«методы и средства защиты компьютерной информации»





Скачать 471.91 Kb.
Название«методы и средства защиты компьютерной информации»
страница3/4
Дата публикации17.01.2015
Размер471.91 Kb.
ТипДокументы
100-bal.ru > Информатика > Документы
1   2   3   4

Добавление незначащих блоков – к сворачиваемому блоку сообщений добавляется код 10…0. Число нулей определяется из условия: остаток деления длины дополнительного сообщения на 512 должен быть равен 448.

  • Добавление длины сообщения – длина исходного сообщения, до первого этапа, представляется в виде 64-разрядного числа.

  • Инициализация MD-буфера – в четыре 32-разрядных слова заносятся специальные константы, названные разработчиками магическими.

  • Обработка сообщения – инифиализируется четыре функции, каждая из которых преобразует три 320битных слова в одно. Каждый 512-разрядный блок сообщения поочерёдно обрабатывается всеми функциями вместе со словами из буфера. Новые значения добавляются к предыдущему значению, хранящемуся в буфере, и алгоритм переходит к обработке следующего 512-разрядного блока.

  • Вывод результата – содержание буфера выдаётся, как результат свёртки длиной 128 бит.

    Вероятность успеха атаки методом генерации сообщения

    , где n – длина свёртки, e – основание натурального логарифма, r1 – количество генерируемых поддельных сообщений и их свёрток, r2 – количество перехваченных сообщений и их свёрток.

    Обеспечение аутентификации

    см. определение аутентификации.

    Процесс аутентификации и идентификации строятся на основе соответствующих протоколов.

    Протокол – это распределённый алгоритм, определяющий последовательность действий каждой из сторон. В процессе выполнения протокола аутентификации участники передают свою идентификационную информацию и информация для проверки её подлинности идентификатора на основе вновь принятой и ранее имевшейся информации.

    Протоколы идентификации бывают:

    • односторонние;

    • взаимные.

    Участники протоколов идентификации

    1. А – доказывающий – участник, проходящий идетификацию.

    2. В – проверяющий – участник, проверяющий аутентичность доказывающего.

    Классификация протоколов идентификации по принципу аутентификации

    • протоколы, основаны на известной обеим сторонам информации – пароли, личные идентификационные номера, секретные или открытее ключи…

    • протоколы, используемые некоторые физические приборы, с помощью которых и проводится идентификация – индивидуальная пластиковая карта…

    • протоколы, использующие физические параметры, составляющие неотъемлемую принадлежность, доказывающие неотъемлемую принадлежность доказывающего – подпись, отпечатки пальцев…


    лекция 6

    20.11.08

    Протоколы идентификации

    С фиксированными паролями – слабая идентификация.

    Обычная парольная схема – не зависящие от времени пароля. Каждый пользователь имеет пароль, обычно представляющий собой последовательность длиной от 6 до 10 знаков алфавита, которую пользователь в состоянии запомнить. Для того, чтобы получить доступ, пользователь представляет свой идентификатор и пароль и прямо или косвенно определяет необходимый ресурс.

    ID пользователя – заявка на идентификацию, пароль – подтверждение заявки.

    Атаки на фиксированные пароли

    • повторное использование паролей полученных:

      • путём просмотра при введении с клавиатуры;

      • путём получения документов, содержащих эти пароли;

      • путём перехвата их из каналов связи, используемых пользователем для связи с системой или из самой системы, поскольку пароли используются в открытом виде.

    • тотальный подбор паролей (взлом "грубой силой");

    • атаки с помощью словаря (словарные атаки).

    Методы усиления защиты и правила составления паролей

    • использование специальных правил составления паролей:

      • ограничение на минимальное число символов;

      • требования к наличию в пароле символов с разными регистрами, цифр и прочее;

      • запрет на использование реальных слов;

      • запрет на использование идентификационной информации.

    • усложнение процедуры проверки паролей или многофакторная идентификация (главное – не переборщить);

    • парольные фразы (недостаток – в ход хэш-функции идёт не весь пароль, а только символы – примерно четверть-половина алфавита);

    • одноразовые пароли.

