Відмінності між версіями «КОМП'ЮТЕРНІ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ»
(Створена сторінка: __NOTOC__ [http://dl.tstu.edu.ua/325/content/11566/ Дистанційне навчання з предмету "Комп'ютерні_системи_захис…) |
VicktoR (обговорення • внесок) |
||
Рядок 10: | Рядок 10: | ||
== Орієнтовний перелік тем для ІНДИВІДУАЛЬНОГО ЗАВДАННЯ == | == Орієнтовний перелік тем для ІНДИВІДУАЛЬНОГО ЗАВДАННЯ == | ||
− | + | #Основні види атак на інформацію та методи її захисту | |
− | + | #Сучасна ситуація в області інформаційної безпеки | |
− | + | #Категорії інформаційної безпеки | |
− | + | #Теоретичні моделі моделі захисту | |
− | + | #Огляд видів атак на інформацю | |
− | + | #Огляд популярних та пошук можливих методів “взлому” | |
− | + | #Термінальні системи | |
− | + | #Отримання паролів доступу на основі помилок адміністратора та користувачів | |
− | + | #Несанкціонований вхід в систему на основі помилок реалізаці ПЗ та моделі захисту | |
− | + | #Соціальний аспект та психологічні методи отримання паролів | |
− | + | #Класифікація криптоалгоритмів | |
− | + | #Скремблери | |
− | + | #Загальні відомості про блочні шифри | |
− | + | #Сітка Фейштеля | |
− | + | #Блоковий шифр TEA | |
− | + | #AES:стандарт блочних шифрів США | |
− | + | #Загальні відомості про конкурс AES | |
− | + | #Фіналіст AES – шифр MARS | |
− | + | #Фіналіст AES – шифр RC6 | |
− | + | #Фіналіст AES – шифр Serpent | |
− | + | #Фіналіст AES – шифр TwoFish | |
− | + | #Переможець AES – шифр Rijndael | |
− | + | #Симетричні криптосистеми | |
− | + | #Функції криптосистем | |
− | + | #Алгоритми створення ланцюжків | |
− | + | #Методи рандомізації повідомлень | |
− | + | #Огляд методик рандомізації | |
− | + | #Генератори випадкових і псевдовипадкових послідовностей | |
− | + | #Архівація | |
− | + | #Загальні принципи архівації. Класифікація методів | |
− | + | #Алгоритм Хаффмана | |
− | + | #Алгоритм Лемпеля-Зива | |
− | + | #Хешування паролей | |
− | + | #Транспортне кодування | |
− | + | #Загальна схема симетричної крипносистеми | |
− | + | #Асиметричні криптоалгоритми | |
− | + | #Загальні відомості про асиметричні криптоалгоритми | |
− | + | #Алгоритм RSA | |
− | + | #Технології цифрових підписів | |
− | + | #Механізм розповсюдження відкритих ключів | |
− | + | #Обмін ключами по алгоритму Диффи-Хеллмана | |
− | + | #Асиметричні криптосистеми | |
− | + | #Мережева безпека | |
− | + | #Об’єкти мережевих атак | |
− | + | #Захист серверів | |
− | + | #Захист робочі станцій | |
− | + | #Захист ередовище передачі інформації | |
− | + | #Вузли комунікацій мереж | |
− | + | #Рівні мережевих атак згідно моделі OSI | |
− | + | #Апаратна безпека | |
− | + | #Огляд сучасного ПЗ захисту | |
− | + | #Захист інформації на рівні операційної системи | |
− | + | #Захист інформації на рівні прикладних програм | |
− | + | #Помилки, що приводять до можливості атак на інформацію | |
− | + | #Основні положення для розробки ПЗ та забезпечення конфіденційності інформації | |
− | + | #Класифікація інформаційних об’єктів комплексної системи захисту | |
− | + | #Класифікація по необхідному рівні безвідказності комплексної системи захисту | |
− | + | #Класифікація по рівню конфіденційності комплексної системи захисту | |
− | + | #Вимоги по роботі з конфіденційною інформацією | |
− | + | #Політика ролей | |
− | + | #Створення політики інформаційної безпеки | |
− | + | #Методи забезпечення безвідказності системи | |
− | |||
Ваш варіант теми з предмету комп'ютерні системи захисту інформації. | Ваш варіант теми з предмету комп'ютерні системи захисту інформації. | ||
− | + | ||
