Засоби захисту комп'ютерних мереж

Основні стандарти захисту інформаційних систем, вимог до забезпечення процесу функціонування, забезпечення певного рівня захисту ІТ, який визначається інтегральним параметром. Вплив технологічних процесів на можливість побудови системи управління.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 04.11.2018
Размер файла 23,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

УДК 004.9

засоби захисту комп'ютерних мереж

Б. В. Дурняк, Т М. Майба

Українська академія друкарства

вул. Підголоско, 19, Львів, 79020, Україна

Розглянуто засоби захисту комп'ютерних мереж з таких поглядів: стандартів захисту інформаційних систем, вибраних вимог до забезпечення процесу функціонування, а також забезпечення певного рівня захисту ІТ, який визначається інтегральним параметром. Висвітлено вплив технологічних процесів на можливість побудови системи управління на прикладі поліграфічних технологічних процесів.

Ключові слова: стандарти безпеки інформативних систем, засоби захисту, атаки, небезпека.

захист інформаційний технологічний стандарт

MEANS OF PROTECTION OF COMPUTER NETWORKS

B. V. Dumyak, T M. Maiba

Ukrainian Academy of Printing
19, Pidholosko St., Lviv, 79020, Ukraine

The means ofprotection of computer networks have been reviewed according to: protection standards of information systems, selected requirements to ensure the functioning and ensuring a certain level of IT protection, which is defined as an integral parameter. The impact of technological processes at the possibility of management system design as an example of printing technological processes has been shown.

Keywords: standards of safety of informative systems, means of protection, attack, danger.

Задачі захисту комп'ютерних мереж досліджуються досить широко. Оскільки проблеми захисту інформаційних мереж є актуальними для довільних випадків їх використання, то відомі методи захисту можна розглядати з таких поглядів:

- стандартів захисту інформаційних систем, які сукупно з прикладними задачами розглядаються як інформаційні технології (IT);

- вибраних вимог до забезпечення процесу функціонування IT;

- забезпечення певного рівня захисту IT, який визначається деяким вибраним інтегральним параметром.

Основною ціллю будь-яких стандартів, зокрема стандартів захисту інформації, є уніфікація, якщо можливо, більшості задач, які виникають під час розв'язування задач захисту інформаційних систем або IT загалом. Тому стандарти переважно описують вимоги до організації системи IT в загальному вигляді. В цьому випадку значення методу стандартизації мають загальний характер і окремі способи реалізації процесів захисту від тих чи інших атак можуть бути різними. Це зумовлено тим, що під стандартизацію потрапляє не так спосіб захисту, як можливість зберегти захист, який вимагається відповідно до стандарту [1].

Стандарти, розроблені для визначення норм та вимог до захисту, не можуть враховувати всі можливі випадки порушень безпеки окремої IT системи. Безпека окремої системи може залежати від різних факторів, які безпосередньо в системі стандартів можуть не наводитися. Прикладом таких факторів є певні особливості функціонування системи IT, параметри системи, які не мають безпосереднього стосунку до безпеки, та інші. Наприклад, важливим параметром IT системи є її розміри. Отже, використовувати засоби захисту для забезпечення необхідного рівня безпеки, які співрозмірні з самою системою, не доцільно. Іншим прикладом фактора може бути вимога до системи, яка полягає у тому, щоб система IT працювала в режимі реального часу функціонування процесу розв'язання прикладної задачі, для якої розроблена IT. Це означає, що використовувати засоби захисту, які призведуть до недопустимого зниження швидкості функціонування IT системи, є неприйнятно. Отже, відомі, або стандартні, засоби захисту, які орієнтовані на протидію певним атакам -- неприпустимі. Прикладом таких стандартних засобів можуть бути різні типи пакетних фільтрів, відомі під назвою firewall.