    Схемы использования одноразовых паролей

    • пользователи системы имеют общий список одноразовых паролей, который добавляется по защищённому от перехвата каналу (список паролей пронумерован);

    • первоначально пользователь и система имеет один общий секретный пароль. Во время идентификации, используется пароль t, пользователь создаёт и передаёт в систему новый пароль (t+1), зашифрованный на ключе, полученном из пароля t;

    • пользователь и система используют одноразовые пароли на основе однонаправленной функции. Паролем для i-ой идентификации, является значение i-ой итерации функции.

    Протокол идентификации типа "запрос-ответ"

    Криптографический протокол идентификатора "запрос-ответ" состоит в том, что доказывающий убеждает проверяющего в своей аутентичности путём демонстрации своего знания некоторого секрета без предъявления самого секрета.

    Знание секрета подтверждается выдачей ответов на меняющиеся с течением времени запросы проверяющего.

    В таких протоколах обычно используются либо случайные числа, либо числа из неповторяющихся (обычно возрастающих) последовательностей, либо метки времени.

    Использование шифрования при идентификации "запрос-ответ".

    Симметричная система шифрования – доказывающий и проверяющий должны иметь общий секретный ключ.

    Ассиметричная система шифрования – доказывающий может продемонстрировать владение тайным ключом одним из двух способов:

    • расшифровать процесс, зашифрованный на его открытом ключе;

    • проставить под запросом свою цифровую подпись.

    Примеры протоколов идентификации с шифрованием

    1. односторонняя идентификация с использованием времени меток – А шифрует метку времени и передаёт её В. В, расшифровав сообщение, проверяет, что временная метка находится в допустимом интервале.

    2. односторонняя идентификация с использованием случайных чисел – В передаёт А запрос, состоящий из некоторого случайного числа. А шифрует это число и передаёт В. Получив и расшифровав сообщение, пользователь В сверяет полученное число с отправленным.

    3. взаимная идентификация с использованием случайных чисел – В передаёт А запрос, состоящий из некоторого случайного числа. А шифрует это число и некоторое своё и предаёт В. Получив и расшифровав сообщение, пользователь В сверяет первое полученное число с отправленным, и, в случае совпадения, отправляет А ответ, содержащий оба зашифрованных числа. Затем А расшифровывает и сверяет полученные числа, что были отправлены.

    Атаки на протоколы идентификации и методы защиты

    1. подмена – попытка подменить одного пользователя другим. Методы противодействия состоят в сохранении в тайне от противника информации, определяющей алгоритм идентификации.

    2. повторное навязывание сообщения – подмена или другой метод обмана, используемой информацией ранее проведённого протокола идентификации того же самого или другого пользователя. Меры противодействия включают использование протоколов типа "запрос-ответ", использование временных меток, случайных чисел или возрастающих последовательностей чисел.

    3. комбинированные атаки – подмена или другой метод обмана, использование комбинаций данных из ранее выполненных протоколов, в том числе протоколов, ранее навязанных противником. Метод противодействия состоит в обеспечении целостности проводимых протоколов и отдельных сообщений.

    4. атака отражением – комбинированная атака, используя посылку части принятой информации доказывающему. Методы противодействия включают введение в протокол идентификационной информации проверяющего, использование различных ключей для приёма и передачи сообщений.

    5. задержка передачи сообщения – перехват противником сообщения и навязывание его в более поздний момент времени. Методы противодействия включают использование случайных чисел совместно с ограничением временного промежутка для ответа, использование временных меток.

    6. использование противником своих средств в качестве части телекоммуникационной структуры – атака, при которой между А и В противник С входит в телекоммуникационный канал и становится его частью. При этом противник может подменить информацию, передаваемую между А и В. Метод противодействия этой атаке состоит в использовании защищённого канала между А и В.




    1. КОМПЬЮТЕРНАЯ КРИПТОГРАФИЯ

    Обеспечение неоспоримости (невозможность отказа от авторства) – предотвращение возможности отказа субъектов от некоторых из совершённых ими действий.

    Цифровая подпись – для сообщения является числом, зависящим от самого сообщения и от некоторого тайного, известного только подписываемому субъекту, ключа.

