Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
КОНСПЕКТ ЛЕКЦІЙ
з курсу «Безпека програм і даних»
для студентів напряму підготовки 6.050103
«Програмна інженерія»
Житомир
ЗМІСТ
ЗМІСТ. 2
Лекція 1. Вступ. 2
Основні поняття інформаційної безпеки. 2
Базова модель безпеки інформації 2
Системний підхід до опису безпеки. 2
Класифікація засобів захисту інформації 2
Модель мережевої безпеки. 2
Лекція 2. Безпека мережевої інфраструктури.. 2
Метод дублювання дисків з використанням утиліти Sysprep. 2
Метод віддаленої установки. 2
Попередні вимоги для проведення методу. 2
Встановлення та налаштування RIS. 2
Створення файлів відповідей для автоматизації процесів розгортання. 2
Використання диспетчера установки Windows. 2
Лекція 3. Безпека зберігання даних в ОС Microsoft. 2
Технологія тіньового копіювання даних. 2
Обмеження тіньового копіювання томів. 2
Установка і використання технології тіньового копіювання томів. 2
Архівація даних. 2
Робота з програмою архівації Backup. 2
Стратегії архівації 2
Створення відмовостійких томів для зберігання даних. 2
Робота з дзеркальними томами. 2
Робота з томами RAID-5. 2
Лекція 4. Центр обеспечения безопасности.. 2
Введення. 2
Параметри безпеки Windows. 2
Створення виключення для програми. 2
Створення винятків для портів. 2
Резюме. 2
Лекція 5. Системи аналізу захищеності мережі 2
Принципи роботи систем аналізу захищеності 2
Microsoft Baseline Security Analyzer. 2
Опис перевірок, виконуваних MBSA.. 2
Сканер безпеки XSpider. 2
Резюме. 2
Лекція 6. Windows Defender. 2
Введення. 2
Вимоги до системи. 2
Завантаження Захисника Windows. 2
Оновлення служби Windows Update. 2
Майстер установки Захисника Windows. 2
Налаштування Windows Defender. 2
Автоматична перевірка (Automatic scanning) 2
Дії за замовчуванням (Default actions) 2
Установки захисту в реальному часі 2
Додаткові параметри (Advanced options) 2
Адміністративні параметри (Administrator options) 2
Оновлення Windows Defender 2
Перевірка комп'ютера. 2
Виявлення підозрілих дій. 2
Виявлення програм-шпигунів. 2
Робота з карантином.. 2
Резюме. 2
Лекція 6. DES (Data Encryption Standard) 2
Історія. 2
Блоковий шифр. 2
Перетворення Мережею Фейстеля. 2
Схема шифрування алгоритму DES. 2
Початкова перестановка. 2
Цикли шифрування. 2
Основна функція шифрування (функція Фейстеля) 2
Генерування ключів ki 2
Режими використання DES. 2
Криптостійкість алгоритму DES. 2
Збільшення криптостійкості DES. 2
Лекція 7. RSA - алгоритм з відкритим ключем.. 2
Історія. 2
Опис алгоритму. 2
Введення. 2
Алгоритм створення відкритого і секретного ключів. 2
Шифрування і розшифрування. 2
Цифровий підпис. 2
Швидкість роботи алгоритму RSA.. 2
Криптоаналіз RSA.. 2
Елементарні атаки. 2
Генерація простих чисел. 2
Схема із загальним модулем n. 2
Атака на підпис RSA в схемі з нотаріусом.. 2
Малі значення секретної експоненти. 2
Малі значення відкритої експоненти. 2
Лекція 8. PGP. 2
Як діє PGP. 2
Ключі 2
Цифрові підписи. 2
Хеш-функція. 2
Цифрові сертифікати. 2
Поширення сертифікатів. 2
Сервери-депозитарії 2
Інфраструктури відкритих ключів (PKI) 2
Формат сертифікатів. 2
Справжність і довіра. 2
Перевірка справжності 2
Встановлення довіри. 2
Моделі відносин довіри. 2
Ступені довіри в PGP. 2
Анулювання сертифіката. 2
Повідомлення про анулювання сертифіката. 2
Що таке ключова фраза. 2
Поділ ключа. 2
Література. 2
Лекція 1. Вступ
Дата публикования: 2015-10-09; Прочитано: 400 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!