Оскільки стандарти безпеки IT повинні бути, з одного боку, достатньо загальними, а з другого -- конструктивними, то як опис міри безпеки використовується не якийсь окремий параметр, а конструкція, яка залежно від повноти може відповідати різним значенням, наприклад, параметру безпеки. Однією з конструкцій, які використовують у системі стандартів, є уявлення про профіль безпеки. Опис профілю безпеки передбачає наявність ряду даних, які безпосередньо стосуються проблем захисту. Такими відомостями є опис вимог для забезпечення безпеки функціонування обраного об'єкта. Прикладом таких вимог є вимоги до функціональної безпеки, до адекватності, до середовища IT та інші. Найширше використовують вимоги до функціональної безпеки, оскільки вони належать до тих, які гарантують необхідний спосіб функціонування IT. Вимоги до адекватності передбачають необхідність використання певних типів засобів при реалізації системи IT. Це означає, що система IT, в якій закладалась певна операційна система (ОС), повинна працювати лише з цією системою, і недопустимо з погляду забезпечення певного рівня безпеки використовувати іншу операційну систему, незважаючи на те, що вона за основними параметрами може бути ідентичною до попередньої. Такі вимоги до системи IT називаються класами безпеки. Кожний з цих класів безпеки визначається методами реалізації, а стандарти безпеки в межах одного класу описують безліч засобів, які є описами процесів функціонування відповідного засобу. Наприклад: системи ідентифікації й аутентифікації доступу до системи -- засіб, який забезпечує захист інформаційного каналу обміну, що реалізується в межах IT, від перехоплення даних, що по ньому передаються і т. д. [3-4].

З викладеного не зрозуміло, як забезпечувати повноту опису певного класу безпеки для окремої обраної системи. Для розв'язання цієї задачі в межах стандартів безпеки IT використовують профілі безпеки. Кожен тип IT, залежно від типу прикладної задачі, яка реалізується в системі, має свій тип профілю безпеки, який позначається Pr. Кожен профіль містить певні класи безпеки, а кожен клас безпеки відповідного профілю -- описи певних вимог до засобів захисту. Наприклад, для профілю Pr. клас функціональної безпеки може містити засоби ідентифікації та не містити засобів аутентифікації (профіль IT системи, зорієнтованої на обслуговування бібліотеки). Клас адекватності IT системи у відповідному Pr може не містити вимог щодо використання лише певної версії ОС, а це означає, що у такій системі IT можна переходити від Windows-7 до Windows-10 і т. д.

Використання стандартів безпеки IT системи є обов'язковими для довільної системи промислового значення. Це означає, що будь-яка інформаційна керівна система має проектуватися із дотриманням вимог безпеки. Такі вимоги полягають у необхідності розроблення проекту безпеки відповідної системи. Основним елементом проекту безпеки є профіль безпеки. Ці вимоги не означають, що треба щоразу формувати окремий профіль для системи, яка проектується. Профіль безпеки можна вибрати з бібліотеки профілів безпеки, які уже були розроблені для системи відповідного типу та підтвердили на практиці здатність забезпечувати певний рівень безпеки. Зрозуміло, що в кожному окремому випадку профіль безпеки може модифікуватися у зв'язку з потребою враховувати певні особливості конкретної системи, які визначаються відповідною предметною галуззю, в якій розв'язують задачу. Наприклад, для IT системи, яка обслуговує бібліотеку раритетних видань, профіль безпеки повинен містити багаторівневу систему аутентифікації порівняно з відповідним профілем безпеки IT, що обслуговує студентську бібліотеку і т. д.

Стандарти безпеки IT систем, які формуються у вигляді міжнародних документів, орієнтовані на виконання насамперед окремих завдань:

- стандартизації систем захисту, які використовуються для забезпечення безпеки функціонування інформаційних систем різного типу;

- усунення необхідності щоразу будувати систему безпеки, проектувати засоби захисту, які були б аналогічними до вже наявних;

- розвитку окремих засобів захисту, що забезпечує збільшення рівня безпеки щодо атак, на які їх орієнтовано;

- завдання юридичного характеру, тобто призначення осіб, відповідальних за безпеку IT у разі виникнення раніше невідомих атак. Використання стандартів безпеки інформаційних систем для забезпечення потрібного рівня безпеки системи IT не достатньо. У більшості випадків необхідно використовувати нові можливості захисту IT систем в межах вимог, сформульованих у стандартах безпеки IT, апелюючи тільки до індивідуальних вимог кожної системи. Така потреба зумовлена низкою чинників, а саме:

- особливостями функціонування інформаційної системи управління, що зумовлено специфікою відповідних технологічних процесів;

- специфікою небезпек, які існують щодо окремого технологічного процесу і полягають у тому, що кожна небезпека може активізувати атаки, на протидію яким не орієнтовано засоби захисту;

- об'єктивними можливостями, які визначають реалізацію засобів захисту та способи реалізації технологічного процесу загалом.

