
- •Завдання
- •Порядок виконання
- •Теоретичні відомості
- •1.1 Поняття про підприємництво
- •1.2 Система економічної безпеки підприємства
- •1.3 Комп'ютерна безпека
- •Джерела загроз інформаційній безпеці
- •Джерела загроз інформаційній безпеці суспільства
- •Джерела загроз інформаційній безпеці держави
- •Законодавство України в галузі захисту інформації
- •Ознайомлення з теоретичними відомостями.
- •Ознайомлення з теоретичними відомостями.
- •Ознайомлення з теоретичними відомостями.
- •Порядок виконання
- •Налаштування параметрів антивірусу Касперського
- •Контрольні питання
- •Лабораторна робота № 7. Принципи криптографічного захисту інформації. Класичні симетричні криптосистеми.
- •Теоретичні відомості
- •1. Ознайомлення з теоретичними відомостями.
- •1. Ознайомлення з теоретичними відомостями.
- •Порядок виконання
- •Завдання до лабораторної роботи
- •1. Ознайомлення з теоретичними відомостями.
- •Контрольні запитання
- •Література Основна література
- •Додаткова література
Завдання до лабораторної роботи
1. Ознайомлення з теоретичними відомостями.
2. На основі даних порівняльної таблиці побудуйте графіки залежності тривалості зламу від довжини паролю для різних форматів файлів. Який характер залежності при цьому спостерігається?
Контрольні запитання
Які види зламу використовуються для документів і архівів, зашифрованих паролем?
Який додатковий вид зламу застосовується до архівів? Як такий злам реалізувати?
Які вимоги висуваються до надійних паролів?
Чому не доцільно дозволяти програмам запам’ятовувати паролі?
Чому не варто встановлювати один пароль для різних ресурсів?
Які файли не доцільно включити у спільні архіви при шифруванні паролем?
Література Основна література
Антонюк А.О. Основи захисту інформації в автоматизованих системах. – К.: КМ Академія, 2006. – 244 с.
Вербіцький О.В. Вступ до криптології. – Львів: Видавництво НТЛ.,, 2004. - с.248.
Молдовян А.А., Молдовян В.А., Советов В.Я. Криптография. – Серия “Учебники для вузов. Специальная литература”. – Спб.: Издательство “Лань”, 2008. – 224 с.
Широчин В.П., Мухин В.В., Кулик А.В. Вопросы проектирования механизмов защиты информации в компьютерных системах и сетях, - К., “ВЕК+”, 2000. – 112 с.
Столлингс В. Криптография и защита сетей: принципы и практика, 2-е изд.: Пер. с англ. – М.: Изд. Дом «Вильямс», 2001 – 672 с.
Защита информации в персональных ЭВМ / А. В. Спесивцев, В. А. Вегнер, А. Ю. Крутяков и др. — М:. Радио и связь — Веста, 1998. – 324 с.
Стрельченко Ю. А. Обеспечение информационной безопасности банков. - М.: ИНКИР, 2006. – 321 c.
Додаткова література
8. Герасименко В. А. Защита информации в автоматизированных системах обработки данных. — М.: Энергоатомиздат, 1998. – 347 с.
9. Гундарь К.Ю., Гундарь А.Ю., Янишевский Д.А. Защита информации в компьютерных системах. – К.: Корнійчук, 2008. – 172 с.
10. Кобозева А.А., Мачалін І.О., Хорошко В.О. Аналіз захищеності інформаційних систем. – К.: ДУІКТ, 2010. – 316 с.
11. Ларичев С.Г., Серов Р.Е. Основы современной криптографии. – М.: Радио и связь, 2005. – 192 с.
12.Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф.Шаньгина, - М.: Радио и связь, 2007. -328 с.
4