|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
ВВЕДЕНИЕ. Кафедра «Информатика и системы управления»
ОБРАЗОВАТЕЛЬНАЯ АВТОНОМНАЯ НЕКОММЕРЧЕСКАЯ ОРГАНИЗАЦИЯ «ВОЛЖСКИЙ УНИВЕРСИТЕТ ИМ. В.Н. ТАТИЩЕВА» (ИНСТИТУТ) Кафедра «Информатика и системы управления» УТВЕРЖДАЮ: Проректор по УР ____________ А.Д. Немцев “___”____________ 2014 г. ЛАБОРАТОРНЫЙ ПРАКТИКУМ по дисциплине " Методы защиты информации" для студентов дневного и заочного отделений ЛАБОРАТОРНЫЙ ПРАКТИКУМ Тольятти
Методическое пособие разработано для студентов дневного и заочного отделений с целью оказания методической помощи при выполнении лабораторных работ по дисциплине «Методы защиты информации». Составители: к.п.н., доцент, профессор кафедры ИиСУ Горбачевская Е.Н. Рассмотрено и утверждено на заседании кафедры “Информатика и системы управления” Протокол №___ от “___” ___________ 2014 г. Зав. кафедрой, д.т.н, профессор ____________________ С.В. Краснов Одобрено Учебно-методическим советом факультета «Информатика и телекоммуникации» протокол № _____ от «____» _________ 2014 г. Одобрено Учебно-методическим советом университета протокол № _____ от «____» _________ 2014 г. Председатель __________________________
СПИСОК СОКРАЩЕНИЙ АС – автоматизированная система АСОИ – автоматизированная система обработки информации БЛМ – модель Белла-ЛаПадулла И/АУ – идентификация и аутентификация ГПСЧ – генератор псевдослучайных чисел ИБ – информационная безопасность ИПС – изолированная программная среда КС – компьютерная система МЭ – межсетевой экран НСД – несанкционированный доступ ОК – открытый ключ ПЗУ – постоянное запоминающее устройство ПО – программное обеспечение ПЭМИН – побочные электромагнитные излучения и наводки РПВ – разрушающие программные воздействия СВТ – средство вычислительной техники СЗИ – система защиты информации СК – секретный ключ ЦП – центральный процессор ЭЦП – электронно-цифровая подпись DES – Data Encryption Standard, США DoS-атаки - Denied of Service – отказ в обслуживании HASP – электронные ключи MLS- решетка - Multilevel Security PKI (Public Key Infrastructure) - инфраструктуры системы открытых ключей VPN – виртуальная частная сеть
ВВЕДЕНИЕ Развивающиеся информационные технологии быстро внедряются во все сферы человеческого общества. Информация теперь официально определена идеальным объектом, имеющим ценность и стоимость как обычный продукт, причем зачастую, ее стоимость во много раз превосходит стоимость самой компьютерной системы, в которой она хранится и обрабатывается. В связи с этим, собственникам, владельцам и пользователям информации необходимо принимать во внимание возможные злонамеренные воздействия со стороны злоумышленников по отношению к информационным системам. Например, нарушитель может пытаться выдать себя за другого пользователя, прослушать канал связи, перехватить и модифицировать информацию, которой обмениваются пользователи системы, расширить свои полномочия для получения доступа к информации, к которой ему представлен только частичный доступ, попытаться разрушить систему. По мере развития и усложнения методов, средств и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых информационных технологий. Интенсивное развитие открытых компьютерных сетей привлекает все большее внимание к ним пользователей. Большинство компаний и организаций подключают свои внутренние локальные сети к сети Internet, чтобы воспользоваться ее ресурсами и преимуществами. Однако при включении возникают серьезные проблемы с обеспечением информационной безопасности подключаемых локальной или корпоративной сети. Сеть предоставляет злоумышленникам множество возможностей для вторжения во внутренние сети компаний и организаций с целью хищения, искажения или разрушения конфиденциальной информации. В связи с этим, в настоящее время все большую актуальность приобретает проблема обеспечения информационной безопасности (ИБ) и защиты информации от несанкционированного доступа, умышленного изменения, кражи, уничтожения, негативного психологического воздействия на человека и других преступных действий. По этой причине проблемы защиты информации привлекают все большее внимание как специалистов в области компьютерных систем и сетей, так и многочисленных пользователей современных ПК.
Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.) |