Відмінності між версіями «КОМП'ЮТЕРНІ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ»

(Створена сторінка: __NOTOC__ [http://dl.tstu.edu.ua/325/content/11566/ Дистанційне навчання з предмету "Комп'ютерні_системи_захис…)
 
Рядок 10: Рядок 10:
  
 
== Орієнтовний перелік тем для ІНДИВІДУАЛЬНОГО ЗАВДАННЯ ==
 
== Орієнтовний перелік тем для ІНДИВІДУАЛЬНОГО ЗАВДАННЯ ==
<pre>
+
#Основні види атак на інформацію та методи її захисту
1. Основні види атак на інформацію та методи її захисту
+
#Сучасна ситуація в області інформаційної безпеки
2. Сучасна ситуація в області інформаційної безпеки
+
#Категорії інформаційної безпеки
3. Категорії інформаційної безпеки
+
#Теоретичні моделі моделі захисту
4. Теоретичні моделі моделі захисту
+
#Огляд видів атак на інформацю
5. Огляд видів атак на інформацю
+
#Огляд популярних та пошук можливих методів “взлому”
6. Огляд популярних та пошук можливих методів “взлому”
+
#Термінальні системи
7. Термінальні системи
+
#Отримання паролів доступу на основі помилок адміністратора та користувачів
8. Отримання паролів доступу на основі помилок адміністратора та користувачів
+
#Несанкціонований вхід в систему на основі помилок реалізаці ПЗ та моделі захисту
9. Несанкціонований вхід в систему на основі помилок реалізаці ПЗ та моделі захисту
+
#Соціальний аспект та психологічні методи отримання паролів
10. Соціальний аспект та психологічні методи отримання паролів
+
#Класифікація криптоалгоритмів
11. Класифікація криптоалгоритмів
+
#Скремблери
12. Скремблери
+
#Загальні відомості про блочні шифри
13. Загальні відомості про блочні шифри
+
#Сітка Фейштеля
14. Сітка Фейштеля
+
#Блоковий шифр TEA
15. Блоковий шифр TEA
+
#AES:стандарт блочних шифрів США
16. AES:стандарт блочних шифрів США
+
#Загальні відомості про конкурс AES
17. Загальні відомості про конкурс AES
+
#Фіналіст AES – шифр MARS
18. Фіналіст AES – шифр MARS
+
#Фіналіст AES – шифр RC6
19. Фіналіст AES – шифр RC6
+
#Фіналіст AES – шифр Serpent
20. Фіналіст AES – шифр Serpent
+
#Фіналіст AES – шифр TwoFish
21. Фіналіст AES – шифр TwoFish
+
#Переможець AES – шифр Rijndael
22. Переможець AES – шифр Rijndael
+
#Симетричні криптосистеми
23. Симетричні криптосистеми
+
#Функції криптосистем
24. Функції криптосистем
+
#Алгоритми створення ланцюжків
25. Алгоритми створення ланцюжків
+
#Методи рандомізації повідомлень
26. Методи рандомізації повідомлень
+
#Огляд методик рандомізації
27. Огляд методик рандомізації
+
#Генератори випадкових і псевдовипадкових послідовностей
28. Генератори випадкових і псевдовипадкових послідовностей
+
#Архівація
29. Архівація
+
#Загальні принципи архівації. Класифікація методів
30. Загальні принципи архівації. Класифікація методів
+
#Алгоритм Хаффмана
31. Алгоритм Хаффмана
+
#Алгоритм Лемпеля-Зива
32. Алгоритм Лемпеля-Зива
+
#Хешування паролей
33. Хешування паролей
+
#Транспортне кодування
34. Транспортне кодування
+
#Загальна схема симетричної крипносистеми
35. Загальна схема симетричної крипносистеми
+
#Асиметричні криптоалгоритми
36. Асиметричні криптоалгоритми
+
#Загальні відомості про асиметричні криптоалгоритми
37. Загальні відомості про асиметричні криптоалгоритми
+
#Алгоритм RSA
38. Алгоритм RSA
+
#Технології цифрових підписів
39. Технології цифрових підписів
+
#Механізм розповсюдження відкритих ключів
40. Механізм розповсюдження відкритих ключів
+
#Обмін ключами по алгоритму Диффи-Хеллмана
41. Обмін ключами по алгоритму Диффи-Хеллмана
+
#Асиметричні криптосистеми
42. Асиметричні криптосистеми
+
#Мережева безпека
43. Мережева безпека
+
#Об’єкти мережевих атак
44. Об’єкти мережевих атак
+
#Захист серверів
45. Захист серверів
+
#Захист робочі станцій
46. Захист робочі станцій
+
#Захист ередовище передачі інформації
47. Захист ередовище передачі інформації
+
#Вузли комунікацій мереж
48. Вузли комунікацій мереж
+
#Рівні мережевих атак згідно моделі OSI
49. Рівні мережевих атак згідно моделі OSI
+
#Апаратна безпека
50. Апаратна безпека
+
#Огляд сучасного ПЗ захисту
51. Огляд сучасного ПЗ захисту
+
#Захист інформації на рівні операційної системи
52. Захист інформації на рівні операційної системи
+
#Захист інформації на рівні прикладних програм
53. Захист інформації на рівні прикладних програм
+
#Помилки, що приводять до можливості атак на інформацію
54. Помилки, що приводять до можливості атак на інформацію
+
#Основні положення для розробки ПЗ та забезпечення конфіденційності інформації
55. Основні положення для розробки ПЗ та забезпечення конфіденційності інформації
+
#Класифікація інформаційних об’єктів комплексної системи захисту
56. Класифікація інформаційних об’єктів комплексної системи захисту
+
#Класифікація по необхідному рівні безвідказності комплексної системи захисту
57. Класифікація по необхідному рівні безвідказності комплексної системи захисту
+
#Класифікація по рівню конфіденційності комплексної системи захисту
58. Класифікація по рівню конфіденційності комплексної системи захисту
+
#Вимоги по роботі з конфіденційною інформацією
59. Вимоги по роботі з конфіденційною інформацією
+
#Політика ролей
60. Політика ролей
+
#Створення політики інформаційної безпеки
61. Створення політики інформаційної безпеки
+
#Методи забезпечення безвідказності системи
62. Методи забезпечення безвідказності системи
 
