Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Зміст дисципліни






МЕТОДИЧНІ ВКАЗІВКИ

і завдання до контрольної роботи та лабораторного практикуму
з дисципліни

«Захист інформації в комп’ютерах, системах та мережах»
для студентів заочної форми навчання
напряму підготовки «Комп’ютерні науки»


Міністерство освіти і науки України

Вінницький національний технічний університет

 

МЕТОДИЧНІ ВКАЗІВКИ

і завдання до контрольної роботи та лабораторного практикуму
з дисципліни
«Захист інформації в комп’ютерах, системах та мережах»
для студентів заочної форми навчання
напряму підготовки «Комп’ютерні науки»

 

Вінниця

ВНТУ

2010
Рекомендовано до друку Методичною радою Вінницького національного технічного університету Міністерства освіти і науки України (протокол № 1 від 24.09 2009 р.)

 

 

Рецензенти:

Кожем’яко В. П., доктор технічних наук, професор

Войтович О. П., кандидат технічних наук, доцент

 

Методичні вказівки і завдання до контрольної роботи та лабораторного практикуму з дисципліни «Захист інформації в комп’ютерах, системах та мережах» для студентів заочної форми навчання напряму підготовки «Комп’ю­терні науки»/ Укладач О. І. Суприган, – Вінниця: ВНТУ, 2010. – 28 с.

У виданні наведено методичні вказівки до вивчення дисципліни, завдання до контрольної роботи та типові розв’язування її задач з урахуванням вимог до оформлення результатів, а також методику виконання лабораторного практикуму.

 


ЗМІСТ

 

Вступ....................................................................................................... 4

Зміст дисципліни................................................................................... 5

Завдання до контрольної роботи....................................................... 6

Вимоги до оформлення контрольної роботи.................................. 8

Питання до іспиту................................................................................. 9

Завдання до лабораторних робіт........................................................ 11

Лабораторна робота № 1. Знайомство та початок роботи із відкритою платформою Arduino для створення електронних прототипів. Дослідження криптографічних принципів обробки
сигналів................................................................................................... 11

Лабораторна робота № 2. Дослідження криптографічних алго­
ритмів шифрування сигналів.............................................................. 17

Лабораторна робота № 3. Дослідження криптографічних алго­
ритмів шифрування сигналів.............................................................. 20

Лабораторна робота № 4. Дослідження криптографічних алго­
ритмів шифрування сигналів.............................................................. 21

Лабораторна робота № 5. Вивчення криптографічних методів
кодування інформації........................................................................... 24

Список літератури................................................................................. 27


Вступ

Сучасний розвиток світової економіки та інформаційного простору характеризується все більшою залежністю ринку від значного обсягу інформаційних потоків. Тому постає питання про збереження інформації в цілісності та захисті її від несанкціонованого доступу Незважаючи на всі зростаючі зусилля для створення технологій захисту даних, їх вразливість не тільки не зменшується, але й постійно зростає. Тому актуальність проблем, пов'язаних із захистом потоків даних і забезпеченням інформаційної безпеки їх обробки й передачі, усе більше підсилюється. Проблема захисту інформації є багатоплановою і комплексною й охоплює ряд важливих завдань. Інтенсивний розвиток сучасних інформаційних технологій, і особливо мережних технологій, для цього створює всі передумови. Сюди необхідно також віднести бурхливий розвиток у цей час технічних і програмних засобів забезпечення інформаційних технологій, обумовлене прогресом, що відбулись в галузі мікроелектронної технології, і появою нових мультипроцесорних систем обробки даних. У результаті розширилися функціональні можливості й підвищився «інтелект» засобів обробки й передачі даних, а також технічних засобів, застосовуваних для захисту інформації. При рішенні перерахованих вище завдань обов'язковим є комплексний підхід, що потребує необхідного сполучення застосовуваних законодавчих, організаційних і програмно-технічних засобів.

Проблеми інформаційної безпеки постійно збільшуються процесами проникнення в усі сфери суспільства технічних засобів обробки й передачі даних й, насамперед, обчислювальних систем. Це дає підставу розглянути проблему комп'ютерного права, одним з основних аспектів якої є так звані комп'ютерні зазіхання. Про актуальність проблеми свідчить великий перелік можливих способів комп'ютерних злочинів.