    ЦП должна быть легко проверяемой и проверка подписи не должна требовать доступа к тайному ключу.

      1. Цифровая подпись

    Задачи ЦП

    • осуществить аутентификацию источника сообщения;

    • установить целостность сообщения;

    • обеспечить невозможность отказа от факта подписи конкретного сообщения.

    Реализация схемы ЦП;

    • алгоритм вычисления ЦП;

    • алгоритм проверки ЦП.

    Надёжность схемы ЦП определяется сложностью решения следующих задача

    • подделка подписи, то есть нахождение значения подписи под заданным документом лицом, не являющимся владельцем тайного ключа;

    • создание подписанного сообщения, т.е. нахождение хотя бы одного сообщения с правильным значением подписи;

    • подмена сообщения, т.е. подбора двух различных сообщений с одинаковым значением подписи.

    Три основные схемы построения ЦП

    • схемы на основе симметричных систем шифрования – реализация с помощью посредника;

    • схемы на основе систем шифрования с открытыми ключами;

    • схемы со специальной разработанными алгоритмами вычисления и проверки подписи.

    1. Только на основе посредников, имеющих ЦП всех абонентов

    2. ЦП для сообщения шифросообщений м открытым ключом

    ЦП S для сообщения: M: S=D(M)

    проверка подписи: E (S) = M

    Основные требования к преобразованиям E и D:

    • выполнение равенства M=E(D(M)) для всех сообщений M;

    • невозможность вычисления значения D(M) для заданного M без знания тайного ключа.

    ЦП с восстановлением – когда ЦП – зашифрованный текст.

    ЦП с дополнительной подписью – служит свёртка исходного сообщения – S=D(h(M))

    Проверка: E(S) = h(M).

    1. ЦП Фиата-Шамира

    h – некоторая хэш-функция, преобразующая исходное сообщение в битовую строку длины M.

    n=p*q, где p и q – различные простые числа.

    Тайный ключ – m различных случайных чисел a1, a2,…,am.

    Открытый ключ – набор чисел b1, b2,…,bn, где bi=(ai-1)2*mod n=1,…,m.

    Алгоритм вычисления ЦП

    1. выбрать случайное число r, 1≤r≤n-1

    2. вычислить u=r2*mod n

    3. вычислить n(M, u)=s=(s1,s2,…,sm)

    4. вычислить 

    5. подписью для сообщения M положить пару (s, A)

    Алгоритм проверки ЦП

    1. по открытому ключу b1,b2,…,bm mod n и значению t вычислить: 

    2. вычислить n(M, w) = S/

    3. проверить равенство S = S/

    Пример комплексной системы организации надёжности связи

    1. установление связи;

    2. аутентификация сторон с генерацией сеансового ключа;

    3. организация связи сторон с ЦП передаваемых данных ключом (генерирование на этапе аутентификации);

    4. передаваемые сообщения дополняются свёрткой (для доверяющих сторон) или ЦП (для не доверяющих сторон) или документов для обеспечения целостности, а в случае ЦП – ещё и неспособности, передаваемой информации;

    5. важная информация должна шифроваться перед отправкой, даже несмотря на шифрование в канале связи. Шифруется информация вместе с подписью или свёрткой.

    6. во время сеанса связи возможны процедуры повторной аутентификации.

      1. Информационная безопасность (ИБ)

    Политика ИБ

    Информационная безопасность – это комплекс мер, обеспечивающий для охватываемой им информации следующее:

    • конфиденциальность – возможность ознакомления с информацией имеют в своём распоряжении только те лица, кто владеет соответствующими полномочиями;

    • целостность – возможность внести изменения в информацию должны иметь только те лица, кто на это уполномочен;

    • доступность – возможность получения авторизованного доступа к информации со стороны пользователя в соответствующий, санкционированный для работы, период времени;

    • учёт – все значимые действия пользователей (даже если они не выходят за рамки, определённого для этого пользователя правил), должны быть зафиксированы и проанализированы;

    • неотрекаемость или апеллируемость – пользователь, направивший информацию другому пользователю, не может отречься от факта направления информации, а пользователь, получивший информацию, не может отречься от факта её получения.

