Відмінності між версіями «КОМП'ЮТЕРНІ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ»
м (→Орієнтовний перелік тем для ІНДИВІДУАЛЬНОГО ЗАВДАННЯ) |
|||
(Не показані 20 проміжних версій 7 користувачів) | |||
Рядок 8: | Рядок 8: | ||
== Індивідуальні завдання == | == Індивідуальні завдання == | ||
* [[2009-2010рр - Індивідуальні завдання виступу на семінарах з предмету "Комп'ютерні_системи_захисту_інформації"]] | * [[2009-2010рр - Індивідуальні завдання виступу на семінарах з предмету "Комп'ютерні_системи_захисту_інформації"]] | ||
+ | * [[2010-2011рр - Індивідуальні завдання виступу на семінарах з предмету "Комп'ютерні_системи_захисту_інформації"]] | ||
+ | |||
+ | == Орієнтовний перелік тем (статей термінів) для ІНДИВІДУАЛЬНОГО ЗАВДАННЯ == | ||
+ | |||
+ | * [[Вимоги до написання статей у Wiki університету ]] | ||
+ | [http://uk.wikipedia.org/wiki/%D0%9A%D1%80%D0%B5%D0%BA%D0%B5%D1%80_(%D0%BA%D0%BE%D0%BC%D0%BF%27%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D0%B8%D0%B9_%D0%B7%D0%BB%D0%B0%D0%BC%D1%83%D0%B2%D0%B0%D1%87) Крекер]<br> | ||
+ | |||
+ | [[Кракер]]<br> | ||
+ | [[Інформаційно-комунікаційні системи (ІКС)]]<br> | ||
+ | [[Комп'ютерна система]]<br> | ||
+ | [[Завдання захисту інформації]]<br> | ||
+ | [[Вади захисту]]<br> | ||
+ | [[Порушник]]<br> | ||
+ | [[Об'єкт захисту]]<br> | ||
+ | [[Комплекс засобів захисту]]<br> | ||
+ | [[Об'єкт системи]]<br> | ||
+ | [[Об'єкт-користувач]]<br> | ||
+ | [[Об'єкт-процес]]<br> | ||
+ | [[Доступ]]<br> | ||
+ | [[Правила розмежування доступу]]<br> | ||
+ | [[Ідентифікатор]]<br> | ||
+ | [[Авторизація]]<br> | ||
+ | [[Відмова від одержання]]<br> | ||
+ | [[Кваліфікаційний аналіз]]<br> | ||
+ | [[Гарантії]]<br> | ||
+ | [[Загрози безпеці інформації]]<br> | ||
+ | [[Класифікація атак]]<br> | ||
+ | [[Методика класифікації загроз STRIDE]]<br> | ||
+ | [[Підміна об'єктів]]<br> | ||
+ | [[Модифікація даних]]<br> | ||
+ | [[Відмова від авторства]]<br> | ||
+ | [[Розголошення інформації]]<br> | ||
+ | [[Відмова від обслуговування]]<br> | ||
+ | [[Підвищення привілеїв]]<br> | ||
+ | [[Модель загроз]]<br> | ||
+ | [[Наслідки від дій порушників]]<br> | ||
+ | [[Модель порушника]]<br> | ||
+ | [[Безпека інформації]]<br> | ||
+ | [[Віддалене проникнення]]<br> | ||
+ | [[Локальне проникнення]]<br> | ||
+ | [[Сканування мережі]]<br> | ||
+ | [[Сканери уразливостей]]<br> | ||
+ | [[Симетричне шифрування]]<br> | ||
+ | [[Системи оброблення конфіденційної інформації]]<br> | ||
+ | [[Мандатне управління доступом]]<br> | ||
+ | [[]]<br> | ||
+ | [[]]<br> | ||
+ | [[]]<br> | ||
+ | [[]]<br> | ||
+ | [[]]<br> | ||
+ | [[]]<br> | ||
+ | [[]]<br> | ||
+ | [[]]<br> | ||
+ | |||
+ | |||
+ | |||
+ | Прохання також описувати вже існуючі в укравікі терміни (не тільки створені тут) а всі, що стосуються предмета. | ||
+ | Наприклад | ||
+ | [http://uk.wikipedia.org/wiki/Методи_боротьби_з_Dos/DDos_атаками Методи боротьби з Dos або DDos атаками] | ||
== Ми співпрацюємо з Української вікіпедією == | == Ми співпрацюємо з Української вікіпедією == | ||
Рядок 42: | Рядок 101: | ||
#Огляд методик рандомізації | #Огляд методик рандомізації | ||
#Генератори випадкових і псевдовипадкових послідовностей | #Генератори випадкових і псевдовипадкових послідовностей | ||
− | #[ | + | #[https://besplatnyeprogrammy.net/windows/sistema/arkhivatory Архівація] |
#Загальні принципи архівації. Класифікація методів | #Загальні принципи архівації. Класифікація методів | ||
#Алгоритм Хаффмана | #Алгоритм Хаффмана |
Поточна версія на 16:42, 21 липня 2019
Література в ел.вигляді з предмету "Комп'ютерні_системи_захисту_інформації"
- Прохання до всіх студентів - дописуйте тут перелік літератури в ел.вигляді з вказанням URL
- ЛІТЕРАТУРА в інтернеті з предмету "Комп'ютерні_системи_захисту_інформації"
Індивідуальні завдання
- 2009-2010рр - Індивідуальні завдання виступу на семінарах з предмету "Комп'ютерні_системи_захисту_інформації"
- 2010-2011рр - Індивідуальні завдання виступу на семінарах з предмету "Комп'ютерні_системи_захисту_інформації"
