсі теорії.&lt;br /&gt;
&lt;br /&gt;
Але сама одностороння функція марна в застосуванні: нею можна [[зашифрувати]] повідомлення, але [[розшифрувати]] не можна. Тому криптографія з відкритим ключем використовує односторонні функції з лазівкою. Лазівка&amp;amp;nbsp;— це якийсь секрет, який допомагає розшифрувати. Тобто існує такий y, що знаючи f (x), можна обчислити x. Приміром, якщо розібрати годинник на безліч складових частин, то дуже складно зібрати знову працюючий годинник. Але якщо є інструкція по зборці (лазівка), то можна легко вирішити цю проблему.&lt;br /&gt;
&lt;br /&gt;
== Дивіться також ==&lt;br /&gt;
* [[Симетричне шифрування]]&lt;br /&gt;
* [[RSA]]&lt;br /&gt;
[http://custom-essay.ws/index.php essay writing]&lt;br /&gt;
&lt;br /&gt;
[http://cvresumewritingservices.org/ resume writing services]&lt;/div&gt;</summary>
		<author><name>Woolerystixmaker</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%91%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B0_%D0%BF%D1%80%D0%B8%D0%BA%D0%BB%D0%B0%D0%B4%D0%BD%D0%B8%D1%85_%D1%81%D0%BB%D1%83%D0%B6%D0%B1_%D1%96%D0%BD%D1%82%D0%B5%D1%80%D0%BD%D0%B5%D1%82%D1%83&amp;diff=8663</id>
		<title>Безпека прикладних служб інтернету</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%91%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B0_%D0%BF%D1%80%D0%B8%D0%BA%D0%BB%D0%B0%D0%B4%D0%BD%D0%B8%D1%85_%D1%81%D0%BB%D1%83%D0%B6%D0%B1_%D1%96%D0%BD%D1%82%D0%B5%D1%80%D0%BD%D0%B5%D1%82%D1%83&amp;diff=8663"/>
				<updated>2011-08-26T12:09:26Z</updated>
		
		<summary type="html">&lt;p&gt;Woolerystixmaker: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Студент | Name=Павло | Surname=Вашенюк | FatherNAme=Степанович |Faculti=ФІС | Group=СН-41 | Zalbook=ПК-07-004}}&amp;lt;br&amp;gt;&lt;br /&gt;
{{Презентація доповіді |title= Безпека прикладних служб інтернету.Веб служба}}&lt;br /&gt;
[http://cvresumewritingservices.org/ resume writing]&lt;/div&gt;</summary>
		<author><name>Woolerystixmaker</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%92%D0%B8%D0%B4%D0%B8_%D0%B0%D1%82%D0%B0%D0%BA_%D0%BD%D0%B0_%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D1%8E_%D1%82%D0%B0_%D0%BC%D0%B5%D1%82%D0%BE%D0%B4%D0%B8_%D1%97%D1%97_%D0%B7%D0%B0%D1%85%D0%B8%D1%81%D1%82%D1%83&amp;diff=8662</id>
		<title>Види атак на інформацію та методи її захисту</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%92%D0%B8%D0%B4%D0%B8_%D0%B0%D1%82%D0%B0%D0%BA_%D0%BD%D0%B0_%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D1%8E_%D1%82%D0%B0_%D0%BC%D0%B5%D1%82%D0%BE%D0%B4%D0%B8_%D1%97%D1%97_%D0%B7%D0%B0%D1%85%D0%B8%D1%81%D1%82%D1%83&amp;diff=8662"/>
				<updated>2011-08-26T12:09:22Z</updated>
		
		<summary type="html">&lt;p&gt;Woolerystixmaker: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Презентація доповіді |title=[http://dspace.tstu.edu.ua/handle/123456789/441 Види атак на інформацію та методи її захисту]}}&lt;br /&gt;
{{Студент | Name=Олена | Surname=Попович | FatherNAme=Михайлівна |Faculti=ФІС | Group= СН-43 | Zalbook=ПКс-08-099}}&lt;br /&gt;
&lt;br /&gt;
== Поняття інформації та атаки на неї ==&lt;br /&gt;
Разом з розширенням посівів будь-якої сільськогосподарської культури завжди збільшується і чисельність комах-шкідників цієї самої культури. Так і з розвитком інформаційних технологій і проникненням їх в усі сфери сучасного життя росте число зловмисників, які активно ці технології використовують [http://www.fssr.ru/hz.php?name=News&amp;amp;file=article&amp;amp;sid=3109/Атаки_сети 2].Інформація з'являється на основі подій навколишнього світу. Інформація результат двох речей - сприйнятих подій (даних) і команд, необхідних для інтерпретації даних і зв'язування з ними значення.Тим не менше, що ми можемо робити з інформацією і як швидко ми можемо це робити, залежить від технології [http://lib.ru/SECURITY/kvn/corner.txt 3].