Відмінності між версіями «КОМП'ЮТЕРНІ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ»

м (Орієнтовний перелік тем для ІНДИВІДУАЛЬНОГО ЗАВДАННЯ)
 
(Не показано 24 проміжні версії 7 користувачів)
Рядок 8: Рядок 8:
 
== Індивідуальні завдання ==
 
== Індивідуальні завдання ==
 
* [[2009-2010рр - Індивідуальні завдання виступу на семінарах з предмету "Комп'ютерні_системи_захисту_інформації"]]
 
* [[2009-2010рр - Індивідуальні завдання виступу на семінарах з предмету "Комп'ютерні_системи_захисту_інформації"]]
 +
* [[2010-2011рр - Індивідуальні завдання виступу на семінарах з предмету "Комп'ютерні_системи_захисту_інформації"]]
 +
 +
== Орієнтовний перелік тем (статей термінів) для ІНДИВІДУАЛЬНОГО ЗАВДАННЯ ==
 +
 +
* [[Вимоги до написання статей у Wiki університету ]]
 +
[http://uk.wikipedia.org/wiki/%D0%9A%D1%80%D0%B5%D0%BA%D0%B5%D1%80_(%D0%BA%D0%BE%D0%BC%D0%BF%27%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D0%B8%D0%B9_%D0%B7%D0%BB%D0%B0%D0%BC%D1%83%D0%B2%D0%B0%D1%87) Крекер]<br>
 +
 +
[[Кракер]]<br>
 +
[[Інформаційно-комунікаційні системи (ІКС)]]<br>
 +
[[Комп'ютерна система]]<br>
 +
[[Завдання захисту інформації]]<br>
 +
[[Вади захисту]]<br>
 +
[[Порушник]]<br>
 +
[[Об'єкт захисту]]<br>
 +
[[Комплекс засобів захисту]]<br>
 +
[[Об'єкт системи]]<br>
 +
[[Об'єкт-користувач]]<br>
 +
[[Об'єкт-процес]]<br>
 +
[[Доступ]]<br>
 +
[[Правила розмежування доступу]]<br>
 +
[[Ідентифікатор]]<br>
 +
[[Авторизація]]<br>
 +
[[Відмова від одержання]]<br>
 +
[[Кваліфікаційний аналіз]]<br>
 +
[[Гарантії]]<br>
 +
[[Загрози безпеці інформації]]<br>
 +
[[Класифікація атак]]<br>
 +
[[Методика класифікації загроз STRIDE]]<br>
 +
[[Підміна об'єктів]]<br>
 +
[[Модифікація даних]]<br>
 +
[[Відмова від авторства]]<br>
 +
[[Розголошення інформації]]<br>
 +
[[Відмова від обслуговування]]<br>
 +
[[Підвищення привілеїв]]<br>
 +
[[Модель загроз]]<br>
 +
[[Наслідки від дій порушників]]<br>
 +
[[Модель порушника]]<br>
 +
[[Безпека інформації]]<br>
 +
[[Віддалене проникнення]]<br>
 +
[[Локальне проникнення]]<br>
 +
[[Сканування мережі]]<br>
 +
[[Сканери уразливостей]]<br>
 +
[[Симетричне шифрування]]<br>
 +
[[Системи оброблення конфіденційної інформації]]<br>
 +
[[Мандатне управління доступом]]<br>
 +
[[]]<br>
 +
[[]]<br>
 +
[[]]<br>
 +
[[]]<br>
 +
[[]]<br>
 +
[[]]<br>
 +
[[]]<br>
 +
[[]]<br>
 +
 +
 +
 +
  Прохання також описувати вже існуючі в укравікі терміни (не тільки створені тут) а всі, що стосуються предмета.
 +
Наприклад
 +
[http://uk.wikipedia.org/wiki/Методи_боротьби_з_Dos/DDos_атаками Методи боротьби з Dos або DDos атаками]
 +
 +
== Ми співпрацюємо з Української вікіпедією ==
 +
Прохання вашу статтю паралельно розміщувати на uk.wikipedia.org, наприклад:
 +
  {{Стаття Вікі| article=[http://uk.wikipedia.org/wiki/Методи_боротьби_з_Dos/DDos_атаками Методи боротьби з Dos/DDos атаками] }}
  
 
== Орієнтовний перелік тем для ІНДИВІДУАЛЬНОГО ЗАВДАННЯ ==
 
== Орієнтовний перелік тем для ІНДИВІДУАЛЬНОГО ЗАВДАННЯ ==
Рядок 38: Рядок 101:
 
#Огляд методик рандомізації
 
#Огляд методик рандомізації
 
#Генератори випадкових і псевдовипадкових послідовностей
 
#Генератори випадкових і псевдовипадкових послідовностей
#[[Архівація даних|Архівація]]
+
#[https://besplatnyeprogrammy.net/windows/sistema/arkhivatory Архівація]
 
#Загальні принципи архівації. Класифікація методів
 
#Загальні принципи архівації. Класифікація методів
 
#Алгоритм Хаффмана
 
#Алгоритм Хаффмана
Рядок 77: Рядок 140:
  
 
Якщо тема надто широка - сформулюйте її більш-вузько. Бажано вказати які питання ви не плануєте висвітлювати.
 