    Политика ИБ – это набор формальных (официально утверждённых либо традиционно сложившихся) правил, которые регламентируют функционирование механизма информационной безопасности.

    Механизмы ИБ

    • идентификация – определённый (распознавание) каждый участок процесса информационно взаимодействует перед тем, как к нему будут применены какие-либо понятия информационной безопасности.

    • аутентификация – подтверждение идентификации;

    • контроль доступа – создание и поддержание набора правил, определённые каждому участнику процесса информационного обмена разрешение на доступ к ресурсам и уровню этого доступа.

    • авторизация – формирование профиля прав для контроля конкретного участка процесса информационного обмена (аутенфицированного или анонимного) из набора правил контроля доступа;

    • аудит и мониторинг – регулярное отслеживание событий, происходящих в процессе обмена информацией, с регистрацией и анализом предопределённых, значимых или подозрительных событий.

    Аудит предполагает анализ событий постфактум, а мониторинг – приближено к режиму реального времени.

    • реагирование на инциденты – совокупность процедур и мероприятий, которые производятся при нарушении или подозрении на нарушение информационной безопасности.

    • управление конфигурацией – создание и поддержание функционирования среды информационного обмена в работоспособном состоянии и в соответствии с требованиями ИБ;

    • управление пользователями – обеспечение условий работы пользователя в среде информационного обмена в соответствии с требованиями ИБ;

    • управление рисками – обеспечение соответствия возможных потерь от нарушения ИБ и мощности защитных средств;

    • обеспечение устойчивости – поддержание среды информационного обмена в минимально допустимом работоспособном состоянии и соответствие требованиям ИБ в условиях деструктивных внешних или внутренних воздействий.

    Основные инструменты ИБ

    • персонал – люди, которые будут обеспечивать претворение в жизнь ИБ;

    • нормативное обеспечение – документы, которые создают правовое пространство для функционирования ИБ;

    • модемная безопасность – схемы обеспечения ИБ, заложенные в данную конкретную информационную систему или среду;

    • криптография;

    • антивирусное обеспечение;

    • межсетевые экраны – файерволы;

    • сканеры безопасности – устройства проверки качества функционирования информационной модели безопасности для дома;

    • система обнаружения атак – устройства мониторинга активности в информационной среде, иногда с возможностью принятия самостоятельного участия в указанной активной деятельности

    • резервное копирование;

    • дублирование;

    • аварийный план – набор мероприятий, проводимых при нарушении правил ИБ;

    • обучение пользователей – обучение пользователей правилам работы в соответствии с требованиями ИБ.

    Основные направления ИБ

    1. физическая безопасность – обеспечение сохранения оборудования, предназначенного для функционирования информационной среды, контроль доступа людей к этому оборудованию, защита пользователей информационной среды от физического воздействия злоумышленника, а также защиты информационной невиртуального характера (распечаток, служебных телефонов…).

    2. компьютерная безопасность (сетевая безопасность, телекоммуникационная безопасность, безопасность данных) – обеспечение защиты информации в её виртуальном виде.

    3. безопасность данных – обеспечение защиты информации в её виртуальном виде.

    Критерии необходимости создания службы ИБ

    • наличие в фирме больше 10 компьютеров, распределённых по помещениям;

    • наличие в фирме локальной сети;

    • наличие подключения сети фирмы к интернету;

    • наличие модема хотя бы на одном из компьютеров фирмы (неучтённое подключение к сети);

    • наличие хотя бы на одном компьютере информации, разглашение или утеря которой может принести фирме существенный ущерб.

    Политика ИБ

    • организационные меры – правила поведения пользователя, администраторов и сотрудников службы ИБ, их права и обязанности;

    • аппаратные и программные средства – комплекс физических и виртуальных средств, предназначенных для реализации прав и обязанностей пользователей, администраторов и сотрудников службы ИБ.