 
Ваш варіант теми з предмету комп'ютерні системи захисту інформації.
 
Ваш варіант теми з предмету комп'ютерні системи захисту інформації.
</pre>
+
 
 
Щоб закріпити тему за собою напишіть відповідь на [http://dl.tstu.edu.ua/123/forum/270/589/ форумах], і вкажіть: групу, прізвище та конкретну тему, що ви вибрали.
 
Щоб закріпити тему за собою напишіть відповідь на [http://dl.tstu.edu.ua/123/forum/270/589/ форумах], і вкажіть: групу, прізвище та конкретну тему, що ви вибрали.
  
 
Якщо тема надто широка - сформулюйте її більш-вузько. Бажано вказати які питання ви не плануєте висвітлювати.
 
Якщо тема надто широка - сформулюйте її більш-вузько. Бажано вказати які питання ви не плануєте висвітлювати.

Версія за 21:29, 9 квітня 2010

 Дистанційне навчання з предмету "Комп'ютерні_системи_захисту_інформації"

Література в ел.вигляді з предмету "Комп'ютерні_системи_захисту_інформації"

Індивідуальні завдання

Орієнтовний перелік тем для ІНДИВІДУАЛЬНОГО ЗАВДАННЯ

  1. Основні види атак на інформацію та методи її захисту
  2. Сучасна ситуація в області інформаційної безпеки
  3. Категорії інформаційної безпеки
  4. Теоретичні моделі моделі захисту
  5. Огляд видів атак на інформацю
  6. Огляд популярних та пошук можливих методів “взлому”
  7. Термінальні системи
  8. Отримання паролів доступу на основі помилок адміністратора та користувачів
  9. Несанкціонований вхід в систему на основі помилок реалізаці ПЗ та моделі захисту
  10. Соціальний аспект та психологічні методи отримання паролів
  11. Класифікація криптоалгоритмів
  12. Скремблери
  13. Загальні відомості про блочні шифри
  14. Сітка Фейштеля
  15. Блоковий шифр TEA
  16. AES:стандарт блочних шифрів США
  17. Загальні відомості про конкурс AES
  18. Фіналіст AES – шифр MARS
  19. Фіналіст AES – шифр RC6
  20. Фіналіст AES – шифр Serpent
  21. Фіналіст AES – шифр TwoFish
  22. Переможець AES – шифр Rijndael
  23. Симетричні криптосистеми
  24. Функції криптосистем
  25. Алгоритми створення ланцюжків
  26. Методи рандомізації повідомлень
  27. Огляд методик рандомізації
  28. Генератори випадкових і псевдовипадкових послідовностей
  29. Архівація
  30. Загальні принципи архівації. Класифікація методів
  31. Алгоритм Хаффмана
  32. Алгоритм Лемпеля-Зива
  33. Хешування паролей
  34. Транспортне кодування
  35. Загальна схема симетричної крипносистеми
  36. Асиметричні криптоалгоритми
  37. Загальні відомості про асиметричні криптоалгоритми
  38. Алгоритм RSA
  39. Технології цифрових підписів
  40. Механізм розповсюдження відкритих ключів
  41. Обмін ключами по алгоритму Диффи-Хеллмана
  42. Асиметричні криптосистеми
  43. Мережева безпека
  44. Об’єкти мережевих атак
  45. Захист серверів
  46. Захист робочі станцій
  47. Захист ередовище передачі інформації
  48. Вузли комунікацій мереж
  49. Рівні мережевих атак згідно моделі OSI
  50. Апаратна безпека
  51. Огляд сучасного ПЗ захисту
  52. Захист інформації на рівні операційної системи
  53. Захист інформації на рівні прикладних програм
  54. Помилки, що приводять до можливості атак на інформацію
  55. Основні положення для розробки ПЗ та забезпечення конфіденційності інформації
  56. Класифікація інформаційних об’єктів комплексної системи захисту
  57. Класифікація по необхідному рівні безвідказності комплексної системи захисту
  58. Класифікація по рівню конфіденційності комплексної системи захисту
  59. Вимоги по роботі з конфіденційною інформацією
  60. Політика ролей
  61. Створення політики інформаційної безпеки
  62. Методи забезпечення безвідказності системи

Ваш варіант теми з предмету комп'ютерні системи захисту інформації.

Щоб закріпити тему за собою напишіть відповідь на форумах, і вкажіть: групу, прізвище та конкретну тему, що ви вибрали.

Якщо тема надто широка - сформулюйте її більш-вузько. Бажано вказати які питання ви не плануєте висвітлювати.