Відмінності між версіями «КОМП'ЮТЕРНІ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ»

Рядок 15: Рядок 15:
  
 
[[Модель порушника]]<br>
 
[[Модель порушника]]<br>
[[Кракер]]
+
[[Кракер]]<br>
[[Інформаційно-комунікаційні системи]]
+
[[Інформаційно-комунікаційні системи]]<br>
[[Комп'ютерна система]]
+
[[Комп'ютерна система]]<br>
[[Завдання захисту інформації]]
+
[[Завдання захисту інформації]]<br>
[[Вади захисту]]
+
[[Вади захисту]]<br>
[[Порушник]]
+
[[Порушник]]<br>
[[Об'єкт захисту]]
+
[[Об'єкт захисту]]<br>
[[Комплекс засобів захисту]]
+
[[Комплекс засобів захисту]]<br>
[[Об'єкт системи]]
+
[[Об'єкт системи]]<br>
[[Об'єкт-користувач]]
+
[[Об'єкт-користувач]]<br>
[[Об'єкт-процес]]
+
[[Об'єкт-процес]]<br>
[[Доступ]]
+
[[Доступ]]<br>
[[Правила розмежування доступу]]
+
[[Правила розмежування доступу]]<br>
[[Ідентифікатор]]
+
[[Ідентифікатор]]<br>
[[Авторизація]]
+
[[Авторизація]]<br>
[[Відмова від одержання]]
+
[[Відмова від одержання]]<br>
[[Кваліфікаційний аналіз]]
+
[[Кваліфікаційний аналіз]]<br>
[[Гарантії]]
+
[[Гарантії]]<br>
 
[[]]
 
[[]]
 
[[]]
 
[[]]

Версія за 11:58, 9 квітня 2011


Дистанційне навчання з предмету "Комп'ютерні_системи_захисту_інформації"


Література в ел.вигляді з предмету "Комп'ютерні_системи_захисту_інформації"

Індивідуальні завдання

Орієнтовний перелік тем (статей термінів) для ІНДИВІДУАЛЬНОГО ЗАВДАННЯ

Модель порушника
Кракер
Інформаційно-комунікаційні системи
Комп'ютерна система
Завдання захисту інформації
Вади захисту
Порушник
Об'єкт захисту
Комплекс засобів захисту
Об'єкт системи
Об'єкт-користувач
Об'єкт-процес
Доступ
Правила розмежування доступу
Ідентифікатор
Авторизація
Відмова від одержання
Кваліфікаційний аналіз
Гарантії
[[]] [[]] [[]] [[]] [[]] [[]] [[]] [[]] [[]] [[]] [[]]


 Прохання також описувати вже існуючі в укравікі терміни (не тільки створені тут) а всі, що стосуються предмета.

Наприклад Методи боротьби з Dos або DDos атаками

Ми співпрацюємо з Української вікіпедією

Прохання вашу статтю паралельно розміщувати на uk.wikipedia.org, наприклад:

Українська Вікіпедія
Стаття Методи боротьби з Dos/DDos атаками
є розміщеною в Українській Вікіпедії.


Орієнтовний перелік тем для ІНДИВІДУАЛЬНОГО ЗАВДАННЯ

  1. Основні види атак на інформацію та методи її захисту
  2. Сучасна ситуація в області інформаційної безпеки
  3. Категорії інформаційної безпеки
  4. Теоретичні моделі моделі захисту
  5. Огляд видів атак на інформацю
  6. Огляд популярних та пошук можливих методів “взлому”
  7. Термінальні системи
  8. Отримання паролів доступу на основі помилок адміністратора та користувачів
  9. Несанкціонований вхід в систему на основі помилок реалізаці ПЗ та моделі захисту
  10. Соціальний аспект та психологічні методи отримання паролів
  11. Класифікація криптоалгоритмів
  12. Скремблери
  13. Загальні відомості про блочні шифри
  14. Сітка Фейштеля
  15. Блоковий шифр TEA
  16. AES:стандарт блочних шифрів США
  17. Загальні відомості про конкурс AES
  18. Фіналіст AES – шифр MARS
  19. Фіналіст AES – шифр RC6
  20. Фіналіст AES – шифр Serpent
  21. Фіналіст AES – шифр TwoFish
  22. Переможець AES – шифр Rijndael
  23. Симетричні криптосистеми
  24. Функції криптосистем
  25. Алгоритми створення ланцюжків
  26. Методи рандомізації повідомлень
  27. Огляд методик рандомізації
  28. Генератори випадкових і псевдовипадкових послідовностей
  29. Архівація
  30. Загальні принципи архівації. Класифікація методів
  31. Алгоритм Хаффмана
  32. Алгоритм Лемпеля-Зива
  33. Хешування паролей
  34. Транспортне кодування
  35. Загальна схема симетричної крипносистеми
  36. Асиметричні криптоалгоритми
  37. Загальні відомості про асиметричні криптоалгоритми
  38. Алгоритм RSA
  39. Технології цифрових підписів
  40. Механізм розповсюдження відкритих ключів
  41. Обмін ключами по алгоритму Диффи-Хеллмана
  42. Асиметричні криптосистеми
  43. Мережева безпека
  44. Об’єкти мережевих атак
  45. Захист серверів
  46. Захист робочі станцій
  47. Захист ередовище передачі інформації
  48. Вузли комунікацій мереж
  49. Рівні мережевих атак згідно моделі OSI
  50. Апаратна безпека
  51. Огляд сучасного ПЗ захисту
  52. Захист інформації на рівні операційної системи
  53. Захист інформації на рівні прикладних програм
  54. Помилки, що приводять до можливості атак на інформацію
  55. Основні положення для розробки ПЗ та забезпечення конфіденційності інформації
  56. Класифікація інформаційних об’єктів комплексної системи захисту
  57. Класифікація по необхідному рівні безвідказності комплексної системи захисту
  58. Класифікація по рівню конфіденційності комплексної системи захисту
  59. Вимоги по роботі з конфіденційною інформацією
  60. Політика ролей
  61. Створення політики інформаційної безпеки
  62. Методи забезпечення безвідказності системи

Ваш варіант теми з предмету комп'ютерні системи захисту інформації.

Щоб закріпити тему за собою напишіть відповідь на форумах, і вкажіть: групу, прізвище та конкретну тему, що ви вибрали.

Якщо тема надто широка - сформулюйте її більш-вузько. Бажано вказати які питання ви не плануєте висвітлювати.

<analytics uacct="UA-19815617-1" ></analytics>