    Программно-аппаратные средства

    • аппаратно-независимые – работающие без участия аппаратных средств защиты информации – пароль, программы шифрования, антивирусы;

    • аппаратно-зависимые – обеспечение сопряжённых аппаратных средств защиты информации с других программ или ОС – драйвера, свободное ПО;

    • автономные – часть систем защиты функционирует самостоятельно – системы видеонаблюдения, домофон на входе в офис…

    • комплексные – несколько частей системной защиты используют общий элемент и базу идентификации или используют информацию, полученную другой частью системы защиты – ключ домофона, используемые и при загрузке компьютера, параметры пользователя игнорируются, если он не пришёл на работу, т.е. не прошёл контроль;

    • интеллектуальное задание – все системы безопасности, системы управления лифтами, освещением, водоснабжением объединены в единое целое.



    лекция 7

    04.12.08.

    Контроль физического доступа

    Защита техники и помещений.

    1. система охраны периметра (СОТ):

      1. заборы (в случае госструктур типа ФСБ, ФСО… заборы с подачей тока);

      2. радиолучевые датчики – датчик движения (дальность 150-500 м).

    2. система контроля и управления доступом (СКУД);

    3. система видеонаблюдения (СВН);

    4. система охранной сигнализации (СОС) (часто совмещается с СОТ, иногда включает систему контроля сигнализации);

    1. СОТ

    Классификация внешних ограждений заборов

    1. по высоте:

      1. низкие – до 2м;

      2. средние – 2-3м;

      3. высокие – более 3м.

    2. по просматриваемости:

      1. сплошные;

      2. просматриваемые;

      3. комбинированные.

    3. по деформированию:

      1. жёсткие (когда шишка на голове);

      2. гибкие (когда шишка на другом месте);

      3. комбинированные (когда шишки и там, и там).

    4. по материалам фундаментам, опор и полотна забора.

    1. СКУД

    1. управление первичным проходом;

    2. управление перемещением по охраняемой аудитории (если внутри одной охраняемой территории находится другая, ещё более строгая охрана, то количество разделений удваивается).

    Основные механизмы первичного контроля

    • турникеты и металлические ворота, обеспечивающие разделение человеческого потока;

    • шлюзовые кабины, обеспечивающие проход строго по одному человеку, без возможности сопровождать сотрудника к совместному проходу через контрольные ворота;

    • устройства идентификации и аутентификации входящих;

    • металлоискатели, желательно с возможностью настройки на габариты проносимых вещей/деталей;

    • просвечивающие устройства – необходимо определить, будут ли эти устройства безопасными для свето- и магниточувствительных материалов, либо наоборот, жестко выводящие такие материалы из строя;

    • переговорные устройства, если управление IO осуществляется удалённо (домофоны, видеодомофоны…).

    Основные параметры физических приборов идентификации

    • износ (магнитная полоса стирается с карточки при многократном считывании);

    • скорость прохода (прикладывание элемента к считывателю или протаскивание / вставка карточки в считыватель требуют определённого времени).



    • стоимость;

    • возможность нанесения фотографии владельца;

    • прочность на возможный излом/повреждение;

    • условие эксплуатации считывания устройства.

    1. СВН

    • действие на камеру слежения со стороны открытой среды;

    • освещённость, площадь и открытость территории;

    • использовать открытую или закрытую камеру;

    • будет ли заметно её вращение (если камера вращающаяся и не скрытая);

    • нужно ли видеть только общие контуры объектов или так же и детали (увеличение изображения);

    • достаточно ли ч/б изображения или требуется цветное;

    • не станет ли сама камера объектом похищения, если она установлена в доступном месте и вне быстрой досягаемости сотрудников службы безопасности;

    • как будет просматриваться изображение с камер: по очереди, по несколько, все сразу;

    • будет ли производиться запись изображения и его хранение.

    Вопросы при записи информации с видеокамер

    • будет ли записываться изображение со всех камер или только с некоторых;

    • будет ли запись вестись постоянно или только в случае срабатывания сигнала тревоги в пределах досягаемости камеры;

    • будет ли вестись запись непрерывно или возможна дискретная запись;

    • необходимо ли накладывать на изображение дату или время;

    • надо ли записывать звук;

    • будет ли запись цифровой или активной.

    1. СОПС (система охранной и пожарной сигнализации)

    Датчики могут быть адресные и безадресные.