Очевидно, що можливості певного технологічного процесу значною мірою впливають на можливості побудови системи управління. Особливо це характерно для поліграфічних технологічних процесів, в яких можуть використовуватися окремі технологічні установки з різним рівнем можливостей їх автоматизації та об'єднання окремих установок в єдину автоматизовану технологічну лінію виробництва, зумовлену тим, що реалізація друкарського технологічного процесу передбачає наявність фрагментів, які значно відрізняються, а саме:

- складністю реалізації окремого фрагмента технологічного поліграфічного процесу;

- мірою впливу на параметри кінцевого продукту різних фрагментів технологічного процесу;

- суттєвою різницею у вартості окремих фрагментів технологічного процесу.

Прикладом першого випадку може бути порівняння друкарської машини з установками брошурування, обрізки та формування блоку книжки, якщо остання є продуктом, який виробляється в межах усього технологічного процесу. Очевидно, що параметри продукції, які забезпечуються складнішими фрагментами технологічного процесу, більше впливають на кінцеві параметри продукту порівняно з параметрами, які забезпечуються менш складними технологічними процесами. Прикладом може бути складний фрагмент друкарської машини та різальна машина. Зрозуміло, що ключовим параметром є параметр друку, а не лише якість нарізання листів чи блоків книг. Якщо порівнювати вартість друкарської машини з пристроями друкарської підготовки, то, очевидно, є різниця у вартості відповідних пристроїв. Наведені приклади визначають особливості, які впливають на організацію та проектування інформаційної системи керування. Якщо друкарська машина може бути повністю автоматизованою, зокрема підготованою до реалізації друку, то машина формування блоку, якщо вона не забезпечує можливості автоматизувати свої процеси, для об'єднання її в єдиний технологічний процес з друкарською машиною потребує залучення до технологічного процесу персоналу обслуги. Це не впливає на реалізацію загальної керівної системи не тільки з погляду автоматизації процесу, а й з погляду забезпечення певного рівня безпеки інформаційної системи керування технологічним процесом.

Наведений фактор можна використати для ілюстрації особливостей або специфіки небезпек, які виникають щодо інформаційної керівної системи. Така небезпека являє собою людський фактор і може активізуватися безпосередньо працівником.

Ще один випадок, що зумовлює специфічну небезпеку, полягає у тому, що простіші технологічні засоби автоматизації, наприклад механічні, значно складніше поєднати з електродинамічними засобами керування іншої установки. Прикладом може слугувати використання механічного перемикача в одному пристрої з електронним перемикачем -- в іншому.

Один з головних підходів до забезпечення заданого рівня безпеки системи ІТ полягає у декларуванні певного рівня безпеки на основі використання деякої оцінки та методів реалізації, що можуть забезпечити відповідний рівень. За допомогою цього підходу розв'язують такі задачі:

- вибір типу оцінки рівня безпеки, яка повинна бути обґрунтованою для системи;

- вибір засобів захисту системи від можливих атак, що передбачає необхідність аналізувати небезпеки, загрози та можливі типи атак;

- встановлення зв'язку між засобами захисту нформаційної системи та оцінкою рівня її безпеки, яка була вибрана на першому етапі;

- розробка та дослідження методів визначення рівня безпеки, що залежить від відповідних засобів захисту.

Перш ніж розглядати окреслені задачі, зауважимо, що всі вони можуть бути узгоджені з вимогами та нормами стандартів безпеки, про які йшлося. Вибір засобів захисту й оцінка вкладу кожного з них може пов'язуватися з особливостями та вимогами предметної галузі, що в ній реалізується технологічний процес, для якого будується відповідна керівна інформаційна система.

Відомими інтегральними оцінками, які використовують для визначення рівня безпеки функціонування ІТ, є такі уявлення про безпеку, кожне з яких має власну інтерпретацію:

- рівень захищеності ІТ;

- рівень безпеки ІТ;

- рівень ризику функціонування ІТ та інші.

