Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс:
http://dspace.opu.ua/jspui/handle/123456789/14796
Название: | Конспект лекцій з дисципліни "Технології захисту інформації" змістовний контроль 2 |
Авторы: | Коляда, Андрій Сергійович Лопаков, Олексій Сергійович Космачевський, Володимир Володимирович |
Ключевые слова: | Криптосистема RSA Ель-Гамаль Діффі-Хеллман SHA MD5 |
Дата публикации: | 2024 |
Краткий осмотр (реферат): | Даний курс лекцій присвячений проблемам криптографічного захисту інформаційних систем (ІС) від навмисних дій по викривленню та несанкціонованому використанню інформації, яка зберігається в них. Оскільки інформація може являти собою певну цінність, можливі різноманітні зловмисні дії по відношенню до систем, що зберігають, обробляють або передають таку інформацію. Проблема захисту інформації має давню історію. Вона виникла з потреб таємної передачі, спочатку військових і дипломатичних повідомлень. В даний час вона актуальна в багатьох областях діяльності, в тому числі і для комерційних організацій і приватних осіб. Особливу актуальність проблема захисту інформації набула в інформаційних системах. Широке застосування комп'ютерів і комп'ютерних комунікацій радикально змінило характер і діапазон проблем захисту інформації. Криптографія є в даний час невід'ємною частиною мережевих технологій. При використанні комп'ютерних мереж, по яким передаються великі обсяги інформації державного, комерційного, військового і приватного характеру, необхідно не допустити можливість доступу до цієї інформації сторонніх осіб. Крім того, необхідно забезпечити контроль справжності інформації, що зберігається в електронному вигляді. Широке впровадження безпаперового документообігу також вимагає додаткових засобів захисту в силу відсутності на електронних документах підписів і печаток. Постає також питання про захист права на приватне життя, якщо в цьому житті використовуються електронна пошта, електронне зберігання особистих архівів. Багато хто користується такими криптографічними засобами, як шифрування електронної пошти, банківські картки та інше. Дедалі більшого поширення набувають безготівкові розрахунки з використанням телекомунікаційних мереж, електронні гроші. У той же час поява нових потужних комп'ютерів, технологій мережевих і нейронних обчислень зробило можливим дискредитацію серйозних систем захисту. Таким чином, як при розробці ІС, так і при роботі з ними досить важливо вміти створювати і застосовувати ефективні засоби для реалізації всіх необхідних функцій, пов'язаних із забезпеченням конфіденційності та цілісності інформації. |
URI (Унифицированный идентификатор ресурса): | http://dspace.opu.ua/jspui/handle/123456789/14796 |
Располагается в коллекциях: | Методичні матеріали каф. ІТПД |
Файлы этого ресурса:
Файл | Описание | Размер | Формат | |
---|---|---|---|---|
ТЗІ_коспект_лекцій_зк2.docx | ТЗІ коспект лекцій змістовний контроль 2 | 266.65 kB | Microsoft Word XML | Просмотреть/Открыть |
Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.