Международная «Лига развития науки и образования» (Россия) Международная ассоциация развития науки, образования и культуры России (Италия) ноу впо «Институт управления» (г.





Скачать 235.2 Kb.
НазваниеМеждународная «Лига развития науки и образования» (Россия) Международная ассоциация развития науки, образования и культуры России (Италия) ноу впо «Институт управления» (г.
Дата публикации23.07.2013
Размер235.2 Kb.
ТипУчебно-методический комплекс
100-bal.ru > Информатика > Учебно-методический комплекс
Международная

«Лига развития науки и образования» (Россия)

Международная ассоциация развития науки,

образования и культуры России (Италия)
НОУ ВПО «Институт управления»
(г. Архангельск)

----------------------------------------------------

ЯРОСЛАВСКИЙ ФИЛИАЛ

Учебно-методические материалы

по дисциплине «Информационная безопасность»

для студентов специальности
351400 «Прикладная информатика (по областям)»



ЯРОСЛАВЛЬ

ИНСТИТУТ УПРАВЛЕНИЯ

2011



Автор:
Т.А. Попов, преподаватель кафедры информатики
Рецензент:
А.Е. Кальсин, доктор экономических наук, профессор,

проректор по научной работе

Учебно-методический комплекс по дисциплине «Информационная безопасность» подготовлен в соответствии с требованиями приказа Федеральной службы по надзору в сфере образования и науки от 25 октября 2011г.№2267 на основе требований Государственного образовательного стандарта высшего профессионального образования по специальности 351400 Прикладная информатика (по областям).

Комплекс рассчитан на преподавателей и студентов заочной формы обучения, обучающихся по основным и сокращенным основным образовательным программам.






Учебно-методический комплекс дисциплины «Информационная безопасность» по специальности 351400 «Прикладная информатика (по областям)»/ сост. Т.А. Попов. – Ярославль: Институт управления, 2011. – ____ с.


СОДЕРЖАНИЕ:


1 Цели изучения дисциплины и ее место в учебном процессе
(пояснительная записка) 4

2. Требования к уровню освоения программы 5

3 Содержание дисциплины 6

3.1 Примерный тематический план 6

3.2 Содержание тем 7

4 Учебно-методическое обеспечение дисциплины 8

4.1 Перечень основной литературы 8

4.2 Перечень дополнительной литературы и ссылок на
информационные ресурсы 8

4.3 Формы текущего промежуточного контроля 8

4.3.1 Тематика контрольных работ 8

4.4 Формы итогового контроля. 11

4.4.1 Вопросы для подготовки к экзамену 11

5. Приложение к программе 12

5.1 Методические указания для студентов 12

5.1.1 По подготовке к семинарским и практическим занятия 12

5.1.2 По выполнению контрольных (курсовых) работ 12

5.1.3 По организации самостоятельной работы 14

5.1.4 ГЛОССАРИЙ 16

1 Цели изучения дисциплины и ее место в учебном процессе
(пояснительная записка)


Изучение информационной безопасности является неотъемлемой частью подготовки и по специальности «Прикладная информатика (по областям)». Это объяснятся развитием средств передачи информации и повышением стоимости информации по отношению к инструментальным средствам.

Изучение защиты информации в рамках дисциплины « информационной безопасности» предполагает изучение основных нормативных документов, а так же алгоритмов защиты данных.

Такой подход позволяет систематизировать знания о информационной безопасности, придать им упорядоченный характер.

Учебная дисциплина «Информационная безопасность» формирует теоретические знания в области нормативных актов, основных алгоритмов шифрования, а так же практические умения при шифровании и дешифровании данных.

Целью изучения дисциплины «Информационная безопасность» является формирование прочной теоретической базы для понимания актуальности вопроса защиты данных.

Задачами изучения дисциплины «Информационная безопасность» являются:

  • знакомство студентов с основными нормативными актами;

  • основной теории защиты данных;

  • получить практические навыки шифрования и дешифрования с использованием программного обеспечения.

