Відмінності між версіями «КОМП'ЮТЕРНІ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ»
Рядок 82: | Рядок 82: | ||
Якщо тема надто широка - сформулюйте її більш-вузько. Бажано вказати які питання ви не плануєте висвітлювати. | Якщо тема надто широка - сформулюйте її більш-вузько. Бажано вказати які питання ви не плануєте висвітлювати. | ||
− | <analytics uacct="UA- | + | <analytics uacct="UA-19815617-1" ></analytics> |
Версія за 06:05, 21 листопада 2010
Література в ел.вигляді з предмету "Комп'ютерні_системи_захисту_інформації"
- Прохання до всіх студентів - дописуйте тут перелік літератури в ел.вигляді з вказанням URL
- ЛІТЕРАТУРА в інтернеті з предмету "Комп'ютерні_системи_захисту_інформації"
Індивідуальні завдання
Ми співпрацюємо з Української вікіпедією
Прохання вашу статтю паралельно розміщувати на uk.wikipedia.org, наприклад:
Стаття Методи боротьби з Dos/DDos атаками є розміщеною в Українській Вікіпедії. |
Орієнтовний перелік тем для ІНДИВІДУАЛЬНОГО ЗАВДАННЯ
- Основні види атак на інформацію та методи її захисту
- Сучасна ситуація в області інформаційної безпеки
- Категорії інформаційної безпеки
- Теоретичні моделі моделі захисту
- Огляд видів атак на інформацю
- Огляд популярних та пошук можливих методів “взлому”
- Термінальні системи
- Отримання паролів доступу на основі помилок адміністратора та користувачів
- Несанкціонований вхід в систему на основі помилок реалізаці ПЗ та моделі захисту
- Соціальний аспект та психологічні методи отримання паролів
- Класифікація криптоалгоритмів
- Скремблери
- Загальні відомості про блочні шифри
- Сітка Фейштеля
- Блоковий шифр TEA
- AES:стандарт блочних шифрів США
- Загальні відомості про конкурс AES
- Фіналіст AES – шифр MARS
- Фіналіст AES – шифр RC6
- Фіналіст AES – шифр Serpent
- Фіналіст AES – шифр TwoFish
- Переможець AES – шифр Rijndael
- Симетричні криптосистеми
- Функції криптосистем
- Алгоритми створення ланцюжків
- Методи рандомізації повідомлень
- Огляд методик рандомізації
- Генератори випадкових і псевдовипадкових послідовностей
- Архівація
- Загальні принципи архівації. Класифікація методів
- Алгоритм Хаффмана
- Алгоритм Лемпеля-Зива
- Хешування паролей
- Транспортне кодування
- Загальна схема симетричної крипносистеми
- Асиметричні криптоалгоритми
- Загальні відомості про асиметричні криптоалгоритми
- Алгоритм RSA
- Технології цифрових підписів
- Механізм розповсюдження відкритих ключів
- Обмін ключами по алгоритму Диффи-Хеллмана
- Асиметричні криптосистеми
- Мережева безпека
- Об’єкти мережевих атак
- Захист серверів
- Захист робочі станцій
- Захист ередовище передачі інформації
- Вузли комунікацій мереж
- Рівні мережевих атак згідно моделі OSI
- Апаратна безпека
- Огляд сучасного ПЗ захисту
- Захист інформації на рівні операційної системи
- Захист інформації на рівні прикладних програм
- Помилки, що приводять до можливості атак на інформацію
- Основні положення для розробки ПЗ та забезпечення конфіденційності інформації
- Класифікація інформаційних об’єктів комплексної системи захисту
- Класифікація по необхідному рівні безвідказності комплексної системи захисту
- Класифікація по рівню конфіденційності комплексної системи захисту
- Вимоги по роботі з конфіденційною інформацією
- Політика ролей
- Створення політики інформаційної безпеки
- Методи забезпечення безвідказності системи
Ваш варіант теми з предмету комп'ютерні системи захисту інформації.
Щоб закріпити тему за собою напишіть відповідь на форумах, і вкажіть: групу, прізвище та конкретну тему, що ви вибрали.
Якщо тема надто широка - сформулюйте її більш-вузько. Бажано вказати які питання ви не плануєте висвітлювати.
<analytics uacct="UA-19815617-1" ></analytics>