Рівень захищеності, який будемо позначати RZ, має власну інтерпретацію, яка полягає у тому, що поняття захищеності пов'язане з атаками на ІТ, від яких ІТ повинна захищатися системою безпеки SB. Це означає, що R^B) ґрунтується на даних про відомі атаки A., які можуть активізуватися щодо ІТ. У цьому випадку за допомогою відомих атак визначаються методи протидії, а на основі їх аналізу вибираються або формуються необхідні засоби захисту. Розв'язання такої задачі ґрунтується на:

- виборі однакових фрагментів послідовності реалізації різного типу атак;

- елімінації загроз, які використовують декілька атак і при їх впровадженні в середовище ІТ, що здійснюється за допомогою активізації атак відповідними небезпеками;

- скеруванні атак на об'єкти, які моделюють об'єкт атаки і протидіють негативному впливу на атакований об'єкт.

Оскільки кожна атака At. складається з низки подій, які відбуваються в середовищі ІТ, то може виникнути ситуація, коли дві різні атаки At. і At мають однакові фрагменти, або:

У цьому випадку необхідно реалізувати протидію виділеним фрагментам, що призведе до дезактивації атак At. і At..

Відомо, що будь-яка атака, щоб активізуватися в середовищі ІТ, повинна використовувати слабке місце в ІТ, або загрозу, що існує в ІТ, за допомогою якої атака може здійснити проникнення в ІТ і реалізувати свої функції. Відомо, що тією самою загрозою можуть скористатись інші атаки, а тому в разі ліквідації загрози засобами SB є можливість їм протидіяти.

Скеровування активізованих атак на моделі об'єктів, які, очевидно, моделюють об'єкт тільки частково або моделюють ІТ лише в межах поточних даних про об'єкт, які відомі атакам, являє собою окремий напрям, що стосується створення примарних об'єктів ІТ в системі SB.

Для реалізації описаних підходів здійснення протидії атакам необхідно розв'язати такі задачі в межах SB:

- виявлення факту виникнення атаки At.;

- розпізнавання типу атаки At.;

- вибір засобу захисту, що відповідає розпізнаній атаці, та його активізація;

- визначення результатів засобу захисту на атаку.

Виявлення факту виникнення атаки може ґрунтуватися на аналізі змін у ІТ, зумовлених атакою At., або на основі аналізу моніторингу небезпек, які мають місце в ІТ. При проектуванні довільної системи IT інформація про загрози Zg . або слабкі місця здебільшого є доступною. Це можливо тому, що Zg . -- свідомо залишені в IT як фрагменти, які з різних причин не могли бути усунені. Найпоширенішою причиною виникнення в ІТ загроз Zgi є необхідність мінімізувати можливі надмірності в ІТ.. Оскільки, згідно з визначенням, відомими є можливі атаки, то існує можливість визначитися з алгоритмом взаємодії відповідного процесу активізації атаки із загрозою Zg.. Якщо Zg , виходячи з можливостей фрагмента реалізації ІТ, який вміщує Zg, може взаємодіяти з рядом At то при проектуванні ІТ такого типу Zg. елімінується. Якщо наведена умова не виконується, то відповідна Zg залишається в межах ІТ. Очевидно, що фрагмент ІТ може ідентифікуватися як окрема Zg тільки в тому випадку, коли на етапі проектування ІТ є відомими атаки At які використовуватимуть відповідну загрозу. Такий підхід дає можливість розв'язувати задачу розпізнавання факту активізації атаки At. за допомогою моніторування відомих Zg . в ІТ з метою виявлення в Zg. змін або аномалій, зумовлених атакою At.. Оскільки загроза Zg може використовуватися атаками At.,..., At то залишиться задача розпізнавання атак.

Розпізнавання атак здійснюється кількома етапами:

- розпізнавання групи атак, що використовують ту саму загрозу Zg.;

- розпізнавання підгрупи атак {Atk, Ati(k+I) Atjfk+r)} із групи атак, які використовують ту саму небезпеку;

- кінцева ідентифікація атаки.

Для розв'язання іншої задачі аналізують розвиток аномалії, яка виникає у результаті дії At. в оточенні фрагмента реалізації Zg.. У цьому випадку опис атаки At наводиться у вигляді послідовності подій, виникнення яких вона спричиняє. Як тільки зміна аномалій в ІТ. починає відповідати образу однієї атаки, це означає, що атака розпізнана. З цього випливає, що процес розпізнання атаки полягає у порівнянні чергової зміни виявленої аномалії в Zg з черговим елементом атак {At. , Atn ...,Atk}. Якщо на наступному кроці зміни Zg. виявиться, що поточна зміна відповідає поточному фрагменту тільки однієї атаки At то вважається, що розпізнана атака At.g з множини атак {AtiI,..., Atk}. Необхідність повного розпізнавання атаки зумовлена тим, що протидіяти атаці засобами захисту Zg . можна лише тим змінам, які атака ще не здійснила, оскільки блокування уже здійсненого етапу функціонування атаки не зможе завадити реалізації наступного кроку атаки.