2. Требования к уровню освоения программы


Изучение данной дисциплины в комплексе с другими учебными дисциплинами формирует профессиональные знания информатиков. В результате изучения дисциплины студент должен:
Иметь представление:

  • о роли и месте знаний по дисциплине «Информационная безопасность» при освоении смежных дисциплин по выбранной специальности и в сфере профессиональной деятельности;



Знать:

  • основные нормативные акты;

  • основные методы защиты данных.


Уметь:

  • уметь зашифровать и расшифровать сообщение без использования программного обеспечения;

  • уметь шифровать данные с использованием программного обеспечения;

  • самостоятельно обучаться использованию современных визуальных средств защиты данных.



3 Содержание дисциплины



В соответствии с учебными планами по специальности 351400 «Прикладная информатика (по областям)», утвержденными 24 апреля 2008 г., время, отводимое на изучение дисциплины (Таблица 1), составляет:

Таблица 1 – Объем времени, отводимого на изучение дисциплины
«Информационная безопасность»

Форма обучения

База

Срок
обучения


Всего часов по дисциплине

в т.ч.

аудиторных
занятий


СРС

Лекций

Практических

заочная

общее среднее (полное) образование

6 лет

160

12

10

138

заочная

среднее профессиональное образование

4 года

160

12

10

138



3.1 Примерный тематический план


Таблица 2 – Распределение учебного времени

Тема




Всего

в том числе

Уч. занят.

СРС

Лекц.

Практ.

Тема № 1. Основы защиты информации

24

4

--

20

Тема № 2. Информационная безопасность

40

4

--

36

Тема № 3. Криптографические методы защиты информации.

60

2

8

50

Тема № 4. Вредоносные программы.

36

2

2

32

ВСЕГО:

160

12

10

138



3.2 Содержание тем



ТЕМА № 1. Основы защиты информации.

Необходимость защиты информации. Понятие информации и ее виды. Свойства информации. Понятие собственника информации. Информация и информационные отношения. Субъекты информационных отношений, их безопасность. Автоматизированная система обработки информации. Основные принципы построения систем защиты АС. Классификация угроз безопасности. Основные угрозы информационной безопасности в оборонной сфере. Классификация каналов проникновения в систему и утечки информации. Международные стандарты информационного обмена.



ТЕМА № 2. Информационная безопасность.

Задачи системы информационной безопасности. Правовые методы защиты информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Нормативные акты. Морально-этические методы защиты информации. Организационные методы защиты информации. Физические методы защиты информации. Технические методы защиты информации. Информационная безопасность в условиях функционирования в России глобальных сетей. Виды противников или «нарушителей».

Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства. Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование.
ТЕМА № 3. Криптографические методы защиты информации.

История появления и развития криптографии как науки. Понятие криптографии. Классификация. Процедура шифрования/дешифрования. Понятие стойкости криптографического алгоритма. Требования предъявляемые к современным криптографическим системам. Классификация алгоритмов. Алгоритм рюкзака. Криптосистема шифрования данных RSA. Программный комплекс RSA. Анализ способов нарушений информационной безопасности. Использование защищенных компьютерных систем. Методы криптографии.
ТЕМА № 4. Вредоносные программы.

Защита информации в компьютерных сетях. Физическая защита сети. Программная защита. Понятие компьютерного вируса. Свойства компьютерных вирусов. Классификация компьютерных вирусов. Понятие программных закладок. Классификация программных закладов. Модели воздействия программных закладок. Троянские программы. Клавиатурные шпионы. Средства и методы борьбы с вредоносными программами. Основные технологии построения защищенных ЭИС. Место информационной безопасности экономических систем в национальной безопасности страны.

4 Учебно-методическое обеспечение дисциплины

4.1 Перечень основной литературы


  1. В.Ф. Шаньгин. Компьютерная безопасность информационных систем. М: ИД «Форум»-Инфра-М, 2008. 416с.

  2. В.Б. Белов, В.П. Лось. Основы информационной безопасности. Учебное пособие. М: Горячая линия-Телеком, 2006. 546 с.

  3. О.В. Казарин. Теория и практика защиты программ. М. 2004. 450с.