Щоб закріпити тему за собою напишіть відповідь на [http://dl.tstu.edu.ua/123/forum/270/589/ форумах], і вкажіть: групу, прізвище та конкретну тему, що ви вибрали. | Щоб закріпити тему за собою напишіть відповідь на [http://dl.tstu.edu.ua/123/forum/270/589/ форумах], і вкажіть: групу, прізвище та конкретну тему, що ви вибрали. | ||
Якщо тема надто широка - сформулюйте її більш-вузько. Бажано вказати які питання ви не плануєте висвітлювати. | Якщо тема надто широка - сформулюйте її більш-вузько. Бажано вказати які питання ви не плануєте висвітлювати. |
Версія за 20:29, 9 квітня 2010
Дистанційне навчання з предмету "Комп'ютерні_системи_захисту_інформації"
Література в ел.вигляді з предмету "Комп'ютерні_системи_захисту_інформації"
- Прохання до всіх студентів - дописуйте тут перелік літератури в ел.вигляді з вказанням URL
- ЛІТЕРАТУРА в інтернеті з предмету "Комп'ютерні_системи_захисту_інформації"
Індивідуальні завдання
Орієнтовний перелік тем для ІНДИВІДУАЛЬНОГО ЗАВДАННЯ
- Основні види атак на інформацію та методи її захисту
- Сучасна ситуація в області інформаційної безпеки
- Категорії інформаційної безпеки
- Теоретичні моделі моделі захисту
- Огляд видів атак на інформацю
- Огляд популярних та пошук можливих методів “взлому”
- Термінальні системи
- Отримання паролів доступу на основі помилок адміністратора та користувачів
- Несанкціонований вхід в систему на основі помилок реалізаці ПЗ та моделі захисту
- Соціальний аспект та психологічні методи отримання паролів
- Класифікація криптоалгоритмів
- Скремблери
- Загальні відомості про блочні шифри
- Сітка Фейштеля
- Блоковий шифр TEA
- AES:стандарт блочних шифрів США
- Загальні відомості про конкурс AES
- Фіналіст AES – шифр MARS
- Фіналіст AES – шифр RC6
- Фіналіст AES – шифр Serpent
- Фіналіст AES – шифр TwoFish
- Переможець AES – шифр Rijndael
- Симетричні криптосистеми
- Функції криптосистем
- Алгоритми створення ланцюжків
- Методи рандомізації повідомлень
- Огляд методик рандомізації
- Генератори випадкових і псевдовипадкових послідовностей
- Архівація
- Загальні принципи архівації. Класифікація методів
- Алгоритм Хаффмана
- Алгоритм Лемпеля-Зива
- Хешування паролей
- Транспортне кодування
- Загальна схема симетричної крипносистеми
- Асиметричні криптоалгоритми
- Загальні відомості про асиметричні криптоалгоритми
- Алгоритм RSA
- Технології цифрових підписів
- Механізм розповсюдження відкритих ключів
- Обмін ключами по алгоритму Диффи-Хеллмана
- Асиметричні криптосистеми
- Мережева безпека
- Об’єкти мережевих атак
- Захист серверів
- Захист робочі станцій
- Захист ередовище передачі інформації
- Вузли комунікацій мереж
- Рівні мережевих атак згідно моделі OSI
- Апаратна безпека
- Огляд сучасного ПЗ захисту
- Захист інформації на рівні операційної системи
- Захист інформації на рівні прикладних програм
- Помилки, що приводять до можливості атак на інформацію
- Основні положення для розробки ПЗ та забезпечення конфіденційності інформації
- Класифікація інформаційних об’єктів комплексної системи захисту
- Класифікація по необхідному рівні безвідказності комплексної системи захисту
- Класифікація по рівню конфіденційності комплексної системи захисту
- Вимоги по роботі з конфіденційною інформацією
- Політика ролей
- Створення політики інформаційної безпеки
- Методи забезпечення безвідказності системи
Ваш варіант теми з предмету комп'ютерні системи захисту інформації.
Щоб закріпити тему за собою напишіть відповідь на форумах, і вкажіть: групу, прізвище та конкретну тему, що ви вибрали.
Якщо тема надто широка - сформулюйте її більш-вузько. Бажано вказати які питання ви не плануєте висвітлювати.