Якщо атака At. розпізнана й описується змінами, які вона реалізує у відповідному фрагменті Zg, то відомий наступний крок її реалізації для протидії відповідній атаці. Отже, засобам захисту не потрібно протидіяти всім проявам атаки, а тільки тим, які ще не реалізовані. Це дає змогу спростити процес функціонування відповідних засобів захисту Za

Важливою задачею є визначення наслідків впливу деякої атаки At. на ІТ навіть у тому випадку, коли атака реалізувала лише частину етапів свого функціонування. Цей етап важливий з огляду на такі фактори:

- зміни у фрагменті Zg,, які встигла реалізувати атака At., можуть бути використані іншими атаками At;

- зміни або модифікації фрагмента Zg, можуть вплинути на окремі функціональні можливості IT;

- якщо перший та другий випадки неможливі, то модифікації в ІТ, після впливу певної кількості атак, накопичуються і можуть створити нову загрозу, яка є невизначеною на етапі прогнозування ІТ, а тому може виникнути нова атака, яка цією загрозою може скористатися. Для виключення цієї можливості та для забезпечення вимог стандарту безпеки адекватності ІТ, відповідні модифікації фрагментів Zg, з ІТ повинні бути усунені. Ця задача розв'язується засобами системи безпеки незалежно від того, чи виникають атаки, чи ні. Якщо розглядати ІТ як програмне середовище, то відповідні модифікації фрагмента Zg, є ІТ можуть полягати у зміні адреси в командах тіла програм, зміні окремих команд програми чи даних, які можуть бути у цих фрагментах. Такі відновлення здійснюються на основі використання описів відомих атак, що знаходяться у SB, які, як зазначалось вище, є описами модифікацій, що здійснюються в ІТ під дією At.

Список використаних джерел

1. Столлинг В. Основы защиты сетей. Приложения и стандарты / В. Столлинг. -- М. : Издательский дом «Вильямс», 2002.

2. Олгтри Т Firewalls. Практическое применение серевых екранов / Т Олгтри. -- М. : ДМК Пресс, 2001.

3. Зегжда Д. П. Как построить защищенную информационную систему / Д. П. Зегжда, А. М. Ивашко. -- Ч.1. -- СПб. : Мир и семья, 1997.

4. Зима В. М. Защита компьютерных ресурсов от несанкционированых действий пользователей / В. М. Зима, А. А. Молдоваян, Н. А. Молдовян. -- СПб. : типография Военной Академии связи, 1997.

5. Сенькивский В. Н. Автоматизация фотонаборных процессов / В. Н. Сенькивский. -- Л. : Выща школа, 1987.

6. Волкова Л. А. Издательско-полиграфическая техника и технология / Л. А. Волкова. -- М. : МГУП «Мир книги», 1999.

Размещено на Allbest.ru

...

Подобные документы

  • Особливості архітектури комп'ютерних мереж. Апаратні та програмні засоби комп'ютерних мереж, їх класифікація та характеристика. Структура та основні складові комунікаційних технологій мереж. Концепції побудови та типи функціонування комп'ютерних мереж.

    отчет по практике [1,2 M], добавлен 12.06.2015

  • Вивчення історії кафедри "Комп’ютерної інженерії". Дослідження процесу складання, монтажу, налагодження, тестування апаратного забезпечення комп’ютерних систем і мереж. Науково-дослідні роботи у лабораторії "Програмного забезпечення комп’ютерних систем".

    отчет по практике [23,9 K], добавлен 01.03.2013

  • Розробка комплексної системи захисту об’єкту: системи контролю та управління; охоронного телебачення; пожежної сигналізації; комплексний захист корпоративної мереж. Організаційно-технічні заходи по підтримці функціонування комплексної системи захисту.

    курсовая работа [986,3 K], добавлен 17.11.2012

  • Функції систем захисту інформації, основні терміни та визначення. Введення в криптологію, нормативно-правова база захисту інформації. Впровадження новітніх інформаційних телекомунікаційних системи. Використання та здійснення електронного документообігу.