4.2 Перечень дополнительной литературы и ссылок на
информационные ресурсы



Векипидия. Официальный сайт / [Electronic resource]. - Mode of access: Word Wide Web. URL: http://ru.wikipedia.org

Все для студентов. Официальный сайт. / [Electronic resource]. - Mode of access: Word Wide Web. URL: http://www.twirpx.com/.

Все для учебы. Официальный сайт./ [Electronic resource]. - Mode of access: Word Wide Web. URL: http://www.studfiles.ru/.

4.3 Формы текущего промежуточного контроля


В соответствии с учебными планами по специальности 351400 «Прикладная информатика (по областям)», утвержденными 24 апреля 2008 г., для всех категорий студентов в качестве формы текущего промежуточного контроля по курсу «Информационная безопасность» предусмотрено выполнение контрольной работы, в которой необходимо зашифровать и расшифровать сообщение.

Цель работы – выработка у студента конкретных представлений по рассматриваемому вопросу.

4.3.1 Тематика контрольных работ



Условия задач.

Зашифровать сообщение с использованием открытого ключа, который сформировать на основе закрытого:

Вариант 1

Закрытый ключ:

Последовательность

1

2

4

8

16

32

и исходный текст: 1010001011010001.
Вариант 2

Закрытый ключ:

Последовательность

1

3

5

11

21

42

и исходный текст: 1010101010111011
Вариант 3

Закрытый ключ:

Последовательность

2

3

6

12

24

48

и исходный текст: 1010110101011111
Вариант 4

Закрытый ключ:

Последовательность

2

3

6

12

24

50

и исходный текст: 101000010111000
Вариант 5

Закрытый ключ:

Последовательность

1

4

6

13

25

51

и исходный текст: 1010110001110101
Вариант 6

Закрытый ключ:

Последовательность

1

2

4

8

16

32

и исходный текст: 1010001010101101
Вариант 7

Закрытый ключ:

Последовательность

1

4

6

12

25

50

и исходный текст: 111011000011101
Вариант 8

Закрытый ключ:

Последовательность

1

2

4

9

17

34

и исходный текст: 101110101010001
Вариант 9

Закрытый ключ:

Последовательность

2

3

6

12

24

50

и исходный текст: 101100110011010
Вариант 10

Закрытый ключ:

Последовательность

1

2

5

9

18

26

и исходный текст: 1011011010001111
Зашифровать и расшифровать сообщение необходимо с использованием алгоритма рюкзака.

В контрольной работе необходимо отобразить порядок шифрования сообщения, а так же порядок получения открытого ключа на фоне закрытого.

Тему контрольной работы и задачу студент выбирает в соответствии с последней цифрой шифра зачетной книжки.

Требования и особенности выполнения контрольных заданий приведены в пункте «Методические указания для студентов».

4.4 Формы итогового контроля.


В соответствии с учебными планами по специальности 351400 «Прикладная информатика (по областям), утвержденными 24 апреля 2008 г., для всех категорий студентов формой итогового контроля по курсу «Информационная безопасность» является экзамен, предполагающий:

1. Ответ на 2 теоретических вопроса;

2. Выполнение практического задания

4.4.1 Вопросы для подготовки к экзамену


  1. Необходимость защиты информации.

  2. Основные понятия термины и определения информационной безопасности.

  3. Угрозы безопасности информационных технологий.

  4. Политика информационной безопасности.

  5. Неформальная модель нарушителя в автоматизированной системе.

  6. Разработка системы обеспечения безопасности.

  7. Задачи системы информационной безопасности.

  8. Меры противодействия угрозам безопасности.

  9. Криптография, как наука. Терминология и исходные допущения.

  10. Задачи криптографии.

  11. Понятие стойкости криптографического алгоритма.

  12. Требования к криптосистемам.

  13. Классификация криптоалгоритмов.

  14. Основные криптографические методы.

  15. Модели защиты в информационной безопасности.

  16. Общие принципы построения криптосистем с открытым ключом.

  17. Криптосистема шифрования данных RSA.

  18. Схема шифрования с открытым ключом.

