Адміністрація вирішила продати даний сайт. За детальною інформацією звертайтесь за адресою: rozrahu@gmail.com

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Кафедра захисту інформації

Інформація про роботу

Рік:
2024
Тип роботи:
Конспект лекцій
Предмет:
Інші

Частина тексту файла

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ "ЛЬВІВСЬКА ПОЛІТЕХНІКА" Кафедра Захисту інформації  КОНСПЕКТ ЛЕКЦІЙ з дисципліни «Основи захисту інформації» ЗМІСТ ВСТУП , ……………………………………………………З 1. ІНФОРМАЦІЯ І її ЗВ'ЯЗОК З ГАЛУЗЗЮ ДІЯЛЬНОСТІ ЛЮДИНИ…….4 Види інформації……………………………………………………………………4 Інформації для ухвалення рішення……………………………………………….7 .,2.1. Інформація для стратегічних рішень…………………………………………...7 Інформація для тактичних рішень………………………………………………8 Інформація для рішення оперативних питань…………………………………9 1.3. Як збирати І обробляти інформацію…………………………………………….11 1.3.1. Стежина інформації …………………………………………11 ..3,2. Канали інформації …………………………………………13 Обробка інформації……………………………………………………………..14 Цикли інформації ……………………………………………16 Помилкова інформація …………………………………………17 Виток інформації ………………………………………....18 2. НЕОБХІДНІСТЬ ЗАХИСТУ ІНФОРМАЦІЇ……………………………………...21 Класифікація цілей захисту …………………………………………21 Основні положення концепції захисту інформації…………………………….27 Визначення І аналіз поняття загрози інформації………………………………29 Система показників уразливості інформації і вимоги до первинних даних ………………………………………...32 3. МЕТОДОЛОГІЯ ФОРМУВАННЯ ПОВНОЇ МНОЖИНИ ЗАГРОЗ ШФОРМЦІЇ ………………………………………...37 Структура і загальний зміст алгоритму формування відносно можливостей експертних методів ………………………………………...37 Причини порушення цілісності Інформації…………………………………….39 Канали несанкціонованного доступу інформації………………………………46 Методи визначення значень показників уразливості Інформації ………………………………………...50 4. ПОРУШЕННЯ ЦІЛІСНОСТІ ІНФОРМАЦІЇ ЗАВАДАМИ…………………….62 Природна і штучна завади………………………………………………………..62 Комп'ютерні віруси………………………………………………………………66 Анатомія комп'ютерного вірусу………………………………………………70 Структура комп'ютерного вірусу…………………………………………….72 Структура файлового нерезидентного віруса………………………………..72 Структура файлового резедентного віруса………………………………... …73 Структура бутового віруса ………………………………………...75 4.3. Генератори шуму ………………………………………...76 Структурна схема генератора шуму…………………………………………80 Первинні джерела шуму …………………………………………81 СПИСОК ЛІТЕРАТУРИ ………………………………………….87 ВСТУП З тих пір, як люди навчилися говорити і записувати мову, вони одержують і бережуть, викрадають і захищають інформацію. Бурхливий розвиток техніки, технології, інформатики в останнє десятиріччя викликало ще більш бурхливий розвиток технологічних пристроїв і систем розвідки. У створенні пристроїв і систем ведення розвідки вкладалися і вкладаються величезні кошти в усіх розвинених країнах. Для чого потрібна інформація, яка буває інформація, і як її збирають - ці питання розглядаються в першому розділі. Багатосторонній аналіз творчих і практичних робіт показує, що в даний час виникла необхідність реалізації концепції захисту інформації. Реалізація її дозволить забезпечити необхідний рівень захищеності інформації. Основним характеристикам захисту інформації, аналізу класифікацій цілей захисту, а також методам несанкціонованого доступу до інформації присвячений другий розділ. Абсолютний характер вимог повноти всіх загроз інформації, потенційно можливих у сучасних умовах і методику формування цієї повної множини загроз, а також можливість застосування експертних методів оцінки - все це розглянуто в третьому розділі Знання причин порушення цілісності інформації і каналів несанкціонованого доступу до неї, зокрема природних і штучних завад, комп'ютерних вірусів дозволять зрозуміти механізми захисту інформації. Розглядаються генератори шуму та принципи їх побудови. Цим питанням приділена увага в четвертому розділі. Вивчення матеріалу викладеного в посібнику дозволить студентам засвоїти підходи до розуміння проблем захисту інформації і допоможе їм у розумінні подальших розділів по захисту інформації. 1. ІНФОРМАЦІЯ ї її ЗВ'ЯЗОК З ГАЛУЗЗЮ ДІЯЛЬНОСТІ ЛЮДИНИ Інформація безпосередньо пов'язана з галуззю діяльності людини. Ізольована інформація не дозволяє скласти скільки-небудь повне уявлення, про яку подію, точно так само, як окремий е...
Антиботан аватар за замовчуванням

16.01.2013 12:01

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Завантаження файлу

Якщо Ви маєте на своєму комп'ютері файли, пов'язані з навчанням( розрахункові, лабораторні, практичні, контрольні роботи та інше...), і Вам не шкода ними поділитись - то скористайтесь формою для завантаження файлу, попередньо заархівувавши все в архів .rar або .zip розміром до 100мб, і до нього невдовзі отримають доступ студенти всієї України! Ви отримаєте грошову винагороду в кінці місяця, якщо станете одним з трьох переможців!
Стань активним учасником руху antibotan!
Поділись актуальною інформацією,
і отримай привілеї у користуванні архівом! Детальніше

Оголошення від адміністратора

Антиботан аватар за замовчуванням

пропонує роботу

Admin

26.02.2019 12:38

Привіт усім учасникам нашого порталу! Хороші новини - з‘явилась можливість кожному заробити на своїх знаннях та вміннях. Тепер Ви можете продавати свої роботи на сайті заробляючи кошти, рейтинг і довіру користувачів. Потрібно завантажити роботу, вказати ціну і додати один інформативний скріншот з деякими частинами виконаних завдань. Навіть одна якісна і всім необхідна робота може продатися сотні разів. «Головою заробляти» продуктивніше ніж руками! :-)

Новини