Відмінності між версіями «КОМП'ЮТЕРНІ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ»

Рядок 10: Рядок 10:
  
 
== Ми співпрацюємо з Української вікіпедією ==
 
== Ми співпрацюємо з Української вікіпедією ==
 
 
Прохання вашу статтю паралельно розміщувати на uk.wikipedia.org, наприклад:
 
Прохання вашу статтю паралельно розміщувати на uk.wikipedia.org, наприклад:
 
   {{Стаття Вікі| article=[http://uk.wikipedia.org/wiki/Методи_боротьби_з_Dos/DDos_атаками Методи боротьби з Dos/DDos атаками] }}
 
   {{Стаття Вікі| article=[http://uk.wikipedia.org/wiki/Методи_боротьби_з_Dos/DDos_атаками Методи боротьби з Dos/DDos атаками] }}

Версія за 09:06, 10 квітня 2010


Дистанційне навчання з предмету "Комп'ютерні_системи_захисту_інформації"


Література в ел.вигляді з предмету "Комп'ютерні_системи_захисту_інформації"

Індивідуальні завдання

Ми співпрацюємо з Української вікіпедією

Прохання вашу статтю паралельно розміщувати на uk.wikipedia.org, наприклад:

Українська Вікіпедія
Стаття Методи боротьби з Dos/DDos атаками
є розміщеною в Українській Вікіпедії.


Орієнтовний перелік тем для ІНДИВІДУАЛЬНОГО ЗАВДАННЯ

  1. Основні види атак на інформацію та методи її захисту
  2. Сучасна ситуація в області інформаційної безпеки
  3. Категорії інформаційної безпеки
  4. Теоретичні моделі моделі захисту
  5. Огляд видів атак на інформацю
  6. Огляд популярних та пошук можливих методів “взлому”
  7. Термінальні системи
  8. Отримання паролів доступу на основі помилок адміністратора та користувачів
  9. Несанкціонований вхід в систему на основі помилок реалізаці ПЗ та моделі захисту
  10. Соціальний аспект та психологічні методи отримання паролів
  11. Класифікація криптоалгоритмів
  12. Скремблери
  13. Загальні відомості про блочні шифри
  14. Сітка Фейштеля
  15. Блоковий шифр TEA
  16. AES:стандарт блочних шифрів США
  17. Загальні відомості про конкурс AES
  18. Фіналіст AES – шифр MARS
  19. Фіналіст AES – шифр RC6
  20. Фіналіст AES – шифр Serpent
  21. Фіналіст AES – шифр TwoFish
  22. Переможець AES – шифр Rijndael
  23. Симетричні криптосистеми
  24. Функції криптосистем
  25. Алгоритми створення ланцюжків
  26. Методи рандомізації повідомлень
  27. Огляд методик рандомізації
  28. Генератори випадкових і псевдовипадкових послідовностей
  29. Архівація
  30. Загальні принципи архівації. Класифікація методів
  31. Алгоритм Хаффмана
  32. Алгоритм Лемпеля-Зива
  33. Хешування паролей
  34. Транспортне кодування
  35. Загальна схема симетричної крипносистеми
  36. Асиметричні криптоалгоритми
  37. Загальні відомості про асиметричні криптоалгоритми
  38. Алгоритм RSA
  39. Технології цифрових підписів
  40. Механізм розповсюдження відкритих ключів
  41. Обмін ключами по алгоритму Диффи-Хеллмана
  42. Асиметричні криптосистеми
  43. Мережева безпека
  44. Об’єкти мережевих атак
  45. Захист серверів
  46. Захист робочі станцій
  47. Захист ередовище передачі інформації
  48. Вузли комунікацій мереж
  49. Рівні мережевих атак згідно моделі OSI
  50. Апаратна безпека
  51. Огляд сучасного ПЗ захисту
  52. Захист інформації на рівні операційної системи
  53. Захист інформації на рівні прикладних програм
  54. Помилки, що приводять до можливості атак на інформацію
  55. Основні положення для розробки ПЗ та забезпечення конфіденційності інформації
  56. Класифікація інформаційних об’єктів комплексної системи захисту
  57. Класифікація по необхідному рівні безвідказності комплексної системи захисту
  58. Класифікація по рівню конфіденційності комплексної системи захисту
  59. Вимоги по роботі з конфіденційною інформацією
  60. Політика ролей
  61. Створення політики інформаційної безпеки
  62. Методи забезпечення безвідказності системи

Ваш варіант теми з предмету комп'ютерні системи захисту інформації.

Щоб закріпити тему за собою напишіть відповідь на форумах, і вкажіть: групу, прізвище та конкретну тему, що ви вибрали.

Якщо тема надто широка - сформулюйте її більш-вузько. Бажано вказати які питання ви не плануєте висвітлювати.