
Добавил:
Upload
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз:
Предмет:
Файл:PrZan_1_4_OZBI.doc
X
- •Національний університет оборони україни
- •Методична розробка для проведення практичного заняття
- •Тема 1. Безпека інформації – основа ефективного функціонування органу управління
- •Навчально-методичне забезпечення
- •Розподіл часу для проведення заняття
- •Методика проведення заняття
- •1. Напрями інформаційної боротьби
- •1.1. Інформаційна боротьба:
- •1.2. Мета та завдання інформаційної боротьби.
- •1.3. Складові інформаційної боротьби.
- •1.3.1. Розвідка
- •1.3.2. Інформаційно-психологічна боротьба
- •1.3.3. Морально-психологічне забезпечення
- •1.3.4. Радіоелектронна боротьба (реб)
- •1.3.5. Маскування
- •1.3.6. Комп’ютерно-комунікаційна боротьба
- •1.3.7. Захист від психотропного впливу
- •2. Загальна характеристика та класифікація інформаційних загроз
- •3. Зовнішні та внутрішні інформаційні загрози.
- •Заключна частина
Заключна частина
На сьогодні, за даними американського Інституту комп'ютерної безпеки, найбільш широко "хакерами" використовуються наступні методи: підбір ключів, паролів — 13,9% від загальної кількості; заміна ІР-адреси — 12,4%; ініціювання відмови в обслуговуванні — 16,3%; сканування — використання програми, яка перебирає можливі точки входу до системи— 15,9%; аналіз трафіку (прослуховування й дешифрування з метою збору інформації щодо ключів, паролів тощо) — 11,2%; підміна, нав'язування, переупорядкування або зміна даних, що передаються мережею — 15,6%; інші методи — 14,7%.
Старший викладач кафедри, ктн, доцент
працівник ЗСУ
В.М.Чегренець
Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]