    Система охранения

    Под живучестью технической системы безопасность понимается совокупность организационный, структурных, конструктивных и технических особенностей системы, которые при выходе из строя отдельных её элементом позволяет потребителю оперативно и самостоятельно ликвидировать неисправность или переконфигурировать систему с сохранением её функций в полном или частичности объёме, исключив потенциальный ущерб для охраняемого объекта.

    Политика ИБ

    Протоколы задачи

    • идентификаторы и аутенфикаторы объекта и субъекта;

    • обеспечение защиты информации, проходящей по каналу связи.

    Может решать первую задачу, либо обе сразу.

    Классификация протоколов по принципу обеспечения безопасности

    • протоколы, не обеспечивающие защиту передаваемых данных – только связь;

    • протоколы, позволяющие подключение к себе дополнительных протоколов для защиты данных;

    • специальные протоколы защищённой передачи данных.

    1. Структура кадра PPP (Point-to-Point Protocol)



    1. Протокол PAP (Password Authentification Protocol)

    Структура поля "данные" кадра.



    Поле код указывает на следующие возможные типы PAP-пакета:

    Код=1: аутентификационный запрос

    Код=2: подтверждение аутентификации

    Код=3: отказ в аутентификации
    Структура поля "данные.

    Аутентификационный запрос



    Аутентификационный ответ



    Схема работы PPP

    1. устанавливает PPP соединение;

    2. клиент посылает аутентификационный запрос с указанием своего идентификатора и пароля;

    3. сервер проверяет полученные данные и подтверждение аутентификации или отказа в ней.

    1. Протокол HTTPS (HTTP Secure) включает

    Предназначен для защиты HTTP трафика.

    • транзакционный модуль – отвечает за шифрование и/или подпись запроса и/или ответа;

    • криптографические алгоритмы – набор алгоритмов, которые могут быть использованы для шифрования, электронно-цифровой подписи;

    • модуль сертификата – отвечает за хранение цифровых сертификатов и работу с ним.

    1. Протокол SSL (Secure Socket Layer)

    • протокол записи (SSL record protocol) – определяет формат передачи данных;

    • протокол установки связи (SSL hard shake protocol) – определяет механизм установки соединения.

      1. Задачи протокола SSL

    • обеспечивает конфиденциальность данных;

    • обеспечение аутентификации сервера;

    • возможность обеспечения аутентификации клиента;

    • обеспечение целостности передаваемой информации;

    • возможность сжатия данных для увеличения скорости передачи.

      1. Алгоритм соединения по протоколу SSL

    • согласование вершин протокола;

    • согласование алгоритма ассиметричного шифрования (выбирается наиболее сильный из списка поддерживаемых обеими сторонами);

    • аутентификация сторон (взаимная или односторонняя);

    • с помощью согласованного алгоритма ассиметричного шифрования производится обмен общим секретом, на основе которого будет произведено симметричное шифрование.

    Алгоритм проверки цифрового сертификата сервера клиентом

    1. проверка срока действия сертификата;

    2. проверка, находится ли субъект, выпустивший сертификат, в списке доверенных CA (Certification Authoring) клиента. Каждый клиент подтверждает список доверенных СА;

    3. использование открытого ключа СА из списка доверенных СА - клиент проверяет корректность использования сертификата сервера;

    4. проверяется соответствие имени сервера, указанного в сертификате, реальному имени сервера.

    Алгоритм проверки цифрового сертификата клиента сервером

    1. сервер и клиент совместно генерируют некоторое случайное значение, затем клиент устанавливает свою цифровую подпись на это значение;

    2. сервер проверяет, соответствует ли открытый ключ клиента из сертификата клиента этой цифровой подписи;

    3. сервер проверяет срок действия сертификата, попадает ли текущая дата в этот период;

    4. проверка, находится ли субъект, выпустивший сертификат, в списке доверенных CA клиента. Каждый клиент подтверждает список доверенных СА;

    5. использование открытого ключа СА из списка доверенных СА - клиент проверяет корректность использования сертификата сервера;

    6. сервер проверяет, находится ли сертификат клиента в списке сертификатов клиентов, которые могут быть аутентифицированны данным сервером.

