![](/user_photo/2706_HbeT2.jpg)
- •1. Мета та завдання дисципліни, її місце в навчальному процесі
- •1.1. Мета викладання дисципліни
- •1.2. Завдання вивчення дисципліни
- •1.3. Перелік дисциплін, знання яких необхідні студенту для вивчення цієї дисципліни
- •1.4. Зміст дисципліни
- •1.4.1. Лекційні заняття 32 години
- •1.4.2. Лабораторні заняття 32 години
- •1.4.3. Практичні заняття 0 годин.
- •1.4.4. Самостійна робота 56 годин
- •1.4.5. Проведення заходів поточного та семестрового контролю
- •1.5. Навчально-методичні матеріали.
- •1.6. Огляд безпеки
- •2. Загальні відомості про права доступу
- •2.1.Функції системи розмежування доступу
- •2.2. Управління доступом. Основні поняття
- •3. Методи та пристрої забезпечення захисту і безпеки
- •3.1. Методи забезпечення інформаційної безпеки.
- •3.2. Інструментальні засоби аналізу захищеності інформаційних систем.
- •Intranet Scanner
- •Internet Scanner
- •4. Захист інформації
- •4.1 Загрози інформації
- •4.2 Аспекти захисту інформації
- •4.3 Види захисту інформації
- •4.4 Комплексна система захисту інформації
- •4.4.1 Технічний захист інформації
- •4.4.2 Тзі від нсд на прикладному і програмному рівні
- •4.4.3 Тзі від нсд на апаратному рівні
- •4.4.4 Тзі на мережевому рівні
- •4.5 Засоби та заходи тзі
- •4.6 Автентифікація
- •4.6.1 Механізм Автентифікації
- •4.6.3 Способи Автентифікації
- •Парольна
- •Біометрична
- •4.7 Етапи
- •Модель захисту інформаційного процесу
- •Шифрування даних
- •7. Управління відновленням
- •Відновлення інформації
- •Несправності, що призводять до втрати даних і необхідності відновлення інформації.
- •Помилки користувачів
- •Програмно-апаратні несправності
- •Фізичні пошкодження
- •Відновлення даних з usb-флешки (карти пам’яті)
- •8. Роль криптографічних методів і систем криптографічного захисту інформації в сучасному суспільстві
- •9. Механізми та протоколи керування ключами в івк інформаційної системи
- •9.1 Компоненти івк
- •9.2 Архітектури івк
- •10. Форми атак на об'єкти інформаційних систем
- •10.1 Форми атак
- •10.2 Атаки на рівні систем керування базами даних
- •10.3 Атаки на рівні операційної системи.
- •10.4 Криптоаналіз
- •10.4.1 Основні терміни
- •10.4.2Класифікація криптосистем
- •10.4.3 Вимоги до криптосистемами.
- •11. Алгоритми з секретним та відкритим ключем
- •12. Асиметричні (відкриті) криптосистеми
- •12.1 Криптографічний аналіз rsa-системи
- •13. Протоколи аутентифікації
- •13.1 Протоколи віддаленої аутентифікації
- •13.2 Аутентифікація на основі паролів.
- •13.3 Протокол рар.
- •13.4 Протокол s/Key.
- •13.5 Протокол снар.
- •13.6 Аутентифікація на основі цифрових сертифікатів.
- •13.7 Протоколи аутентифікації
- •14. Цифрові підпси
- •14.1 Звичайний і Електронний цифровий підпис
- •14.2 Переваги використання ецп
- •14.3 Електронна цифрова печатка
- •14.4 Призначення ецп
- •14.5 Вимоги до цифрового підпису
- •14.6 Прямий і арбітражний цифрові підписи
- •14.7 Алгоритми
- •14.8 Використання хеш-функцій
- •14.9 Симетрична схема
- •14.10 Асиметрична схема
- •15. Використання паролів і механізмів контролю за доступом
- •15.6 Права доступу до файлів в Unix-системах.
- •15.7 Мережевий доступ до Windows xp Pro
- •16. Питання безпеки та брандмауери
7. Управління відновленням
Методи відновлення даних
Між всіх способів відновлення даних можна виділити два основних: програмний та апаратний. У разі втрати даних відновлення спочатку пробують зробити програмним методом на місці поломки. При цьому для відновлення файлів використовується професійне програмне забезпечення.
В разі неможливості відновлення даних за допомогою програмного забезпечення, на допомогу приходять апаратні методи. Носій інформації відвозять в спеціалізовану фірму, що займається відновленням даних, де його можуть розібрати і на спеціальному обладнанні, у стерильному приміщенні витягти потрібні файли.
7.1.1 Програми для відновлення даних
Серед безлічі програм для відновлення даних з жорсткого диска слід виділити Easy Recovery і Handy Recovery. Ці програми прості в експлуатації, але при цьому мають потужні функціональні можливості, і будь-який користувач з їх допомогою зможе зробити найпростіше початкове відновлення даних. Також існує їх безкоштовний аналог, програма PC Inspector File Recovery.
Easy Recovery
Easy Recovery - продукт відомої на ІТ ринку компанії Ontrack. Ця програма має дружній інтерфейс і дозволяє навіть недосвідченому користувачу зробити відновлення даних у разі їх втрати. Програму Easy Recovery можна безкоштовно спробувати протягом 30 днів. Повна версія програми коштує недешево, близько $ 450. Easy Recovery легко відновлює випадково видалені файли, також за допомогою даного продукту можна зробити резервне копіювання даних, щоб уберегти себе від різних проблем, що призводять до необхідності відновлення інформації. Easy Recovery також вміє відновлювати пошкоджені файли, зокрема, файли програми Microsoft Office і zip-архівів. У цілому, Easy Recovery є професійним пакетом для відновлення даних. Безсумнівним плюсом є те, що для її використання не потрібно мати ніяких специфічних навичок.
Handy Recovery
Превага Handy Recovery перед іншими аналогічними програмами є висока швидкість роботи і простота експлуатації. Handy Recovery може відновлювати файли, пошкоджені в результаті вірусних атак, збоїв операційної системи і перебоїв з напругою. Handy Recovery проста у використанні, так як має інтерфейс схожий з провідником в Windows, але, на відміну від провідника, Handy Recovery крім звичайного дерева файлів показує ще й видалені фрагменти, файли та директорії.
Handy Recovery підтримує роботу із зовнішніми пристроями, такими як USB флешки і карти пам'яті. Радує і невисока ціна програми - всього $ 40. Як і Easy Recovery, Handy Recovery має 30-денний випробувальний період. Handy Recovery є ідеальною програмою для відновлення даних у домашніх умовах.
PC Inspector File Recovery
PC Inspector File Recovery є простою, але при цьому, абсолютно безкоштовною утилітою для відновлення даних. Звичайно, якість роботи цієї програми не така, як у більшiстi програм, типу Easy Recovery, але більшість операцій з відновлення файлів виконується справно. Так як існує ще й платна версія даної програми, можливості безкоштовної версії навмисно занижені.
В PC Inspector File Recovery існує три основних механізми з пошуку файлів: відновлення файлів, випадково видалених користувачами при роботі; відновлення інформації при ушкодженні файлової системи, або випадковому форматуванні жорсткого диска, а також передбачений механізм пошуку не обумовлених операційною системою жорстких дисків та відновлення з них файлів. Програма є оптимальним вибором для відновлення файлів, якщо вам не доводиться займатися цим кожен день то і платити за професійну програму немає сенсу.