В даний час під словосполученням «атака» розуміється «замах на систему безпеки.Атака в широкому сенсі слова (початковий зміст) - мозковий штурм, спрямований на знаходження шляху вирішення складних завдань. У результаті мозкового штурму можуть бути придумані нетрадиційні методи вирішення проблеми або внесені оптимізуючі коригування у вже існуючі методи.Атака на інформацію - це навмисне порушення правил роботи з інформацією.Зрозуміло, цілеспрямоване застосування таких традиційних засобів безпеки, як антивірусне ПЗ, міжмережеві екрани, засоби криптографії і так далі, сприяє запобіганню несанкціонованого доступу до інформації.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Атака листами, віруси і мережева розвідка ==&lt;br /&gt;
Атаки настільки ж різноманітні, як різноманітні системи, проти яких вони спрямовані.&lt;br /&gt;
===Атака листами===&lt;br /&gt;
Вважається найстарішим методом атак, хоча суть його проста й примітивна: велика кількість листів унеможливлюють роботу з поштовими скриньками, а іноді і з цілими поштовими серверами. Цю атаку складно запобігти, тому що провайдер може обмежити кількість листів від одного відправника, але адреса відправника і тема часто генеруються випадковим чином.&lt;br /&gt;
===Віруси, троянські коні, поштові черв'яки, сніффери, Rootkit-и і інші спеціальні програми.===&lt;br /&gt;
Наступний вид атаки є більш витонченим методом отримання доступу до закритої інформації - це використання спеціальних програм для ведення роботи на комп'ютері жертви, а також подальшого розповсюдження (це віруси і черв'яки). Принципи дії цих програм різні, тому я не буду розглядати їх у цій доповіді.&lt;br /&gt;
===Мережева розвідка===&lt;br /&gt;
У ході такої атаки крекер власне не робить ніяких деструктивних дій, але в результаті він може отримати закриту інформацію про побудову та принципи функціонування обчислювальної системи жертви. У ході такої розвідки зловмисник може виробляти сканування портів, запити DNS, луна-тестування відкритих портів, наявність і захищеність проксі-серверів.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Сніффінг пакетів, IP-спуфінг і Man-in-the-Middle ==&lt;br /&gt;
===Сніффінг пакетів===&lt;br /&gt;
Також досить поширений вид атаки, заснований на роботі мережевої карти в режимі promiscuous mode, а також monitor mode для мереж Wi-Fi. У такому режимі всі пакети, отримані мережевою картою, пересилаються на обробку спеціальним додатком, який називається сніффер, для обробки. У результаті зловмисник може отримати велику кількість службової інформації: хто звідки куди передавав пакети, через які адреси ці пакети проходили.&lt;br /&gt;
===IP-спуфінг===&lt;br /&gt;
Теж поширений вид атаки в недостатньо захищених мережах, коли зловмисник видає себе за санкціонованого користувача, перебуваючи у самій організації, або за її межами. Така атака можлива, якщо система безпеки дозволяє ідентифікацію користувача тільки за IP-адресою і не вимагає додаткових підтверджень.&lt;br /&gt;
===Man-in-the-Middle===&lt;br /&gt;
З англ. «Людина посередині». Коли зловмисник перехоплює канал зв'язку між двома системами, і отримує доступ до всієї інформації, що передається. Мета такої атаки - крадіжка або фальсифікування переданої інформації, або ж отримання доступу до ресурсів мережі [http://ru.wikipedia.org/wiki/Хакерская_атака 1]. Тому в чисто технічному плані убезпечити себе можна лише шляхом криптошифрування переданих даних [http://www.fssr.ru/hz.php?name=News&amp;amp;file=article&amp;amp;sid=3109/Атаки_сети 2].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Соціальна інженерія, відмова в обслуговуванні та ін’єкція ==&lt;br /&gt;
===Соціальна інженерія===&lt;br /&gt;
Соціальна інженерія (від англ. Social Engineering) - використання некомпетентності, непрофесіоналізму або недбалості персоналу для отримання доступу до інформації. Як говорить стара приказка, «Найслабкіша ланка системи безпеки - людина».&lt;br /&gt;
