Відмінності між версіями «КОМП'ЮТЕРНІ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ»
Рядок 10: | Рядок 10: | ||
* [[2010-2011рр - Індивідуальні завдання виступу на семінарах з предмету "Комп'ютерні_системи_захисту_інформації"]] | * [[2010-2011рр - Індивідуальні завдання виступу на семінарах з предмету "Комп'ютерні_системи_захисту_інформації"]] | ||
− | == Орієнтовний перелік тем для ІНДИВІДУАЛЬНОГО ЗАВДАННЯ == | + | == Орієнтовний перелік тем (статей термінів) для ІНДИВІДУАЛЬНОГО ЗАВДАННЯ == |
* [[Вимоги до написання статей у Wiki університету ]] | * [[Вимоги до написання статей у Wiki університету ]] | ||
Рядок 16: | Рядок 16: | ||
[[Модель порушника]]<br> | [[Модель порушника]]<br> | ||
[[Кракер]] | [[Кракер]] | ||
+ | [[Інформаційно-комунікаційні системи]] | ||
+ | [[Комп'ютерна система]] | ||
+ | [[Завдання захисту інформації]] | ||
+ | [[Вади захисту]] | ||
+ | [[Порушник]] | ||
+ | [[Об'єкт захисту]] | ||
+ | [[Комплекс засобів захисту]] | ||
+ | [[Об'єкт системи]] | ||
+ | [[Об'єкт-користувач]] | ||
+ | [[Об'єкт-процес]] | ||
+ | [[Доступ]] | ||
+ | [[Правила розмежування доступу]] | ||
+ | [[Ідентифікатор]] | ||
+ | [[Авторизація]] | ||
+ | [[Відмова від одержання]] | ||
+ | [[Кваліфікаційний аналіз]] | ||
+ | [[Гарантії]] | ||
+ | [[]] | ||
+ | [[]] | ||
+ | [[]] | ||
+ | [[]] | ||
+ | [[]] | ||
+ | [[]] | ||
+ | [[]] | ||
+ | [[]] | ||
+ | [[]] | ||
+ | [[]] | ||
+ | [[]] | ||
+ | |||
Прохання також описувати вже існуючі в укравікі терміни (не тільки створені тут) а всі, що стосуються предмета. | Прохання також описувати вже існуючі в укравікі терміни (не тільки створені тут) а всі, що стосуються предмета. |
Версія за 11:58, 9 квітня 2011
Література в ел.вигляді з предмету "Комп'ютерні_системи_захисту_інформації"
- Прохання до всіх студентів - дописуйте тут перелік літератури в ел.вигляді з вказанням URL
- ЛІТЕРАТУРА в інтернеті з предмету "Комп'ютерні_системи_захисту_інформації"
Індивідуальні завдання
- 2009-2010рр - Індивідуальні завдання виступу на семінарах з предмету "Комп'ютерні_системи_захисту_інформації"
- 2010-2011рр - Індивідуальні завдання виступу на семінарах з предмету "Комп'ютерні_системи_захисту_інформації"
Орієнтовний перелік тем (статей термінів) для ІНДИВІДУАЛЬНОГО ЗАВДАННЯ
Модель порушника
Кракер
Інформаційно-комунікаційні системи
Комп'ютерна система
Завдання захисту інформації
Вади захисту
Порушник
Об'єкт захисту
Комплекс засобів захисту
Об'єкт системи
Об'єкт-користувач
Об'єкт-процес
Доступ
Правила розмежування доступу
Ідентифікатор
Авторизація
Відмова від одержання
Кваліфікаційний аналіз
Гарантії
[[]]
[[]]
[[]]
[[]]
[[]]
[[]]
[[]]
[[]]
[[]]
[[]]
[[]]
Прохання також описувати вже існуючі в укравікі терміни (не тільки створені тут) а всі, що стосуються предмета.
Наприклад Методи боротьби з Dos або DDos атаками
Ми співпрацюємо з Української вікіпедією
Прохання вашу статтю паралельно розміщувати на uk.wikipedia.org, наприклад:
Стаття Методи боротьби з Dos/DDos атаками є розміщеною в Українській Вікіпедії. |
Орієнтовний перелік тем для ІНДИВІДУАЛЬНОГО ЗАВДАННЯ
- Основні види атак на інформацію та методи її захисту
- Сучасна ситуація в області інформаційної безпеки
- Категорії інформаційної безпеки
- Теоретичні моделі моделі захисту
- Огляд видів атак на інформацю
- Огляд популярних та пошук можливих методів “взлому”
- Термінальні системи
- Отримання паролів доступу на основі помилок адміністратора та користувачів
- Несанкціонований вхід в систему на основі помилок реалізаці ПЗ та моделі захисту
- Соціальний аспект та психологічні методи отримання паролів
- Класифікація криптоалгоритмів
- Скремблери
- Загальні відомості про блочні шифри
- Сітка Фейштеля
- Блоковий шифр TEA
- AES:стандарт блочних шифрів США
- Загальні відомості про конкурс AES
- Фіналіст AES – шифр MARS
- Фіналіст AES – шифр RC6
- Фіналіст AES – шифр Serpent
- Фіналіст AES – шифр TwoFish
- Переможець AES – шифр Rijndael
- Симетричні криптосистеми
- Функції криптосистем
- Алгоритми створення ланцюжків
- Методи рандомізації повідомлень
- Огляд методик рандомізації
- Генератори випадкових і псевдовипадкових послідовностей
- Архівація
- Загальні принципи архівації. Класифікація методів
- Алгоритм Хаффмана
- Алгоритм Лемпеля-Зива
- Хешування паролей
- Транспортне кодування
- Загальна схема симетричної крипносистеми
- Асиметричні криптоалгоритми
- Загальні відомості про асиметричні криптоалгоритми
- Алгоритм RSA
- Технології цифрових підписів
- Механізм розповсюдження відкритих ключів
- Обмін ключами по алгоритму Диффи-Хеллмана
- Асиметричні криптосистеми
- Мережева безпека
- Об’єкти мережевих атак
- Захист серверів
- Захист робочі станцій
- Захист ередовище передачі інформації
- Вузли комунікацій мереж
- Рівні мережевих атак згідно моделі OSI
- Апаратна безпека
- Огляд сучасного ПЗ захисту
- Захист інформації на рівні операційної системи
- Захист інформації на рівні прикладних програм
- Помилки, що приводять до можливості атак на інформацію
- Основні положення для розробки ПЗ та забезпечення конфіденційності інформації
- Класифікація інформаційних об’єктів комплексної системи захисту
- Класифікація по необхідному рівні безвідказності комплексної системи захисту
- Класифікація по рівню конфіденційності комплексної системи захисту
- Вимоги по роботі з конфіденційною інформацією
- Політика ролей
- Створення політики інформаційної безпеки
- Методи забезпечення безвідказності системи
Ваш варіант теми з предмету комп'ютерні системи захисту інформації.
Щоб закріпити тему за собою напишіть відповідь на форумах, і вкажіть: групу, прізвище та конкретну тему, що ви вибрали.
Якщо тема надто широка - сформулюйте її більш-вузько. Бажано вказати які питання ви не плануєте висвітлювати.
<analytics uacct="UA-19815617-1" ></analytics>