  19. Криптоанализ.

  20. Аутентификация данных.

  21. Электронная цифровая подпись.

  22. Проблемы и перспективы криптографических систем.

  23. Уязвимости информационных систем.

  24. Формы атак на информационные системы.

  25. Процесс организации атак на информационную систему.

  26. Программные средства организации атак.

  27. Модели нарушителя.

  28. Вирусы. Классификация.

5. Приложение к программе

5.1 Методические указания для студентов


Видами аудиторной работы студента при изучении дисциплины «Информационная безопасность» являются лекции и практические занятия. Студент не имеет права пропускать без уважительных причин аудиторные занятия. На лекциях излагаются и разъясняются основные понятия темы, связанные с ней теоретические и практические проблемы, даются рекомендации для самостоятельной работы. В ходе лекции студент должен внимательно слушать и конспектировать лекционный материал. При необходимости студент имеет право задать вопрос в отношении изложенного материала во время, отведенное для этих целей преподавателем.

5.1.1 По подготовке к семинарским и практическим занятия



На практических занятиях излагаются и разъясняются основные понятия темы, связанные с выполнением практических заданий, даются рекомендации для самостоятельной и контрольной работы. При подготовке к практическим занятиям студент должен изучить вопросы ранее рассмотренные на лекционных занятиях.

5.1.2 По выполнению контрольных (курсовых) работ


Тема (вариант) работы выбирается в соответствии с последней цифрой зачётной книжки (студенческого билета).

Далее следует осуществить подбор литературы по теме работы. При этом необходимо обращать внимание на дату издания того или иного учебника, т.к. содержащиеся в них сведения могут быть неактуальными. При подготовке работы студенты должны изучить нормативные документы по рассматриваемому вопросу, при этом целесообразно использовать материалы информационно-справочных систем «Гарант», «Кодекс», «Консультант-плюс» и т.д., что позволит избежать ссылок на устаревшие нормативные документы.

3. Письменная работа должна состоять из:

  • титульного листа;

  • листа содержания;

  • введения;

  • основной части;

  • заключения;

  • библиографического списка;

  • приложений (при необходимости).

4. Во введении необходимо:

а) обосновать актуальность выбранной темы;

б) определить цель работы, а также задачи, решение которых позволяет достичь цели (как правило, это делается в форме перечисления - «изучить...», «установить...», «выявить...», «сформулировать рекомендации...»);

в) выделить объект изучения (процесс или явление, выбранное для исследования).

5. Основная часть состоит, как правило, из нескольких глав (теоретических и практических), в которых рассматриваются соответствующие вопросы темы и решения предложенной задачи.

6. В заключении должны быть подведены итоги, даны рекомендации по совершенствованию, обоснованы полученные результаты.

Компиляция и плагиат при выполнении работы запрещаются.

7. Объем контрольной работы рекомендован в пределах 25 страниц машинописного текста, исключая библиографический список и приложения.

8. Основные параметры:

  • текст контрольной работы печатается на одной стороне стандартной белой бумаги формата А 4;

  • при компьютерной печати используется 14 шрифт, через 1,5 интервала (28-30 строк на одной странице), ширина строки - 60-65 знаков (считая каждый знак препинания и пробел между словами также за печатный знак), с использованием автоматического переноса, размер абзацного отступа («красная строка») должен быть равен 1,25 см., выравнивание основного текста – «по ширине»;

  • размер полей страницы: левое - 30 мм - для переплета, правое - 15 мм, верхнее и нижнее - 20 мм:

  • заголовки печатаются по центру страницы: главы - прописными буквами, параграфы – строчными с прописной. Каждая глава начинается с новой страницы;

  • цифру, обозначающую порядковый номер страницы, ставят по центру верхнего поля страницы. Нумерация начинается с листа введения. Работа имеет сквозную (единую) нумерацию, включая библиографический список и приложения;

  • при использовании информации из литературных источников на них обязательно делается ссылка, например: [3, с. 34]. Первое число в скобках должно соответствовать порядковому номеру в библиографическом списке, который представляется в конце работы. Название литературного источника в списке оформляется в соответствии с ГОСТ 7.1 - 2003 «Библиографическое описание документа. Общие требования и правила составления».

