АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

ВВЕДЕНИЕ. Кафедра «Информатика и системы управления»

Читайте также:
  1. I Введение
  2. I. Введение
  3. I. Введение
  4. I. ВВЕДЕНИЕ
  5. I. Введение
  6. I. Введение
  7. I. Введение
  8. I. Введение
  9. I. ВВЕДЕНИЕ.
  10. II. ВВЕДЕНИЕ
  11. VI. ВВЕДЕНИЕ В АНАТОМИЮ МАССОВОГО ЧЕЛОВЕКА
  12. VI. Введение в анатомию массового человека

ОБРАЗОВАТЕЛЬНАЯ АВТОНОМНАЯ НЕКОММЕРЧЕСКАЯ ОРГАНИЗАЦИЯ

«ВОЛЖСКИЙ УНИВЕРСИТЕТ ИМ. В.Н. ТАТИЩЕВА»

(ИНСТИТУТ)

Кафедра «Информатика и системы управления»

УТВЕРЖДАЮ:

Проректор по УР

____________ А.Д. Немцев

“___”____________ 2014 г.

ЛАБОРАТОРНЫЙ ПРАКТИКУМ

по дисциплине " Методы защиты информации"

для студентов дневного и заочного отделений

ЛАБОРАТОРНЫЙ ПРАКТИКУМ

Тольятти

 

Методическое пособие разработано для студентов дневного и заочного отделений с целью оказания методической помощи при выполнении лабораторных работ по дисциплине «Методы защиты информации».

Составители: к.п.н., доцент, профессор кафедры ИиСУ Горбачевская Е.Н.

Рассмотрено и утверждено на заседании

кафедры “Информатика и системы управления”

Протокол №___ от “___” ___________ 2014 г.

Зав. кафедрой, д.т.н, профессор ____________________ С.В. Краснов

Одобрено Учебно-методическим советом факультета

«Информатика и телекоммуникации»

протокол № _____ от «____» _________ 2014 г.

Одобрено Учебно-методическим советом университета

протокол № _____ от «____» _________ 2014 г.

Председатель __________________________

 

СПИСОК СОКРАЩЕНИЙ

АС – автоматизированная система

АСОИ – автоматизированная система обработки информации

БЛМ – модель Белла-ЛаПадулла

И/АУ – идентификация и аутентификация

ГПСЧ – генератор псевдослучайных чисел

ИБ – информационная безопасность

ИПС – изолированная программная среда

КС – компьютерная система

МЭ – межсетевой экран

НСД – несанкционированный доступ

ОК – открытый ключ

ПЗУ – постоянное запоминающее устройство

ПО – программное обеспечение

ПЭМИН – побочные электромагнитные излучения и наводки

РПВ – разрушающие программные воздействия

СВТ – средство вычислительной техники

СЗИ – система защиты информации

СК – секретный ключ

ЦП – центральный процессор

ЭЦП – электронно-цифровая подпись

DES – Data Encryption Standard, США

DoS-атаки - Denied of Service – отказ в обслуживании

HASP – электронные ключи

MLS- решетка - Multilevel Security

PKI (Public Key Infrastructure) - инфраструктуры системы открытых ключей

VPN – виртуальная частная сеть

 

ВВЕДЕНИЕ

Развивающиеся информационные технологии быстро внедряются во все сферы человеческого общества. Информация теперь официально определена идеальным объектом, имеющим ценность и стоимость как обычный продукт, причем зачастую, ее стоимость во много раз превосходит стоимость самой компьютерной системы, в которой она хранится и обрабатывается.

В связи с этим, собственникам, владельцам и пользователям информации необходимо принимать во внимание возможные злонамеренные воздействия со стороны злоумышленников по отношению к информационным системам. Например, нарушитель может пытаться выдать себя за другого пользователя, прослушать канал связи, перехватить и модифицировать информацию, которой обмениваются пользователи системы, расширить свои полномочия для получения доступа к информации, к которой ему представлен только частичный доступ, попытаться разрушить систему.

По мере развития и усложнения методов, средств и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых информационных технологий.

Интенсивное развитие открытых компьютерных сетей привлекает все большее внимание к ним пользователей. Большинство компаний и организаций подключают свои внутренние локальные сети к сети Internet, чтобы воспользоваться ее ресурсами и преимуществами. Однако при включении возникают серьезные проблемы с обеспечением информационной безопасности подключаемых локальной или корпоративной сети. Сеть предоставляет злоумышленникам множество возможностей для вторжения во внутренние сети компаний и организаций с целью хищения, искажения или разрушения конфиденциальной информации.

В связи с этим, в настоящее время все большую актуальность приобретает проблема обеспечения информационной безопасности (ИБ) и защиты информации от несанкционированного доступа, умышленного изменения, кражи, уничтожения, негативного психологического воздействия на человека и других преступных действий. По этой причине проблемы защиты информации привлекают все большее внимание как специалистов в области компьютерных систем и сетей, так и многочисленных пользователей современных ПК.

 


1 | 2 | 3 | 4 | 5 | 6 | 7 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)