    реферат [24,0 K], добавлен 03.10.2010

  • Визначення функціонального профілю захищеності комп’ютеризованої системи від несанкціонованого доступу і вимог до захищеності інформації від витоку технічними каналами. Вибір та обґрунтування необхідних фізичних та організаційних засобів захисту.

    курсовая работа [2,4 M], добавлен 22.11.2014

  • Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.

    реферат [253,2 K], добавлен 19.12.2010

  • Проблеми побудови цілісної системи захисту інформації з обмеженим доступом для малого підприємства. Основні етапи планування та моделювання комплексної системи захисту інформації, негативні чинники, що можуть завадити проведенню якісної її побудови.

    статья [131,1 K], добавлен 27.08.2017

  • Загальна характеристика ТОВ "WED". Програмне забезпечення і система документообігу підприємства. Технічні засоби охорони об’єктів від витоку інформації. Резервне копіювання інформації. Встановлення антивірусу. Впровадження криптографічного захисту.

    курсовая работа [697,1 K], добавлен 01.06.2010

  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа [823,1 K], добавлен 11.01.2011

  • Місце процесів оцінки в загальному циклі керування ризиками. Архітектура інтегрованих інформаційних систем. Зміст вхідних і вихідних інформаційних об'єктів. Моделювання в ARIS 5.0. Побудова моделей процесу вироблення стратегії захисту інформації OCTAVE.

    магистерская работа [595,8 K], добавлен 05.06.2011

  • Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.

    реферат [23,6 K], добавлен 27.03.2010

  • Принципи побудови захисту електронних банківських документів. Забезпечення автентифікації адресата та відправника міжбанківських електронних розрахункових документів і службових повідомлень. Апаратно-програмні засоби криптографічного захисту інформації.

    контрольная работа [54,9 K], добавлен 26.07.2009

  • Історія створення комп’ютерних комунікацій та принципи їх побудови. Характеристика устаткування для створення комп’ютерних мереж. Поняття адресації, види протоколів, їх розвиток, комбінування та особливості використання. Стандарти бездротових мереж.

    курс лекций [1,3 M], добавлен 04.06.2011

  • Аналіз системи життєзабезпечення об’єкта захисту, можливих каналів витоку інформації. Побудова моделі порушника. Розробка організаційних, технічних заходів захисту. Вибір тип електромагнітного екранування, заземлення. Розрахунок звукоізоляції приміщення.

    курсовая работа [1,7 M], добавлен 16.08.2015

  • Класифікація комп'ютерних мереж. Забезпечення функціонування локальної мережі за допомогою сервера. Топологія локальної мережі. Оптоволоконний інтерфейс до розподілених даних FDDI. Бездротові технології Wi-Fi, Bluetooth, GPRS. Мережеві апаратні засоби.

    реферат [561,2 K], добавлен 15.03.2013

  • Аналіз системи збору первинної інформації та розробка структури керуючої ЕОМ АСУ ТП. Розробка апаратного забезпечення інформаційних каналів, структури програмного забезпечення. Алгоритми системного програмного забезпечення. Опис програмних модулів.

    дипломная работа [1,9 M], добавлен 19.08.2012

  • Основи безпеки даних в комп'ютерних системах. Канали проникнення та принципи побудови систем захисту. Ідентифікація і аутентифікація користувачів. Захист даних від несанкціонованого доступу. Технічні можливості зловмисника і засоби знімання інформації.

    курс лекций [555,1 K], добавлен 05.12.2010

  • Основні поняття щодо захисту програмного забезпечення. Класифікація засобів дослідження програмного коду: відладчики, дизасемблери, діскомпілятори, трасировщики та слідкуючі системи. Способи вбудовування захисних механізмів в програмне забезпечення.

    курсовая работа [41,7 K], добавлен 14.11.2010

  • Терміни та визначення в галузі інформаційної безпеки, напрями її забезпечення (правовий, організаційний, інженерно-технічний). Захист інформації у комп’ютерних системах. Види загроз та можливі наслідки від їх реалізації. Суб’єкти та об’єкти захисту.

    презентация [481,4 K], добавлен 21.10.2014

  • Акт категоріювання. Акт обстеження. Наказ на контрольовану зону. Модель загроз. Технічний захист інформації. Комплексна система захисту інформації. Перелік вимог з захисту інформації. Об'єкти, що підлягають категоріюванню.

    курсовая работа [17,6 K], добавлен 19.07.2007

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.