Орієнтовний перелік тем (статей термінів) для ІНДИВІДУАЛЬНОГО ЗАВДАННЯ
Кракер
Інформаційно-комунікаційні системи (ІКС)
Комп'ютерна система
Завдання захисту інформації
Вади захисту
Порушник
Об'єкт захисту
Комплекс засобів захисту
Об'єкт системи
Об'єкт-користувач
Об'єкт-процес
Доступ
Правила розмежування доступу
Ідентифікатор
Авторизація
Відмова від одержання
Кваліфікаційний аналіз
Гарантії
Загрози безпеці інформації
Класифікація атак
Методика класифікації загроз STRIDE
Підміна об'єктів
Модифікація даних
Відмова від авторства
Розголошення інформації
Відмова від обслуговування
Підвищення привілеїв
Модель загроз
Наслідки від дій порушників
Модель порушника
Безпека інформації
Віддалене проникнення
Локальне проникнення
Сканування мережі
Сканери уразливостей
Симетричне шифрування
Системи оброблення конфіденційної інформації
Мандатне управління доступом
[[]]
[[]]
[[]]
[[]]
[[]]
[[]]
[[]]
[[]]
Прохання також описувати вже існуючі в укравікі терміни (не тільки створені тут) а всі, що стосуються предмета.
Наприклад Методи боротьби з Dos або DDos атаками
Ми співпрацюємо з Української вікіпедією
Прохання вашу статтю паралельно розміщувати на uk.wikipedia.org, наприклад:
Стаття Методи боротьби з Dos/DDos атаками є розміщеною в Українській Вікіпедії. |
Орієнтовний перелік тем для ІНДИВІДУАЛЬНОГО ЗАВДАННЯ
- Основні види атак на інформацію та методи її захисту
- Сучасна ситуація в області інформаційної безпеки
- Категорії інформаційної безпеки
- Теоретичні моделі моделі захисту
- Огляд видів атак на інформацю
- Огляд популярних та пошук можливих методів “взлому”
- Термінальні системи
- Отримання паролів доступу на основі помилок адміністратора та користувачів
- Несанкціонований вхід в систему на основі помилок реалізаці ПЗ та моделі захисту
- Соціальний аспект та психологічні методи отримання паролів
- Класифікація криптоалгоритмів
- Скремблери
- Загальні відомості про блочні шифри
- Сітка Фейштеля
- Блоковий шифр TEA
- AES:стандарт блочних шифрів США
- Загальні відомості про конкурс AES
- Фіналіст AES – шифр MARS
- Фіналіст AES – шифр RC6
- Фіналіст AES – шифр Serpent
- Фіналіст AES – шифр TwoFish
- Переможець AES – шифр Rijndael
- Симетричні криптосистеми
- Функції криптосистем
- Алгоритми створення ланцюжків
- Методи рандомізації повідомлень
- Огляд методик рандомізації
- Генератори випадкових і псевдовипадкових послідовностей
- Архівація
- Загальні принципи архівації. Класифікація методів
- Алгоритм Хаффмана
- Алгоритм Лемпеля-Зива
- Хешування паролей
- Транспортне кодування
- Загальна схема симетричної крипносистеми
- Асиметричні криптоалгоритми
- Загальні відомості про асиметричні криптоалгоритми
- Алгоритм RSA
- Технології цифрових підписів
- Механізм розповсюдження відкритих ключів
- Обмін ключами по алгоритму Диффи-Хеллмана
- Асиметричні криптосистеми
- Мережева безпека
- Об’єкти мережевих атак
- Захист серверів
- Захист робочі станцій
- Захист ередовище передачі інформації
- Вузли комунікацій мереж
- Рівні мережевих атак згідно моделі OSI
- Апаратна безпека
- Огляд сучасного ПЗ захисту
- Захист інформації на рівні операційної системи
- Захист інформації на рівні прикладних програм
- Помилки, що приводять до можливості атак на інформацію
- Основні положення для розробки ПЗ та забезпечення конфіденційності інформації
- Класифікація інформаційних об’єктів комплексної системи захисту
- Класифікація по необхідному рівні безвідказності комплексної системи захисту
- Класифікація по рівню конфіденційності комплексної системи захисту
- Вимоги по роботі з конфіденційною інформацією
- Політика ролей
- Створення політики інформаційної безпеки
- Методи забезпечення безвідказності системи
Ваш варіант теми з предмету комп'ютерні системи захисту інформації.
Щоб закріпити тему за собою напишіть відповідь на форумах, і вкажіть: групу, прізвище та конкретну тему, що ви вибрали.
Якщо тема надто широка - сформулюйте її більш-вузько. Бажано вказати які питання ви не плануєте висвітлювати.
<analytics uacct="UA-19815617-1" ></analytics>