Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Лекція 1. Вступ



КОНСПЕКТ ЛЕКЦІЙ

з курсу «Безпека програм і даних»

для студентів напряму підготовки 6.050103

«Програмна інженерія»

Житомир


ЗМІСТ

ЗМІСТ. 2

Лекція 1. Вступ. 2

Основні поняття інформаційної безпеки. 2

Базова модель безпеки інформації 2

Системний підхід до опису безпеки. 2

Класифікація засобів захисту інформації 2

Модель мережевої безпеки. 2

Лекція 2. Безпека мережевої інфраструктури.. 2

Метод дублювання дисків з використанням утиліти Sysprep. 2

Метод віддаленої установки. 2

Попередні вимоги для проведення методу. 2

Встановлення та налаштування RIS. 2

Створення файлів відповідей для автоматизації процесів розгортання. 2

Використання диспетчера установки Windows. 2

Лекція 3. Безпека зберігання даних в ОС Microsoft. 2

Технологія тіньового копіювання даних. 2

Обмеження тіньового копіювання томів. 2

Установка і використання технології тіньового копіювання томів. 2

Архівація даних. 2

Робота з програмою архівації Backup. 2

Стратегії архівації 2

Створення відмовостійких томів для зберігання даних. 2

Робота з дзеркальними томами. 2

Робота з томами RAID-5. 2

Лекція 4. Центр обеспечения безопасности.. 2

Введення. 2

Параметри безпеки Windows. 2

Створення виключення для програми. 2

Створення винятків для портів. 2

Резюме. 2

Лекція 5. Системи аналізу захищеності мережі 2

Принципи роботи систем аналізу захищеності 2

Microsoft Baseline Security Analyzer. 2

Опис перевірок, виконуваних MBSA.. 2

Сканер безпеки XSpider. 2

Резюме. 2

Лекція 6. Windows Defender. 2

Введення. 2

Вимоги до системи. 2

Завантаження Захисника Windows. 2

Оновлення служби Windows Update. 2

Майстер установки Захисника Windows. 2

Налаштування Windows Defender. 2

Автоматична перевірка (Automatic scanning) 2

Дії за замовчуванням (Default actions) 2

Установки захисту в реальному часі 2

Додаткові параметри (Advanced options) 2

Адміністративні параметри (Administrator options) 2

Оновлення Windows Defender 2

Перевірка комп'ютера. 2

Виявлення підозрілих дій. 2

Виявлення програм-шпигунів. 2

Робота з карантином.. 2

Резюме. 2

Лекція 6. DES (Data Encryption Standard) 2

Історія. 2

Блоковий шифр. 2

Перетворення Мережею Фейстеля. 2

Схема шифрування алгоритму DES. 2

Початкова перестановка. 2

Цикли шифрування. 2

Основна функція шифрування (функція Фейстеля) 2

Генерування ключів ki 2

Режими використання DES. 2

Криптостійкість алгоритму DES. 2

Збільшення криптостійкості DES. 2

Лекція 7. RSA - алгоритм з відкритим ключем.. 2

Історія. 2

Опис алгоритму. 2

Введення. 2

Алгоритм створення відкритого і секретного ключів. 2

Шифрування і розшифрування. 2

Цифровий підпис. 2

Швидкість роботи алгоритму RSA.. 2

Криптоаналіз RSA.. 2

Елементарні атаки. 2

Генерація простих чисел. 2

Схема із загальним модулем n. 2

Атака на підпис RSA в схемі з нотаріусом.. 2

Малі значення секретної експоненти. 2

Малі значення відкритої експоненти. 2

Лекція 8. PGP. 2

Як діє PGP. 2

Ключі 2

Цифрові підписи. 2

Хеш-функція. 2

Цифрові сертифікати. 2

Поширення сертифікатів. 2

Сервери-депозитарії 2

Інфраструктури відкритих ключів (PKI) 2

Формат сертифікатів. 2

Справжність і довіра. 2

Перевірка справжності 2

Встановлення довіри. 2

Моделі відносин довіри. 2

Ступені довіри в PGP. 2

Анулювання сертифіката. 2

Повідомлення про анулювання сертифіката. 2

Що таке ключова фраза. 2

Поділ ключа. 2

Література. 2


Лекція 1. Вступ





Дата публикования: 2015-10-09; Прочитано: 400 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.013 с)...