You are on page 1of 12

Тема "Вступна лекція".

1. Введення. Основні поняття та визначення. Рекомендована література


2. Роль інформації у світі, значення захисту.
3. Послуги та механізми захисту інформації.
4. Структура та зміст дисципліни, його зв'язок з іншими дисциплінами. Завдання
дисципліни.

УЧБОВА ЛІТЕРАТУРА.
KRYTYCZNE SYSTEMY I TECHNOLOGIE INFORMACYJNE W
RÓŻNYCH OBSZARACH DZIAŁALNOŚCI PAŃSTWA

W sferze
W sektorze obronnym W sferze ekonomii
politycznej

Zasoby informacyjne System statystyki System statystyki


aparatu centralnego MO, Punkty kontrolne systemu, państwowej państwowej
Sztabu Generalnego, kontrola wojsk i uzbrojenia,
dowództw rodzajów sił ich wsparcie informacyjne
zbrojnych i rodzajów wojska System kształtowania
Źródła informacji o
działalności handlowej, opinii publicznej
o właściwościach
Węzły i linie łączności konsumenckich towarów
Zasoby informacyjne i usług
instytucji badawczych radiowej, przekaźnik System informacji o
Ministerstwa Obrony radiowy, troposferyczny i ludności przez władze
satelitarny, a także linie państwowe
łączności przewodowej, Systemy do zbierania i
resortowe i przetwarzania
Zasoby informacyjne dzierżawione przez MO i informacji
przedsiębiorstw kompleksu innych. struktury władzy finansowych,
giełdowych, System orientacji
obronnego podatkowych, celnych społeczno-politycznej
ludności
Systemy łączności i
kierowania wojskami i
Ośrodki przetwarzania i uzbrojeniem, ich wsparcie Systemy zbierania i
analizy informacji Sztabu informacyjne przetwarzania
Generalnego oraz jednostki informacji o System społeczno-
informacyjne dowództw zagraniczna polityczny i
rodzajów Sił Zbrojnych, System działań działalność gospodarczy
zrzeszeń i powiązań Sił informacyjnych i gospodarcza państwa i orientacja
Zbrojnych propagandowych struktur handlowych
INFORMACJE GŁÓWNE ZAGROŻENIA BEZPIECZEŃSTWA

SZTUCZNY
NATURALNY
Celowo Nieumyślny

Kradzież informacji i Błędy projektowe Klęski żywiołowe


Nałożenie działań nieautoryzowane
zabronionych kopiowanie mediów
Błędy personelu Negatywny wpływ
Udawanie Odczytywanie zjawisk naturalnych
prawidłowego szczątkowych Nieumiejętne użycie,
użytkownika informacji z pamięci ustawienie, wyłączenie Błędy
środków ochrony oprogramowania i
sprzętu Naturalne starzenie się i
Nieplanowany Implementacja zużycie sprzętu oraz
przegląd (poprawka) sprzętowych i oprogramowania i
programowych Nieumyślne Nielegalne wyłączanie
informacji urządzeń lub zmiana sprzętu
„zakładek” uszkodzenie sprzętu i trybów pracy urządzeń
oprogramowania i programów Błędy w wyniku
Fizyczne zniszczenie Nielegalne naturalnego
systemu lub jego podłączenie do linii Nieumyślne promieniowania
uszkodzenie nośników Ujawnienie,
komponentów komunikacyjnych pamięci przeniesienie lub utrata elektromagnetycznego
Nieostrożne atrybutów
Nielegalne przechowywanie i rozgraniczenia dostępu
Odłączenie lub awaria
podsystemów uzyskiwanie haseł i rozliczanie mediów
bezpieczeństwa innych szczegółów Nieumyślne Nieostrożne działania
kontroli dostępu uszkodzenie kanałów prowadzące do
komunikacyjnych ujawnienia poufnych
Zmiana trybów pracy Przechwytywanie informacji
urządzeń lub danych, ich analiza i Błędy w działaniu
programów próby imitacji sprzętu spowodowane Nieumyślne nielegalne
awarią zasilacza, wdrożenie i
Ujawnienie szyfrów do kryptograficznej błędami w jego wykorzystanie
ochrony informacji obwodach nieuwzględnionych
programów
Источник Прием ник
Poziom aplikacji
Прикладний рівень Прикладний рівень

dane
дані dane
дані

Кодер Декодер
Poziom уявлень
Рівень prezentacji Рівень уявлень

P6 dane
дані P6 dane
дані

Сеансовий рівень
Poziom sesji Сеансовий рівень

P5 P6 dane
дані P5 P6 dane
дані

Poziom transportu
Транспортний рі вень Транспортний рі вень

P4 P5 P6 dane
дані P4 P5 P6 dane
дані

Poziom sieci
Мережевий рівень Мережевий рівень

P3 P4 P5 P6 dane
дані P3 P4 P5 P6 dane
дані

Poziom kanału
Канальний рівень Канальний рівень

P2 P3 P4 P5 P6 dane
дані P2 P3 P4 P5 P6 dane
дані

Poziom
Фі fizyczny
зичний рівень Фізичний рівень

Фізичне середовище
Środowisko P1 P2 P3 P4 P5 P6 dane
дані
fizyczne

Przejście bloku danych od nadawcy do odbiorcy zgodnie z modelem


interakcji systemów otwartych
Аутентифікація об'єкту

Аутентифікація джерела даних


7. Прикладний
Управління доступом

Конфіденційність з'єднання 6. Представницький

Конфіденційність без встановлення


з'єднання
5. Сеансовий
Конфіденційність виділеного поля
даних

Конфіденційність трафіку
4. Транспортний
Цілісність з'єднання з відновленням

Цілісність з'єднання без відновлення 3. Мережевий

Цілісність виділеного поля в режимі


зі встановленням з'єднання
2. Канальний
Цілісність виділеного поля в режимі
без встановлення з'єднання
1. Фізичний
Цілісність блоку даних без з'єднання

Причетність до посилки
повідомлення
Підтвердження отримання
повідомлень
Аутентифікація RSA (DSS),SHA

Конфіденційність IDEA, 3DES, RSA


даних Прикладний
Бранмауери
Управління доступом SHTTP

Сегментація (PGP, S/MIME)


Цілісність даних

Причетність Створення підпису повідомлення за


допомогою ключів (RSA, SHA)
Аутентифікація RSA (DSS),SHA

Конфіденційність IDEA, 3DES, DES, RC2, Fortezza


даних Сеансовий
SSL/TLS, SET
Квотування
Цілісність даних

Причетність Створення підпису (RSA, SHA)


Аутентифікація RSA (DSS),SHA

IDEA, 3DES, 3IDEA, RC5,


Конфіденційність CAST, Blowfish
даних Мережевий
Код контролю IPSec
цілісності
Цілісність даних

Управління доступом Брандмауери

You might also like