С образцами оформления работ можно ознакомиться на кафедре.

5.1.3 По организации самостоятельной работы


Для студентов, обучающихся по заочной форме обучения, самостоятельная работа является основным видом работы по изучению дисциплины. Она включает

  • изучение материала установочных занятий;

  • работу с рекомендованной литературой и дополнительными источниками информации;

  • выполнение контрольной работы;

  • подготовку к сдаче экзамена.

Самостоятельную работу по изучению дисциплины целесообразно начинать с изучения рабочей программы, которая содержит основные требования к знаниям, умениям, навыкам обучаемых, ознакомления с разделами и темами.

Конкретные вопросы, вынесенные из содержания темы для самостоятельного изучения, представлены в Таблице 4.

Получив представление об основном содержании раздела, темы, необходимо изучить данную тему, представленную в учебнике, придерживаясь рекомендаций преподавателя, данных в ходе установочных занятий по методике работы над учебным материалом.

Затем необходимо ознакомиться с правовыми и нормативными документами. При этом целесообразно использовать материалы информационно-справочных систем «Гарант», «Кодекс», «Консультант-плюс» и т.д., что позволит избежать ссылок на устаревшие нормативные документы и принятия неверных решений.

Рекомендуется дополнить конспект лекций по результатам работы с источниками.

Подготовка к экзамену включает в себя как повторение на более высоком уровне изученных ранее вопросов, вынесенных на экзамен, так и углубление, закрепление и самопроверку приобретенных и имеющихся знаний.

Подготовка к экзамену – сложная и трудоемкая работа. Её следует начинать с выполнения следующих действий:

  • уточнить особенности методики приема итогового государственного междисциплинарного экзамена (билеты, разрешенный вспомогательный материал и др.).

  • уточнить список вопросов (проблем), которые выносятся на экзамен.

  • выяснить возможные дополнительные вопросы в рамках каждой из тем, выносимых на экзамен.

  • провести идентификацию каждого вопроса с какой-либо частью конспекта лекции или самостоятельно отработанного материала учебника, учебного пособия и др.

Изучение вопросов (проблем) целесообразно начать с изучения базовой рекомендованной литературы по дисциплине. Как правило, базовые учебники (учебные пособия) дают представление о проблеме, но этих сведений может оказаться недостаточным для исчерпывающего ответа на экзаменационный вопрос. Поэтому следует, не ограничиваясь базовым учебным изданием, изучить некоторые специальные издания (нормативные документы), которые дадут возможность более подробно рассмотреть некоторые специфические аспекты изучаемого вопроса (проблемы), глубже изучить специальные методы разрешения проблем, проанализировать накопленный в этом отношении отечественный и зарубежный опыт. Особо следует подчеркнуть, что в процессе подготовки к экзамену следует реализовать интегративно-комплексный подход в изучении различных вопросов (проблем), а значит, уметь анализировать и оценивать его исторические, правовые, экономические и прочие аспекты и компоненты, выявлять их взаимосвязь и взаимообусловленность.

На экзамене по дисциплине студент должен четко и ясно формулировать ответ на вопрос билета; уметь обосновать выбор ответа на тестовый вопрос, а также объяснить ход решения предложенной в билете задачи.

5.1.4 ГЛОССАРИЙ


Алгоритм шифрования 
см. Криптографический алгоритм

Алгоритм 
Точное предписание исполнителю совеpшить определенную последовательность действий для достижения поставленной цели за конечное число шагов.

Авторизация 
Предоставление определенных полномочий лицу или группе лиц на выполнение некоторых действий в системе обработки данных. Посредством авторизации устанавливаются и реализуются права доступа к ресурсам.

Аппаратные средства защиты информации
Аппаратные устройства, реализующие защиту информации.

Атака
Попытка преодоления защиты системы. Атака может быть активной, ведущей к изменению данных, или пассивной. Тот факт, что атака была осуществлена, не значит, что она успешна. Степень "успеха" атаки зависит от уязвимости системы и эффективности защитных мер.