===Відмова в обслуговуванні===&lt;br /&gt;
[[Методи_боротьби_з_Dos_або_DDos_атаками|DoS]] (від англ. Denial of Service - відмова в обслуговуванні) - атака, яка має на меті змусити сервер не відповідати на запити [http://ru.wikipedia.org/wiki/Хакерская_атака 1].&lt;br /&gt;
===Ін'єкція===&lt;br /&gt;
Атака, пов'язана з різного роду ін'єкціями, має на увазі впровадження сторонніх команд або даних в працюючу систему з метою зміни ходу роботи системи, а в результаті - одержання доступу до закритих функцій та інформації або дестабілізації роботи системи в цілому.SQL-ін'єкція - атака, в ході якої змінюються параметри SQL-запитів до бази даних.PHP-ін'єкція - один із способів злому веб-сайтів, що працюють на PHP.;Міжсайтовий скриптинг або СSS (абр. від англ. Cross Site Scripting) - тип атак, зазвичай виявляють у веб-додатках, які дозволяють впроваджувати код зловмисних користувачам у веб-сторінки, що переглядаються іншими користувачами.XPath-ін'єкція - вид атак, який полягає у впровадженні XPath-виразів у оригінальний запит до бази даних XML.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Методи захисту інформації ==&lt;br /&gt;
Установка перешкоди – метод фізичного перешкоджання шляху зловмиснику до інформації, що захищається, у тому числі спроб з використанням технічних засобів знімання інформації і дії на неї.Управління доступом – метод захисту інформації за рахунок регулювання використовування всіх інформаційних ресурсів, у тому числі автоматизованої інформаційної системи підприємства. Управління доступом включає наступні функції захисту:&lt;br /&gt;
#ідентифікацію користувачів, персоналу і ресурсів інформаційної системи (привласнення кожному об'єкту персонального ідентифікатора);&lt;br /&gt;
#аутентифікацію (встановлення автентичності) об'єкту або суб'єкта після пред'явленому їм ідентифікатору;&lt;br /&gt;
#перевірку повноважень (перевірка відповідності дня тижня, часу доби, запрошуваних ресурсів і процедур встановленому регламенту);&lt;br /&gt;
#дозвіл і створення умов роботи в межах встановленого регламенту;&lt;br /&gt;
#реєстрацію (протоколювання) звернень до ресурсів, що захищаються;&lt;br /&gt;
#реагування (сигналізація, відключення, затримка робіт, відмова в запиті) при спробах несанкціонованих дій.Маскування – метод захисту інформації з використанням інженерних, технічних засобів, а також шляхом криптографічного закриття інформації.Маскувальники аналогово-цифрові статичні.Скремблери – маскувальники аналогово-цифрові динамічні.Вокодери – пристрої, що передають мову в цифровому вигляді і зашифрованому.Методи захисту інформації на практиці реалізуються із застосуванням засобів захисту.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Список використаних джерел ==&lt;br /&gt;
#[http://ru.wikipedia.org/wiki/Хакерская_атака Хакерська атака(Вікіпедія)]&lt;br /&gt;
#[http://www.fssr.ru/hz.php?name=News&amp;amp;file=article&amp;amp;sid=3109/ Атаки сети] &lt;br /&gt;
#[http://lib.ru/SECURITY/kvn/corner.txt Основи ведения информационной войны]&lt;br /&gt;
#[http://www.rusnauka.com/25_DN_2008/Informatica/28842.doc.htm Аналіз методів і засобів захисту інформації та сучасних вимог до них]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{Завдання:Виступ|oln5|31 березня 2010|Види атак на інформацію та методи її захисту}}&lt;br /&gt;
[[Категорія: Індивідуальні завдання виступу на семінарах з предмету &amp;quot;Комп'ютерні системи захисту інформації&amp;quot;]]&lt;br /&gt;
[[Категорія:Виступ на семінарі]]&lt;br /&gt;
[http://custom-essay.ws/index.php essay papers]&lt;br /&gt;
[http://custom-essay-writing-service.org/index.php essay writing service]&lt;/div&gt;</summary>
		<author><name>Woolerystixmaker</name></author>	</entry>

	</feed>