Слід зазначити, що окремі сфери діяльності (банківські й фінансові інститути, інформаційні мережі, системи державного керування, оборонні й спеціальні структури) потребують спеціальних заходів безпеки й висувають підвищені вимоги до надійності функціонування інформаційних систем відповідно до характеру й важливості розв'язуваних ними завдань.

В даній дисципліні розглядаються можливості атак на мережі та їх частини, а також можливості захисту необхідної інформації різноманітними способами. Велика увага приділяється безпосередньо захисту самої інформації як за допомогою технічних, так і програмних засобів, а також криптографічно.


Зміст дисципліни

 

ІНФОРМАЦІЯ ТА ІНФОРМАЦІЙНА СИСТЕМА ЯК ОБ’ЄКТ ЗАХИСТУ. ТЕОРЕТИЧНІ ОСНОВИ ЗАХИСТУ ІНФОРМАЦІЇ

Предмет захисту. Категорії цінності інформації. Інформація як об’єкт власності. Методи збереження прав користувачів під час доступу до приватних даних обчислювальної системи. Розробка та виробництво обчислювальних систем. Обчислювальні мережі та захист інформації [1, 2, 6, 9]. Загроза безпеці інформаційних систем. Класифікація загроз безпеці: випадкові і невипадкові, канали витоку інформації, прямі і непрямі, через людський фактор, технічні засоби, через надзвичайні ситуації. Категорії інформаційної безпеки. Проблема захисту прав власності на програмні розробки. Захист інформації від несанкціонованого доступу. Методи, що забезпечують збереження інформації [1, 2, 6]. Інформаційна система як об’єкт захисту. Поняття інформаційної системи. Структура інформаційної системи та принципи її функціонування. Рівні побудови інформаційної системи. Основні показники, що впливають на безпеку інформаційних систем. Принципи побудови систем щодо захисту інформації [5, 6, 9].

 

МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ ТА ІНФОРМАЦІЙНИХ СИСТЕМ

Абстрактні моделі захисту інформації. Найбільш поширені методи несанкціонованого доступу до інформаційних систем. Комплексний пошук можливих методів доступу. Термінали захищеної системи. Контроль доступу користувачів до ресурсів обчислювальної системи. Захист процесів, процедур та програм для обробки інформації. Захист операцій над обчислювальними процесами [1, 10]. Проблеми безпеки програмного забезпечення. Огляд сучасного програмного забезпечення. Операційні системи. Прикладні програми. Захист операційних систем. Помилки, що призводять до можливості атак на інформацію. Основні положення щодо розробки програмного забезпечення [1, 2, 6, 9].

 

КРИПТОГРАФІЯ

Криптографічні методи та засоби захисту інформації. Класифікація методів шифрування. Симетричні криптоалгоритми: скремблери, блочні шифри, поточні, комбіновані. Оцінка криптостійкості. Симетричні криптосистеми. Алгоритм створення ланцюгів. Рандомізація повідомлень. Архівація. Транспортне кодування. Асиметричні криптоалгоритми: RSA, цифрових підписів, Діффі-Хелмана. Генерування ключів. Хешування паролю. Хеш-функції [1, 2, 3, 8, 9].

 

МЕРЕЖЕВА БЕЗПЕКА

Мережеві компоненти, які атакуються: сервери, робочі станції, середовище передавання інформації, вузли комутації. Рівні мережевих атак згідно з моделлю OSI. Захист даних під час передачі даних по каналах зв’язку. Вимоги до систем захисту інформації. технічні вимоги до каналів зв’язку. Віртуальні захищені мережі. Поняття криптозахищеного тунелю [3, 5, 8]. Основні характеристики операційних систем, їх недоліки та переваги. Методи реєстрації користувачів. Технічні вимоги до паролів. Доступ до мережевих інформаційних ресурсів. Використання програмного забезпечення для доступу до мережевих ресурсів. Архітектура операційних систем, реалізація механізмів захисту. Методи підключення мережевих ресурсів [3, 4, 9, 10].






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.