    Алгоритм работы одноразового протокола S/Key

    1. клиент и сервер обмениваются общим секретом;

    2. сервер генерирует случайное число и число циклов применения хэш-функции;

    3. сервер отправляет клиенту сгенерированное число и число циклов применения ХФ за вычетом единицы;

    4. клиент прибавляет секрет к полученному числу и вычисляет ХФ указанное количество раз и отправляет результат серверу;

    5. сервер вычисляет результат ХФ от полученного значения и сравнивает с хранящимся предыдущим значением.

    Общая схема аутентификации протокола Kerberos

    1. доверенный сервер генерирует сессионный ключ;

    2. сессионный ключ шифруется ключом клиента и отправляется клиенту;

    3. сессионный ключ шифруется ключом сервера и отправляется серверу
  • 1   2   3   4

    Похожие:

    «методы и средства защиты компьютерной информации» iconРабочая программа дисциплины «Методы и средства защиты компьютерной информации»
    «Методы и средства защиты компьютерной информации» по специальности 230101. 65 Вычислительные машины, комплексы, системы и сети
    «методы и средства защиты компьютерной информации» icon«Методы и средства защиты информации»
    ...
    «методы и средства защиты компьютерной информации» iconМетодические рекомендации по самостоятельной работе студентов и изучению...
    Целью данного спецкурса является: ознакомление с различными видами угроз информационным ресурсам, каналами утечки информации, моделью...
    «методы и средства защиты компьютерной информации» iconРеферат Тема: Методы и средства защиты экономической информации
    Меры безопасности направлены на предотвращение несанкционированного получения информации, физического уничтожения или модификации...
    «методы и средства защиты компьютерной информации» iconРабочая программа по дисциплине “Методы и средства защиты информации” Направления подготовки
    Целью преподавания дисциплины в соответствии с образовательным стандартом опд. Ф. 11 является ознакомление студентов с основными...
    «методы и средства защиты компьютерной информации» icon«иформационная безопасность»
    Задача курса: ознакомить студентов с тенденциями развития защиты информационной с моделями возможных угроз, терминологией и основными...
    «методы и средства защиты компьютерной информации» iconРабочая программа по дисциплине «Методы и Средства Защиты Информации»
    Сформировать понятие о защите информации как систематической научно-практической деятельности, построенной на четких, определенных...
    «методы и средства защиты компьютерной информации» iconКриптографические средства с древнего времени
    Существовали три основных способа защиты информации. Первый способ предполагал чисто силовые методы охрана документа (носителя информации)...
    «методы и средства защиты компьютерной информации» iconПримерная программа наименование дисциплины: «Криптографические методы...
    Учебная дисциплина «Криптографические методы защиты информации» обеспечивает приобретение знаний и умений в соответствии с государственным...
    «методы и средства защиты компьютерной информации» iconАннотация примерной программы дисциплины: «Криптографические методы защиты информации»
    «Криптографические методы защиты информации» обеспечивает приобретение знаний и умений в соответствии с государственным образовательным...
    «методы и средства защиты компьютерной информации» iconРеферат по теме “ Методы и средства защиты экономической информации ”
    Краевое Государственное Бюджетное Учреждение Среднего Профессионального Образования
    «методы и средства защиты компьютерной информации» iconРеферат по теме “ Методы и средства защиты экономической информации ”
    Краевое Государственное Бюджетное Учреждение Среднего Профессионального Образования
    «методы и средства защиты компьютерной информации» iconРеферат тема «Методы и средства защиты информации»
    Краевое государственное бюджетное образовательное учреждение среднего профессионального образования
    «методы и средства защиты компьютерной информации» icon«защита информации от несанкционированного доступа»
    Фз о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные...
    «методы и средства защиты компьютерной информации» icon“принципы защиты электронной информации”
    Охватывает диапазон метровых и дециметровых волн. Для уменьшения уровня побочных электромагнитных излучений применяют специальные...
    «методы и средства защиты компьютерной информации» iconЗадача надежной защиты информации от несанкционированного доступа...
    В дальнейшем для защиты информации стали использоваться более эффективные на время создания методы кодирования и криптографии


    Школьные материалы


    При копировании материала укажите ссылку © 2013
    контакты
    100-bal.ru
    Поиск