Аутентификация

  1. процедура проверки подлинности данных и субъектов информационного взаимодействия исключительно на основе внутренней структуры самих данных;

  2. проверка идентификации пользователя, устройства или другого компонента в системе, обычно для принятия решения о разрешении доступа к ресурсам системы;

  3. проверка целостности хранящихся или передающихся данных для обнаружения их несанкционированной модификации

Виды аутентификации: 

  • аутентификация по фактору собственности, - кредитная карта, магнитный пропуск и пр.; 

  • аутентификация по фактору индивидуального знания – пароли, PIN-коды, номера карточки социального страхования и пр.; 

  • аутентификация по биометрическому фактору – отпечатки пальцев, голосовые метки и пр.;

Безопасность данных
защищенность данных от несанкционированных действий (случайных или умышленных), приводящих к модификации, раскрытию или разрушению данных;

Безопасность сети 
меры, предохраняющие информационную сеть от несанкционированного доступа, случайного или преднамеренного вмешательства в нормальные действия или попыток разрушения ее компонентов. Безопасность информационной сети включает защиту оборудования, программного обеспечения, данных, персонала.

 Защита информации, Защита конфиденциальной информации 
совокупность методов и средств, обеспечивающих целостность, конфиденциальность, достоверность, аутентичность и доступность информации в условиях воздействия на нее угроз естественного или искусственного характера.

Защита от несанкционированного доступа 
ряд мероприятий, направленый на обеспечение невозможности не санкционированного доступа к данным.

Зашифрованный текст
текст, полученный путем шифрования, т.е. текст, который был преобразован по алгоритму шифрования.

 Идентификация 
распознавание пользователя компьютерной системы на основании ранее заданного описания. Идентификация имеет целью определение полномочий пользователя (права доступа к данным и выбора режима их использования).

Информация аутентификации 
информация, используемая для установления подлинности личности, за которую выдает себя пользователь.

Информационная безопасность 
по законодательству РФ - состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства. Информационная безопасность имеет три основные составляющие:

  • конфиденциальность - защита чувствительной информации от несанкционированного доступа;

  • целостность - защита точности и полноты информации и программного обеспечения; 

  • доступность - обеспечение доступности информации и основных услуг для пользователя в нужное для него время;

 Криптографический алгоритм 
алгоритм преобразования данных - либо являющийся полностью или частично секретным, либо использующий при работе набор секретных параметров. Дополнительно к криптографическим алгоритмам относят алгоритмы, не использующие секретные параметры, но применяющиеся в единой технологической цепочке с криптографическими алгоритмами.

 Криптография

  1. принципы, средства и методы преобразования информации к непонятному виду, а также восстановления информации к виду, пригодному для восприятия; 

  2. область знаний, которая объединяет принципы, средства и методы преобразования данных с целью замаскировать содержание информации, предотвратить возможность ее искажения и защитить от несанкционированного доступа;

Криптографический анализ
изучение системы защиты сообщений и/или исследование ее входных и выходных сообщений с целью выделить скрытые переменные или истинные данные, включая исходный текст-анализ криптографической системы и/или ее входных и выходных данных с целью определения засекреченных переменных и/или значимой информации, включая открытый текст.

Логин

  1. процеcс авторизованного входа в защищенную область (от англ. Log-in)

  2. строка символов, выступающая уникальным идентификатором объекта в сети. Используется как пара к паролю: логин служит для идентификации объекта, пароль – для аутентификации.

Несанкционированный доступ
доступ к ресурсам без наличия прав доступа к этим ресурсам.

Несимметричные алгоритмы шифрования, Асимметричный шифр
алгоритмы шифрования, в которых открытый ключ зашифровки не совпадает с секретным ключом расшифровки.

 Пароль 
Пароль - секретная строка символов, предъявляемая пользователем компьютерной системе для получения доступа к данным и программам. Пароль является средством защиты данных от несанкционированного доступа.