Якщо тема надто широка - сформулюйте її більш-вузько. Бажано вказати які питання ви не плануєте висвітлювати.
 +
 +
<analytics uacct="UA-19815617-1" ></analytics>

Поточна версія на 16:42, 21 липня 2019


Дистанційне навчання з предмету "Комп'ютерні_системи_захисту_інформації"


Література в ел.вигляді з предмету "Комп'ютерні_системи_захисту_інформації"

Індивідуальні завдання

Орієнтовний перелік тем (статей термінів) для ІНДИВІДУАЛЬНОГО ЗАВДАННЯ

Крекер

Кракер
Інформаційно-комунікаційні системи (ІКС)
Комп'ютерна система
Завдання захисту інформації
Вади захисту
Порушник
Об'єкт захисту
Комплекс засобів захисту
Об'єкт системи
Об'єкт-користувач
Об'єкт-процес
Доступ
Правила розмежування доступу
Ідентифікатор
Авторизація
Відмова від одержання
Кваліфікаційний аналіз
Гарантії
Загрози безпеці інформації
Класифікація атак
Методика класифікації загроз STRIDE
Підміна об'єктів
Модифікація даних
Відмова від авторства
Розголошення інформації
Відмова від обслуговування
Підвищення привілеїв
Модель загроз
Наслідки від дій порушників
Модель порушника
Безпека інформації
Віддалене проникнення
Локальне проникнення
Сканування мережі
Сканери уразливостей
Симетричне шифрування
Системи оброблення конфіденційної інформації
Мандатне управління доступом
[[]]
[[]]
[[]]
[[]]
[[]]
[[]]
[[]]
[[]]


 Прохання також описувати вже існуючі в укравікі терміни (не тільки створені тут) а всі, що стосуються предмета.

Наприклад Методи боротьби з Dos або DDos атаками

Ми співпрацюємо з Української вікіпедією

Прохання вашу статтю паралельно розміщувати на uk.wikipedia.org, наприклад:

Українська Вікіпедія
Стаття Методи боротьби з Dos/DDos атаками
є розміщеною в Українській Вікіпедії.


Орієнтовний перелік тем для ІНДИВІДУАЛЬНОГО ЗАВДАННЯ

  1. Основні види атак на інформацію та методи її захисту
  2. Сучасна ситуація в області інформаційної безпеки
  3. Категорії інформаційної безпеки
  4. Теоретичні моделі моделі захисту
  5. Огляд видів атак на інформацю
  6. Огляд популярних та пошук можливих методів “взлому”
  7. Термінальні системи
  8. Отримання паролів доступу на основі помилок адміністратора та користувачів
  9. Несанкціонований вхід в систему на основі помилок реалізаці ПЗ та моделі захисту
  10. Соціальний аспект та психологічні методи отримання паролів
  11. Класифікація криптоалгоритмів
  12. Скремблери
  13. Загальні відомості про блочні шифри
  14. Сітка Фейштеля
  15. Блоковий шифр TEA
  16. AES:стандарт блочних шифрів США
  17. Загальні відомості про конкурс AES
  18. Фіналіст AES – шифр MARS
  19. Фіналіст AES – шифр RC6
  20. Фіналіст AES – шифр Serpent
  21. Фіналіст AES – шифр TwoFish
  22. Переможець AES – шифр Rijndael
  23. Симетричні криптосистеми
  24. Функції криптосистем
  25. Алгоритми створення ланцюжків
  26. Методи рандомізації повідомлень
  27. Огляд методик рандомізації
  28. Генератори випадкових і псевдовипадкових послідовностей
  29. Архівація
  30. Загальні принципи архівації. Класифікація методів
  31. Алгоритм Хаффмана
  32. Алгоритм Лемпеля-Зива
  33. Хешування паролей
  34. Транспортне кодування
  35. Загальна схема симетричної крипносистеми
  36. Асиметричні криптоалгоритми
  37. Загальні відомості про асиметричні криптоалгоритми
  38. Алгоритм RSA
  39. Технології цифрових підписів
  40. Механізм розповсюдження відкритих ключів
  41. Обмін ключами по алгоритму Диффи-Хеллмана
  42. Асиметричні криптосистеми
  43. Мережева безпека
  44. Об’єкти мережевих атак
  45. Захист серверів
  46. Захист робочі станцій
  47. Захист ередовище передачі інформації
  48. Вузли комунікацій мереж
  49. Рівні мережевих атак згідно моделі OSI
  50. Апаратна безпека
  51. Огляд сучасного ПЗ захисту
  52. Захист інформації на рівні операційної системи
  53. Захист інформації на рівні прикладних програм
  54. Помилки, що приводять до можливості атак на інформацію
  55. Основні положення для розробки ПЗ та забезпечення конфіденційності інформації
  56. Класифікація інформаційних об’єктів комплексної системи захисту
  57. Класифікація по необхідному рівні безвідказності комплексної системи захисту
  58. Класифікація по рівню конфіденційності комплексної системи захисту
  59. Вимоги по роботі з конфіденційною інформацією
  60. Політика ролей
  61. Створення політики інформаційної безпеки
  62. Методи забезпечення безвідказності системи

Ваш варіант теми з предмету комп'ютерні системи захисту інформації.

Щоб закріпити тему за собою напишіть відповідь на форумах, і вкажіть: групу, прізвище та конкретну тему, що ви вибрали.

Якщо тема надто широка - сформулюйте її більш-вузько. Бажано вказати які питання ви не плануєте висвітлювати.

<analytics uacct="UA-19815617-1" ></analytics>