Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
metodichka.doc
Скачиваний:
62
Добавлен:
16.05.2015
Размер:
2.13 Mб
Скачать

Зміст дисципліни

ІНФОРМАЦІЯ ТА ІНФОРМАЦІЙНА СИСТЕМА ЯК ОБ’ЄКТ ЗАХИСТУ. ТЕОРЕТИЧНІ ОСНОВИ ЗАХИСТУ ІНФОРМАЦІЇ

Предмет захисту. Категорії цінності інформації. Інформація як об’єкт власності. Методи збереження прав користувачів під час доступу до приватних даних обчислювальної системи. Розробка та виробництво обчислювальних систем. Обчислювальні мережі та захист інформації [1, 2, 6, 9]. Загроза безпеці інформаційних систем. Класифікація загроз безпеці: випадкові і невипадкові, канали витоку інформації, прямі і непрямі, через людський фактор, технічні засоби, через надзвичайні ситуації. Категорії інформаційної безпеки. Проблема захисту прав власності на програмні розробки. Захист інформації від несанкціонованого доступу. Методи, що забезпечують збереження інформації [1, 2, 6]. Інформаційна система як об’єкт захисту. Поняття інформаційної системи. Структура інформаційної системи та принципи її функціонування. Рівні побудови інформаційної системи. Основні показники, що впливають на безпеку інформаційних систем. Принципи побудови систем щодо захисту інформації [5, 6, 9].

МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ ТА ІНФОРМАЦІЙНИХ СИСТЕМ

Абстрактні моделі захисту інформації. Найбільш поширені методи несанкціонованого доступу до інформаційних систем. Комплексний пошук можливих методів доступу. Термінали захищеної системи. Контроль доступу користувачів до ресурсів обчислювальної системи. Захист процесів, процедур та програм для обробки інформації. Захист операцій над обчислювальними процесами [1, 10]. Проблеми безпеки програмного забезпечення. Огляд сучасного програмного забезпечення. Операційні системи. Прикладні програми. Захист операційних систем. Помилки, що призводять до можливості атак на інформацію. Основні положення щодо розробки програмного забезпечення [1, 2, 6, 9].

КРИПТОГРАФІЯ

Криптографічні методи та засоби захисту інформації. Класифікація методів шифрування. Симетричні криптоалгоритми: скремблери, блочні шифри, поточні, комбіновані. Оцінка криптостійкості. Симетричні криптосистеми. Алгоритм створення ланцюгів. Рандомізація повідомлень. Архівація. Транспортне кодування. Асиметричні криптоалгоритми: RSA, цифрових підписів, Діффі-Хелмана. Генерування ключів. Хешування паролю. Хеш-функції [1, 2, 3, 8, 9].

МЕРЕЖЕВА БЕЗПЕКА

Мережеві компоненти, які атакуються: сервери, робочі станції, середовище передавання інформації, вузли комутації. Рівні мережевих атак згідно з моделлю OSI. Захист даних під час передачі даних по каналах зв’язку. Вимоги до систем захисту інформації. технічні вимоги до каналів зв’язку. Віртуальні захищені мережі. Поняття криптозахищеного тунелю [3, 5, 8]. Основні характеристики операційних систем, їх недоліки та переваги. Методи реєстрації користувачів. Технічні вимоги до паролів. Доступ до мережевих інформаційних ресурсів. Використання програмного забезпечення для доступу до мережевих ресурсів. Архітектура операційних систем, реалізація механізмів захисту. Методи підключення мережевих ресурсів [3, 4, 9, 10].

Завдання до контрольної роботи Завдання № 1

Дайте відповідь на запитання згідно з варіантом, що визначений викладачем.

  1. Використання новітніх комп’ютерних технологій під час побудови інформаційних ресурсів

  2. Порівняння російського та українського законодавства щодо захисту даних в інформаційних технологіях.

  3. Структура та задачі органів, що виконують роботу із забезпечення захисту інформації

  4. Рівні захисту процедур та программ. Механізми захисту процесів, процедур та програм.

  5. Захищені операційні системи. Державні стандарти захищеності операційних систем в Росії та в Україні.

  6. IPSec-протокол.

  7. Спамерство.

  8. Описати основні мережеві протоколи, які забезпечують захищене передавання інформації в мережі.

  9. Навести основні принципі визначення криптостійкості криптоалгоритмів.

  10. Використання технічних засобів, для захисту інформації, яка передається по лінії.

  11. Сучасне програмне забезпечення для захисту персонального комп’ютера від несанкціонованого доступу.

  12. Сучасне програмне забезпечення для захисту інформації.

  13. Використання мережевих ресурсів для віддаленого доступу до комп’ютера.

  14. Порівняти ефективність використання блочних та поточних шифрів.

  15. Навести приклади використання політики ролей.