 Резервное копирование 
Резервное копирование - технология копирования программ и/или данных с целью повышения надежности хранения данных. Обычно имеющиеся данные копируются на магнитные диски, магнитные ленты либо оптические диски. Различают глобальное копирование и копирование изменений.

Регистрация открытого ключа 
Регистрация открытого ключа - процесс фиксации открытых ключей, обеспечивающий достоверную информацию лицу, осуществляющему запрос, с целью предотвратить фальсификацию значения открытого ключа.

 Стример
Стриммер – это устройство хранения информации. В качестве носителя информации в стримерах применяются кассеты с магнитной лентой.. Как правило применяются для резервного копирования больших объемов информации.

Смарт-карта 
Смарт-карта - пластиковая карточка со встроенным микропроцессором и внутренней памятью, обладающая высоким уровнем защиты.

Смарт-карт ридер 
Смарт-карт ридер – устройство для чтения смарт-карт

Симметричные алгоритмы шифрования, Симметричный шифр
Симметричный алгоритм шифрования – алгоритмы шифрования, в которых секретный ключ зашифровки совпадает с секретным ключом расшифровки.

Средство защиты программного обеспечения 
Средство защиты программного обеспечения - любая схема, обеспечивающая защиту программных средств от несанкционированного доступа или копирования

Средства защиты информации

Технические, криптографические, программные и другие средства, реализующие защиту информации;

 Хранение данных 
Процесс обеспечения целостности, доступности и защищенности данных.

Различают три режима хранения данных:

  1. хранение в оперативном режиме, основанное на использовании постоянно доступных запоминающих устройств; 

  2. хранение в почти оперативном режиме, основанное на использовании устройств, которые могут стать доступными автоматически; 

  3. хранение в автономном режиме, основанное на использовании устройств, носители данных в которые вставляются вручную.

 Шифрование, Шифрование данных
Зашифрование представляет собой зависящее от ключа взаимно однозначное криптографическое преобразование, которое ставит в соответствие блоку открытой информации, представленной в цифровой кодировке, блок шифрованной информации, также представленной в цифровой кодировке

Шифрование с открытым ключом 
Шифрование с открытым ключом - криптографический метод, в котором используются раздельные ключи для шифрования и дешифрования, одна из которых передается в открытом виде и используется для зашифровки сообщения.

Шифрование папок
см. шифрование данных.

Шифрование диска 
Процесс шифрования данных, хранящихся на диске (см. шифрование данных).

Шифрование файлов
см. шифрование, шифрование данных.

Электронный ключ

  1. Электронное устройство для хранения и предъявления ключа шифрования

  2. Устройство, предназначенное для защиты программ и данных от несанкционированного использования и тиражирования. Электронный идентификатор

Электронный идентификатор 
Электронное устройство, хранящее в себе идентификационную информацию.

Добавить документ в свой блог или на сайт

Похожие:

