You are on page 1of 7

Останнім часом все більш актуальною стає

проблема захисту інформації. Чим більше


комп'ютеризуються різні сфери нашого життя,
тим більше стає областей можливого
проникнення зловмисників, конкурентів і
просто комп'ютерних хуліганів. Для протидії
зовнішнім атакам необхідно не тільки мати
засоби захисту інформації, а й розуміти
принципи їх функціонування, вміти
правильно їх налаштувати, розуміти слабкі
місця операційних систем.
Знання захисту

Знання основ захисту інформації, вміння оперативно запобігти


витоку інформації особливо цінні в даний час з огляду на те, що на
ринку відчувається гостра нестача кваліфікованих фахівців у цій
галузі.

Інформаційний простір
Нові інформаційні технології створюють нове інформаційне простір і відкривають зовсім
нові, раніше невідомі та недоступні можливості, які докорінно змінюють уявлення про що
існували раніше технології отримання та обробки інформації. Комп'ютери, часто
об'єднані в мережі, можуть надавати доступ до колосальної кількості найрізноманітніших
даних. Все більше і більше галузей людської діяльності стають настільки сильно
пронизані цими новими інформаційними технологіями, наскільки і залежні від них.
Надаючи величезні можливості, інформаційні технології, разом з тим, несуть в собі і
велику небезпеку, створюючи зовсім нову, мало вивчену область для можливих загроз,
реалізація яких може призводити до непередбачуваних і навіть катастрофічних наслідків.
Проблеми забезпечення безпеки віддаленого доступу. Основні загрози
інформації в мережах. Служби та механізми захисту.

Види аутентифікації. Аутентифікація суб'єкта: парольні схеми, симетричні та несиметричні


методи аутентифікації суб'єкта. Аутентифікація об'єкта. Протоколи аутентифікації
віддаленого доступу PAP, CHAP. Протоколи віддаленої аутентифікації.

Будування VPN на канальному рівні: протоколи PPTP, L2F, L2TP. Будування VPN на
мереженому рівні: протоколи IPSec, SKIP. Будування VPN на сеансовому рівні :
протоколи SSL/TSL, SOCKS.
- Безпека мережевих ОС: IntranetWare, Windows
NT/2000/XP, Unix.
- Зловмисні впливи на інформацію. Програмні засоби,
що застосовуються для здійснення зловживань.
Комп'ютерні віруси, їх класифікація та методи роботи.
- Засоби виявлення зловмисних впливів. Поняття
адаптивної безпеки мереж.
- Методи виявлення зловмисних впливів. Аналіз
журналів реєстрації. Аналіз «на льоту». Використання
профілів «нормальної» поведінки. Використання
сигнатур атак.
- Системи безпеки та уразливі місця мобільного коду.
- Приватні та міжмережеві захисні екрани.
По закінченні навчання видається Посвідчення ЗНТУ
«Частковий» підхід спрямований на протидію чітко визначеним загрозам у заданих умовах. В якості
прикладів реалізації такого підходу можна вказати окремі засоби управління доступом, автономні засоби
шифрування, спеціалізовані антивірусні програми і т. П. Перевагою такого підходу є висока вибірковість
до конкретної загрози. Істотний недолік - відсутність єдиної захищеної середовища обробки інформації.
Фрагментарні заходи захисту інформації забезпечують захист конкретних об'єктів КС тільки від
конкретної загрози. Навіть невелике видозміна загрози веде до втрати ефективності захисту.

Комплексний підхід орієнтований на створення захищеного середовища


обробки інформації в КС, що об'єднує в єдиний комплекс різнорідні заходи
протидії загрозам. Організація захищеного середовища обробки інформації
дозволяє гарантувати певний рівень безпеки КС, що є безсумнівним
достоїнством комплексного підходу.

You might also like