Professional Documents
Culture Documents
Максимов Сергій 11-А
Максимов Сергій 11-А
Інформаційний простір
Нові інформаційні технології створюють нове інформаційне простір і відкривають зовсім
нові, раніше невідомі та недоступні можливості, які докорінно змінюють уявлення про що
існували раніше технології отримання та обробки інформації. Комп'ютери, часто
об'єднані в мережі, можуть надавати доступ до колосальної кількості найрізноманітніших
даних. Все більше і більше галузей людської діяльності стають настільки сильно
пронизані цими новими інформаційними технологіями, наскільки і залежні від них.
Надаючи величезні можливості, інформаційні технології, разом з тим, несуть в собі і
велику небезпеку, створюючи зовсім нову, мало вивчену область для можливих загроз,
реалізація яких може призводити до непередбачуваних і навіть катастрофічних наслідків.
Проблеми забезпечення безпеки віддаленого доступу. Основні загрози
інформації в мережах. Служби та механізми захисту.
Будування VPN на канальному рівні: протоколи PPTP, L2F, L2TP. Будування VPN на
мереженому рівні: протоколи IPSec, SKIP. Будування VPN на сеансовому рівні :
протоколи SSL/TSL, SOCKS.
- Безпека мережевих ОС: IntranetWare, Windows
NT/2000/XP, Unix.
- Зловмисні впливи на інформацію. Програмні засоби,
що застосовуються для здійснення зловживань.
Комп'ютерні віруси, їх класифікація та методи роботи.
- Засоби виявлення зловмисних впливів. Поняття
адаптивної безпеки мереж.
- Методи виявлення зловмисних впливів. Аналіз
журналів реєстрації. Аналіз «на льоту». Використання
профілів «нормальної» поведінки. Використання
сигнатур атак.
- Системи безпеки та уразливі місця мобільного коду.
- Приватні та міжмережеві захисні екрани.
По закінченні навчання видається Посвідчення ЗНТУ
«Частковий» підхід спрямований на протидію чітко визначеним загрозам у заданих умовах. В якості
прикладів реалізації такого підходу можна вказати окремі засоби управління доступом, автономні засоби
шифрування, спеціалізовані антивірусні програми і т. П. Перевагою такого підходу є висока вибірковість
до конкретної загрози. Істотний недолік - відсутність єдиної захищеної середовища обробки інформації.
Фрагментарні заходи захисту інформації забезпечують захист конкретних об'єктів КС тільки від
конкретної загрози. Навіть невелике видозміна загрози веде до втрати ефективності захисту.