Международная «Лига развития науки и образования» (Россия) Международная ассоциация развития науки, образования и культуры России (Италия) ноу впо «Институт управления» (г. iconМеждународная «Лига развития науки и образования» (Россия) Международная...
Международная научно – методическая конференция «Декабрьские чтения имени С. Б. Барнгольц»
Международная «Лига развития науки и образования» (Россия) Международная ассоциация развития науки, образования и культуры России (Италия) ноу впо «Институт управления» (г. iconМеждународная «Лига развития науки и образования» (Россия) Международная...
Методические рекомендации по усвоению учебного материала и организации самостоятельной работы 36
Международная «Лига развития науки и образования» (Россия) Международная ассоциация развития науки, образования и культуры России (Италия) ноу впо «Институт управления» (г. iconМеждународная «Лига развития науки и образования» (Россия) Международная...
Настоящий курс магистерской подготовки посвящен истории развития правового регулирования труда в России
Международная «Лига развития науки и образования» (Россия) Международная ассоциация развития науки, образования и культуры России (Италия) ноу впо «Институт управления» (г. iconМеждународная «Лига развития науки и образования» (Россия) Международная...
Т. Г. Морозова, доктор географических наук, профессор взфэи, кафедра «Региональная экономика»
Международная «Лига развития науки и образования» (Россия) Международная ассоциация развития науки, образования и культуры России (Италия) ноу впо «Институт управления» (г. iconМеждународная «Лига развития науки и образования» (Россия) Международная...
Т. Г. Морозова, доктор географических наук, профессор взфэи, кафедра «Региональная экономика»
Международная «Лига развития науки и образования» (Россия) Международная ассоциация развития науки, образования и культуры России (Италия) ноу впо «Институт управления» (г. iconМеждународная «Лига развития науки и образования» (Россия) Международная...
«философские проблемы конкретных дисциплин» Часть I. федерального комплекса цикла дс
Международная «Лига развития науки и образования» (Россия) Международная ассоциация развития науки, образования и культуры России (Италия) ноу впо «Институт управления» (г. icon080100. 62 Экономика, профиль подготовки – «Финансы и кредит» Квалификация...
Международная «Лига развития науки и образования» (Россия) Международная ассоциация развития науки, образования и культуры России...
Международная «Лига развития науки и образования» (Россия) Международная ассоциация развития науки, образования и культуры России (Италия) ноу впо «Институт управления» (г. iconМеждународная «Лига развития науки и образования» (Россия) Международная...
Рубцовск 2011При разработке учебно-методического комплекса учебной дисциплины в основу положены
Международная «Лига развития науки и образования» (Россия) Международная ассоциация развития науки, образования и культуры России (Италия) ноу впо «Институт управления» (г. iconМеждународная «Лига развития науки и образования» (Россия) Международная...
В соответствии со статьей 179 Бюджетного кодекса Российской Федерации Правительство Челябинской области
Международная «Лига развития науки и образования» (Россия) Международная ассоциация развития науки, образования и культуры России (Италия) ноу впо «Институт управления» (г. iconМеждународная «Лига развития науки и образования» (Россия) Международная...
Фгос спо по специальности 080014 Экономика и бухгалтерский учет (по отраслям), утвержденный Министерством образования и науки РФ...
Международная «Лига развития науки и образования» (Россия) Международная ассоциация развития науки, образования и культуры России (Италия) ноу впо «Институт управления» (г. iconДля студентов направления 080100. 62 Экономика, профиль подготовки...
Международная «Лига развития науки и образования» (Россия) Международная ассоциация развития науки, образования и культуры России...
Международная «Лига развития науки и образования» (Россия) Международная ассоциация развития науки, образования и культуры России (Италия) ноу впо «Институт управления» (г. iconМеждународная «Лига развития науки и образования» (Россия) Международная...
Р 17 Разработка управленческих решений : учеб метод комплекс для студентов специальности 080504 «Государственное и муниципальное...
Международная «Лига развития науки и образования» (Россия) Международная ассоциация развития науки, образования и культуры России (Италия) ноу впо «Институт управления» (г. iconМеждународная «Лига развития науки и образования» (Россия) Международная...
Административное право России: учебно-методический комплекс по направлению: 030500 – «Юриспруденция», по специальности: 030501 –...
Международная «Лига развития науки и образования» (Россия) Международная ассоциация развития науки, образования и культуры России (Италия) ноу впо «Институт управления» (г. iconМеждународная «Лига развития науки и образования» (Россия) Международная...
Методические рекомендации по усвоению учебного материала и организации самостоятельной работы 36
Международная «Лига развития науки и образования» (Россия) Международная ассоциация развития науки, образования и культуры России (Италия) ноу впо «Институт управления» (г. iconМеждународная «Лига развития науки и образования» (Россия) Международная...
Задания к контрольной работе даны в 10-ти вариантах. Номер варианта контрольной работы соответствует последней цифре номера зачетной...
Международная «Лига развития науки и образования» (Россия) Международная ассоциация развития науки, образования и культуры России (Италия) ноу впо «Институт управления» (г. iconМеждународная «Лига развития науки и образования» (Россия) Международная...
Ищите тесты не только по названиям, но и по содержанию (ищите вопросЫ из нужного теста), ваши методисты часто неправильно называют...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск