Электронный учебно-методический комплекс по дисциплине "Информационноя безопасность"
учебно-методический материал по теме

Горельцева Елена Владимировна

ЭУМКД "Информационная безопасность" содержит материалы и разработки в помощь преподавателю

Скачать:


Предварительный просмотр:

Федеральное агентство по образованию

Федеральное государственное образовательное учреждение СПО

 

«Белгородский индустриальный колледж»

РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

для специальности

230105 «Программное обеспечение вычислительной

техники и автоматизированных систем»

Белгород - 2007


Составлена в соответствии с государственными

требованиями к минимумом содержания и

уровню подготовки выпускника по

специальности 2203

Первый заместитель директора по учебно –

воспитательной работе

_____________________/ Лапин В. И./

ОДОБРЕНА

предметной комиссией

протокол №__от_________2007 г.

Председатель:

________________/Давиденко И.А./

Автор: Григорец Е. В.                                           – преподаватель БИК

Рецензенты:

Горожанкина Т.С.                                                  – преподаватель БИК

Шершнева М.А.                                                      – преподаватель БИК


ПОЯСНИТЕЛЬНАЯ   ЗАПИСКА

Рабочая программа учебной дисциплины «Информационная безопасность» предназначена для реализации государственных требований к минимуму содержания и уровню подготовки выпускников по специальности 230105 Программное обеспечение вычислительной техники и автоматизированных систем среднего профессионального образования и является единой для всех форм обучения.

Учебная дисциплина «Информационная безопасность» является специальной, формирующей профессиональные знания, необходимые для будущей трудовой деятельности. Она имеет практическую направленность и тесно взаимосвязана с другими общепрофессиональными и специальными дисциплинами: «Операционные системы и среды», «Основы алгоритмизации и программирования», «Технические средства информатизации», «Базы данных», «Компьютерные сети», «Разработка и эксплуатация удаленных баз данных», «Технология разработки программных продуктов», «Программное обеспечение компьютерных сетей».

Рабочая программа рассчитана на 80 часов. В связи с развитием в современном мире информационных технологий, всеобщей компьютеризации и расширением спектра проблем в области защиты информации, возникает необходимость переработки существующей рабочей программы и добавления новых разделов. Программа выглядит следующим образом:

  • борьба с угрозами несанкционированного доступа к информации;
  • защита информации в персональном компьютере;
  • криптографические методы защиты информации;
  • борьба с вирусным заражением информации;
  • правовое обеспечение информационной безопасности.

Выделение часов на изучение новых разделов происходит за счет сокращения часов в ранее существовавших разделах.

В соответствии с государственными требованиями в  результате изучения дисциплины студент должен:

иметь представление:

-   о роли и месте знаний по дисциплине «Информационная безопасность» при освоении смежных дисциплин по выбранной специальности и в сфере профессиональной деятельности;

знать:

-      источники возникновения информационных угроз;

-      модели и принципы защиты информации от несанкционированного доступа;

-       способы защиты информации в персональном компьютере;

-       методы криптографического преобразования информации;

-      методы антивирусной защиты информации;

-      состав и методы правовой защиты информации;

уметь:

-      применять правовые, организационные, технические и программные средства защиты информации;

-      создавать программные средства защиты информации.

Для закрепления теоретических знаний и приобретения необходимых практических умений предусматривается проведение практических занятий.

Текущий контроль знаний предполагается проводить с помощью тестовых и контрольных заданий. Итоговый контроль проводится в форме зачета.

В содержании учебной дисциплины по каждому разделу приведены требования к формируемым знаниям и умениям.


ТЕМАТИЧЕСКИЙ ПЛАН УЧЕБНОЙ ДИСЦИПЛИНЫ

Наименование разделов и тем

Максимальная нагрузка

Самостоятельная работа

Количество аудиторных часов при очной форме обучения

Всего

В том числе практ. занят.

1

2

3

4

5

Введение

2

2

Раздел 1. Борьба с угрозами несанкционированного доступа к информации

16

6

10

Тема 1.1.

Актуальность проблемы обеспечения безопасности информации.

6

6

Тема 1.2.

Виды мер обеспечения информационной безопасности.

10

6

4

Раздел 2. Защита информации в персональном компьютере.

24

2

22

10

Тема 2.1.

Особенности защиты информации в персональном компьютере.

4

4

Тема 2.2.

Программные средства защиты информации.

20

2

18

10

Раздел 3. Криптографические методы защиты информации.

32

8

24

8

Тема 3.1.

Криптология и основные этапы ее развития.

4

4

Тема 3.2.

Методы криптографических преобразований.

16

4

12

4

Тема 3.3.

Стандарты шифрования.

12

4

8

4

Раздел 4. Борьба с вирусным заражением информации.

20

8

12

2

Тема 4.1.

Проблема вирусного заражения и структура современных вирусов.

8

4

4

Тема 4.2.

Классификация антивирусных программ.

12

4

8

2

Раздел 5. Организационно-правовое обеспечение информационной безопасности.

8

8

Тема 5.1.

Международные, российские и отраслевые правовые документы.

8

8

Итоговое занятие

2

2

Всего по дисциплине:

104

24

80

20

СОДЕРЖАНИЕ УЧЕБНОЙ ДИСЦИПЛИНЫ

ВВЕДЕНИЕ

Предмет и задачи информационной безопасности. Эволюция подходов к обеспечению информационной безопасности.

Раздел 1. БОРЬБА С УГРОЗАМИ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ

Тема 1.1. Актуальность проблемы обеспечения безопасности информации

Студент должен:

знать:

-   виды объектов, подлежащих защите, и необходимость защиты информации;

-   источники и пути реализации несанкционированного доступа к информации;

-   угрозы информационной безопасности.

Основные понятия безопасности: конфиденциальность, целостность, доступность. Объекты, цели и задачи защиты информации. Возможные угрозы информационной безопасности: классификация, источники возникновения и пути реализации. Виды угроз. Определение требований к уровню обеспечения информационной безопасности.

Тема 1.2. Виды мер обеспечения информационной безопасности

Студент должен:        

знать:

-  виды и назначение различных мер обеспечения информационной безопасности;

-  особенности использования технических и программно-математических и правовых мер:

Виды мер обеспечения информационной безопасности: правовые, организационные, технические, программно-математические. Специфические приемы управления техническими средствами.

Административный уровень защиты информации: программа безопасности, политика безопасности.

Самостоятельная работа. Приемы управления техническими средствами защиты информации.

Раздел 2. ЗАЩИТА ИНФОРМАЦИИ В ПЕРСОНАЛЬНОМ

КОМПЬЮТЕРЕ.

Тема 2.1. Особенности защиты информации в персональном компьютере.

Студент должен:

знать:

-  классификацию угроз информации в персональном компьютере;

-  особенности защиты информации в персональном компьютере;

-  способы защиты информации от несанкционированного доступа.

Обеспечение физической целостности. Предупреждение несанкционированной модификации, копирования и получения информации в ПК. Обеспечение целостности информации в ПК. Физическая защита ПК и носителей информации.

Тема 2.2. Программные средства защиты информации.

Студент должен:

знать:

-   назначение и место использования идентификации и аутентификации;

-   необходимость использования разграничения доступа;

-   особенности протоколирования информации и ее анализа.

уметь:

-  управлять доступом к информации;

-   использовать стандартные средства безопасности ОС Windows;

-   использовать способы защиты информации от копирования.

Основные защитные механизмы: идентификация и аутентификация, протоколирование и аудит. Разграничение доступа. Контроль целостности. Обнаружение и противодействие атакам. Защита от копирования информации.

Лабораторная работа №1. Изучение программных средств защиты от несанкционированного доступа.

Лабораторная работа №2. Средства безопасности Windows.

Лабораторная работа №3. Обеспечение безопасности хранения данных в ОС Windows.

Лабораторная работа №4. Средства безопасности ASP_NET. Аутентификация.

Лабораторная работа №5. Защита баз данных.

Самостоятельная работа. Биометрическая аутентификация.

Раздел 3. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ.

Тема 3.1. Криптология и основные этапы ее развития.

Студент должен:

знать:

-  этапы развития криптологии;

-  назначение криптографических методов защиты информации.

Основные понятия: криптология, криптография, ключ, криптографическая система. Требования к криптографическим методам преобразования информации. Этапы развития криптологии как науки.

Тема 3.2. Методы криптографических преобразований.

Студент должен:

знать:

-  группы криптосистем;

-  классификацию методов криптографического преобразования;

-  способы применения алгоритмов шифрования.

уметь:

-   применять симметричные методы преобразования информации.

-   создавать программные продукты по защите информации.

Классификация криптосистем. Алгоритмы шифрования. Шифры замены. Шифры перестановки. Ассиметричное шифрование: метод гаммирования и аналитического преобразования данных.

Лабораторная работа №6. Разработка простейших криптографических алгоритмов на основе методов замены.

Лабораторная работа №7. Разработка простейших криптографических алгоритмов на основе методов перестановки.

Самостоятельная работа. Криптографические методы защиты информации.

Тема 3.3. Стандарты шифрования.

Студент должен:

знать:

-  существующие стандарты шифрования данных;

-  алгоритм шифрования данных с использованием стандартов DES и RSA.

уметь:

-  создавать программные продукты по защите информации с использованием стандартов DES и RSA.

История создания стандартов шифрования  DES и RSA. Алгоритм шифрования с использованием симметричного стандарта DES. Алгоритм шифрования с использованием симметричного стандарта RSA.

Лабораторная работа №8. Шифрование информации с использованием стандарта DES.

Лабораторная работа №9. Шифрование информации с использованием стандарта RSA.

Самостоятельная работа. Изучение стандартов шифрования AES и Rjndael.

Раздел 4. БОРЬБА С ВИРУСНЫМ ЗАРАЖЕНИЕМ ИНФОРМАЦИИ.

Тема 4.1. Проблема вирусного заражения и структура современных вирусов

Студент должен:

знать:

-   пути проникновения компьютерных вирусов;

-   классификацию деструктивных воздействий вируса;

-   классификацию вирусов;

Компьютерный вирус: понятие, пути распространения, проявление действия вируса. Структура современных вирусов: модели поведения вирусов; деструктивные действия вируса; разрушение программы защиты, схем контроля или изменение состояния программной среды; воздействия на программно-аппаратные средства защиты информации.  Программы-шпионы. Взлом парольной защиты. Защита от воздействия вирусов.

Самостоятельная работа. Изучение литературы по теме: Компьютерные вирусы. Структура современных вирусов.

Тема 4.2. Классификация антивирусных программ

Студент должен:

знать:

-   виды и назначение антивирусных программ;

-   методы профилактики заражения вирусами; уметь:

-   использовать антивирусные программы.

уметь:

-   работать с различными видами антивирусных программ;

-   противодействовать вирусной атаке.

Программы-детекторы, программы-доктора, программы-ревизоры, программы-фильтры. Профилактика заражения вирусом. Зашита информации в сетях.

Лабораторная работа №10. Антивирусные программы.

Самостоятельная работа. Работа с антивирусными программами.

Раздел 3. ОРГАНИЗАЦИОННО-ПРАВОВОЕ ОБЕСПЕЧЕНИЕ

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Тема 3.1. Международные, российские и отраслевые правовые документы

Студент должен:

знать:

-   основные международные правовые акты по защите информации;

-   основные положения и принципы международных соглашений;

-   соответствие российских и международных правовых соглашений;

-   российские общегосударственные правовые документы по защите информации;

-   российские отраслевые нормативные документы по защите информации;

-   назначение должностных инструкций и методы контроля за их исполнением.

Опыт законодательного регулирования информатизации в России и за рубежом. Концепция правового обеспечения информационной безопасности Российской Федерации. Стандарты и нормативно-методические документы в области обеспечения информационной безопасности. Государственная система обеспечения информационной безопасности. Международные правовые акты по защите информации. Состав и назначение должностных инструкций. Порядок создания, утверждения и исполнения должностных инструкций.


РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА

  1. Анин Б.Ю. Защита компьютерной информации. — СПб.: БХВ - Санкт-Петербург, 2000. - 384 с.
  2. Аскеров Т.М. Защита информации и информационная безопасность: Учебное пособие/Под общей ред. Курбакова К.И. - М.: Рос. экон. академия, 2001.-387 с.
  3. Галатенко В.А. Информационная безопасность. - М.: Финансы и статистика, 1997.- 158с.
  4. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. – М.: - Горячая линия – Телеком, 2000
  5. Зима В.М., Молдовян А.А., Молдовян Н.А. Защита компьютерных ресурсов от несанкционированных действий пользователей: Учебное пособие. - СПб., 20.-189с.
  6. Касперский Е. Компьютерные вирусы в М8-ОО8. — М.: Эдель-Ренессанс, 2005.
  7. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие для студентов учреждений СПО. – М.:ФОРУМ: ИНФРА – М, 2002.
  8. Петров В.А., Пискарев А.С., Шеин А.В. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах: Учебное пособие. - 2-е изд., испр. и доп. - М.: МИФИ, 2000.
  9. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанк ционированного доступа к информации. - М.: Военное издательство, 1992. 12с.
  10. Федеральный закон «Об информации, информационных технологиях и о защите информации». Собрание законодательства Российской Федерации 08.07.2006г.



Предварительный просмотр:

Дисциплина: Информационная безопасность

Преподаватель: Горельцева Елена Владимировна

Методические рекомендации по изучению дисциплины.

Дисциплина «Информационная безопасность» предназначена для реализации государственных требований к минимуму содержания и уровню подготовки выпускников по специальности 230105 Программное обеспечение вычислительной техники и автоматизированных систем среднего профессионального образования и является единой для всех форм обучения.

Программа дисциплины рассчитана на 80 часов аудиторных занятий из них 20 часов лабораторных работ. Для самостоятельного изучения некоторых вопросов программы отведено 24 часа.

В состав аудиторных занятий входит изучение следующих разделов:

  • борьба с угрозами несанкционированного доступа к информации;
  • защита информации в персональном компьютере;
  • криптографические методы защиты информации;
  • борьба с вирусным заражением информации;
  • правовое обеспечение информационной безопасности;

и проведение следующих лабораторных работ по разделам:

  • изучение программных средств защиты от несанкционированного доступа;
  • средства безопасности Windows;
  • обеспечение безопасности хранения данных в ОС Windows;
  • средства безопасности ASP_NET. Аутентификация;
  • защита баз данных;
  • разработка простейших криптографических алгоритмов на основе методов замены;
  • разработка простейших криптографических алгоритмов на основе методов перестановки;
  • шифрование информации с использованием стандарта DES;
  • шифрование информации с использованием стандарта RSA;
  • антивирусные программы.

В соответствии с государственными требованиями в результате изучения дисциплины студент должен:

иметь представление:

- о роли и месте знаний по дисциплине «Информационная безопасность» при освоении смежных дисциплин по выбранной специальности и в сфере профессиональной деятельности;

знать:

- источники возникновения информационных угроз;

- модели и принципы защиты информации от несанкционированного доступа;

- способы защиты информации в персональном компьютере;

- методы криптографического преобразования информации;

- методы антивирусной защиты информации;

- состав и методы правовой защиты информации;

уметь:

- применять правовые, организационные, технические и программные средства защиты информации;

- создавать программные средства защиты информации.

Перечень и тематика самостоятельных работ студентов, методические указания и формы отчетности

В рамках общего объема часов, отведенных для изучения дисциплины «Информационная безопасность», предусматривается выполнение следующих видов самостоятельных работ студентов (СРС): домашние задания, самостоятельное изучение теоретического материала по приведенным ниже темам, изучение теоретического материала при подготовке к защите лабораторных работ, итоговое повторение теоретического материала при подготовке к зачету.

Состав технических средств и рекомендации по работе с ними

Для проведения лабораторных работ и самостоятельного изучения дисциплины используются компьютерные технологии, CD-диски, сеть Интернет, методические указания по выполнению лабораторных работ, лекционный материал, в том числе в электронном виде.

Обзор рекомендованной литературы

Для изучения теоретического материала по дисциплине можно предложить информацию, имеющуюся в Интернет, в специальных научных и технических журналах или использовать следующие литературные источники:

  1. Галатенко В.А. Информационная безопасность. - М.: Финансы и статистика, 1997.- 158с.
  2. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. – М.: - Горячая линия – Телеком, 2000
  3. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие для студентов учреждений СПО. – М.:ФОРУМ: ИНФРА – М, 2002.

Учебные пособия 2,3 имеются в библиотеке колледжа.

При выполнении домашних и лабораторных работ рекомендуется использовать все перечисленные выше литературные источники, лекционные материалы и электронный учебник.

Для выполнения лабораторных работ имеются электронные носители.


Предварительный просмотр:


Предварительный просмотр:

РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА

Основная литература:

  1. Галатенко В.А. Основы информационной безопасности. Курс лекций. - М.: Финансы и статистика, 2008.- 158с.
  2. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. – М.: - Горячая линия – Телеком, 2000
  3. Касперский Е. Компьютерные вирусы в М8-ОО8. — М.: Эдель-Ренессанс, 2005.
  4. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие для студентов учреждений СПО. – М.:ФОРУМ: ИНФРА – М, 2002.
  5. Федеральный закон «Об информации, информационных технологиях и о защите информации». Собрание законодательства Российской Федерации 08.07.2006г.

Дополнительная литература:

  1. Аскеров Т.М. Защита информации и информационная безопасность: Учебное пособие/Под общей ред. Курбакова К.И. - М.: Рос. экон. академия, 2001.-387 с.
  2. Анин Б.Ю. Защита компьютерной информации. — СПб.: БХВ - Санкт-Петербург, 2000. - 384 с.
  3. Герасименко В.А., Машок А.А. Основы защиты информации. - М.: ООО «Инкомбук», 1997. 
  4. Зима В.М., Молдовян А.А., Молдовян Н.А. Защита компьютерных ресурсов от несанкционированных действий пользователей: Учебное пособие. - СПб., 20.-189с.
  5. Петров В.А., Пискарев А.С., Шеин А.В. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах: Учебное пособие. - 2-е изд., испр. и доп. - М.: МИФИ, 2000.
  6. Ухлинов Л.М. Международные стандарты в области обеспечения безопасности данных в сетях ЭВМ. Состояние и направление развития. - М.: Электросвязь, 1991.
  7. Фигурнов В.Э. IВМ РС для пользователя. - Уфа: Партнёрская компания «Дегтярев и сын», 1993. - 300 с.
  8. Щербаков А. Разрушающие программные воздействия. - М.: ЭДЭЛЬ, 1993.-64 с.



Предварительный просмотр:

Требования к уровню подготовки выпускников по специальности 230105 Программное обеспечение вычислительной техники и

автоматизированных систем

в области информационной безопасности

иметь представление:

- о роли и месте знаний по дисциплине «Информационная безопасность» при освоении смежных дисциплин по выбранной специальности и в сфере профессиональной деятельности;

знать:

- источники возникновения информационных угроз;

- модели и принципы защиты информации от несанкционированного доступа;

- способы защиты информации в персональном компьютере;

- методы криптографического преобразования информации;

- методы антивирусной защиты информации;

- состав и методы правовой защиты информации;

уметь:

- применять правовые, организационные, технические и программные средства защиты информации;

- создавать программные средства защиты информации.

Требования к минимуму содержания основной профессиональной образовательной программы по специальности 230105

по дисциплине «Информационная безопасность»

основные понятия и определения, эволюция подходов к обеспечению информационной безопасности; информационные, программно-математические, физические и организационные угрозы; защита от несанкционированного доступа, модели и основные принципы защиты информации; проблема вирусного заражения программ, структура современных вирусных программ, основные классы антивирусных программ, перспективные методы антивирусной защиты; защита от утечки информации по техническим каналам; организационно-правовое обеспечение информационной безопасности.



Предварительный просмотр:

Словарь терминов

А

Автоконтроль целостности — использование в программе специальных алгоритмов, позволяющих после запуска программы определить, были ли внесены изменения в файл, из которого загружена программа или нет.

Авторизация — полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом.

Администрирование средств безопасности — включает в себя распространение информации, необходимой для работы сервисов безопасности, а также сбор и анализ информации об их функционировании. Примерами могут служить распространение криптографических ключей, установка прав доступа, анализ регистрационного журнала и т. п.

Алгоритм шифрования - набор математических правил, определяющих содержание и последовательность операций, зависящих от ключевой переменной (ключ шифрования), по преобразованию исходной формы представления информации (открытый текст) к виду, обладающему секретом обратного преобразования (зашифрованный текст).

Алгоритм DES — состоит из многократно повторяемых шагов перестановки, гаммирования и колонной замены. В реализации этого алгоритма выделяются режимы электронного кодирования, сцепления блоков шифра, обратной связи по шифротексту и обратной связи по выходу. В базовом режиме текст разбивается на 64-битные блоки. Они независимо шифруются при помощи одного и того же ключа длиной 56 бит (8 бит используются для контроля). При этом одинаковые блоки будут иметь одинаковые шифры (недостаток). Для повышения степени надежности алгоритма часто используют ключи двойной или тройной длины (на которые существуют стандарты).

Анализ риска — процесс изучения характеристик и слабых сторон системы, проводимый с использованием вероятностных расчетов, с целью определения ожидаемого ущерба в случае возникновения неблагоприятных событий. Задача анализа риска состоит в определении степени приемлемости того или иного риска в работе системы.

Антивирус - программа, обнаруживающая или обнаруживающая и удаляющая вирусы. Если вирус удалить не, удается, то зараженная программа уничтожается.

Асимметричный шифр - шифр, в котором ключ шифрования не совпадает с ключом дешифрирования.

Атака — нарушение безопасности информационной системы, позволяющее захватчику управлять операционной средой. Атака — действие некоторого субъекта компьютерной системы (пользователя, программы, процесса и т. д.), использующего уязвимость компьютерной системы для достижения целей, выходящих за пределы авторизации данного субъекта в компьютерной системе. Если, например, пользователь не имеет права на чтение некоторых данных, хранимых в компьютерной системе, а ему хочется незаконно его приобрести, поэтому он предпринимает ряд нестандартных манипуляций, обеспечивающих доступ к этим данным (в случае отсутствия или недостаточно надежной работы средств безопасности), либо завершившихся неудачей (в случае надежной работы средств безопасности), — тем самым этот пользователь (иногда его называют «захватчиком») предпринимает в отношении компьютерной системы атаку.

Активный аудит – это оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации.

Аудит — это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день).

Аутентификация  — 1) процедура идентификации или проверки полномочности узлов, инициаторов или лиц для доступа к определенной категории информации; 2) план, разрабатываемый для обеспечения защиты от незаконных передач информации за счет установления санкционированности потоков информации, сообщений, узлов или инициаторов.

Аутентификация данных /цифровая подпись/ - процесс подтверждения подлинности (отсутствия фальсификации или искажения) произвольных данных, предъявленных в электронной форме. Данные могут представлять собой: сообщения, файл, элемент базы данных (программы), идентификатор (аутентификатор) пользователя, адрес сетевого абонента и т.п.

Б

Банковская тайна — защищаемые банками и иными кредитными организациями сведения о банковских операциях по счетам и сделкам в интересах клиентов, счетах и вкладах своих клиентов и корреспондентов, а также сведения о клиентах и корреспондентах, разглашение которых может нарушить право последних на неприкосновенность частной жизни.

Безопасная операционная система — операционная система, эффективно управляющая аппаратными и программными средствами с целью обеспечения уровня защиты, соответствующего содержанию данных и ресурсов, контролируемых этой системой.

Безопасность — состояние, в котором файлы данных и программы не могут быть использованы, просмотрены и модифицированы неавторизованными лицами (включая персонал системы), компьютерами или программами. Безопасность обеспечивается путем создания вокруг компьютера и оборудования защищенной зоны, в которой работает только авторизованный персонал, а также использования специального программного обеспечения и встроенных в операционные процедуры механизмов защиты.

Безопасность данных — защита данных от неавторизованных, случайных, умышленных или возникших по халатности модификаций, разрушений или разглашений.

Безопасность информации — защита информационных массивов от случайных, либо преднамеренных, но неавторизованных разглашений, модификаций или разрушений, либо от невозможности обработки этой информации. Отсутствие несанкционированного получения ее лицами или процессами, не имеющими на это соответствующих полномочий.

Безопасность информационной системы — совокупность элементов (действий, мер), необходимых для обеспечения адекватной защиты компьютерной системы, включая аппаратные/программные функции, характеристики и средства; операционные и учетные процедуры, средства управления доступом на центральном компьютере, удаленных компьютерах и телекоммуникационных средствах; административные мероприятия, физические конструкции и устройства; управление персоналом и коммуникациями.

Безопасность коммуникаций — аутентификация телекоммуникаций за счет принятия мер по предотвращению предоставления неавторизованным лицам критичной информации, которая может быть выдана системой в ответ на телекоммуникационный запрос.

Безопасность персонала — методы обеспечения гарантий того, что весь персонал, имеющий возможность доступа к некоторой критичной информации, обладает необходимой авторизацией, равно как и всеми необходимыми разрешениями.

Безопасность программного обеспечения — свойство общецелевых (исполнительные программы, утилиты либо средства разработки программного обеспечения) и прикладных программ и средств осуществлять безопасную обработку данных в компьютерной системе и безопасно использовать ресурсы системы.

Брешь, дыра — программное или аппаратное упущение или недоработка, позволяющая обойти процессы управления доступом.

Биометрические данные - средства аутентификации, представляющие собой такие личные отличительные признаки пользователя как тембр голоса, форма кисти руки, отпечатки пальцев и т.д., оригиналы которых в цифровом виде хранятся в памяти ЭВМ.

В

Вакцинирование — специальная обработка файлов, дисков, каталогов, запуск резидентных программ-вакцин, имитирующих сочетание условий, которые используются данным типом вируса для определения (выявления) заражения, т. е. «обманывающих» вирус.

Верификация — использование теста или имитированной среды для выявления идентичности двух уровней спецификаций системы, например политики безопасности в спецификации высшего уровня (исходном коде) и объектном коде.

Вирус — программа, модифицирующая другие программы. В контексте проблем безопасности этот термин обычно используется в отношении программ, злонамеренно внедряемых в систему с целью нанесения вреда или разрушений. Вирусная программа распространяется за счет самокопирования и подсоединения копий к другим программам. Когда в системе происходит определенное событие, на которое настроен вирус, вирус начинает выполнять свою целевую функцию. В настоящее время известно более 50000 программных вирусов, число которых непрерывно растет. Известны случаи, когда создавались учебные пособия, помогающие в написании вирусов.

Вирусы неопасные — не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках; действия таких вирусов проявляются в каких-либо графических или звуковых эффектах. Имеются опасные вирусы, которые могут привести к различным нарушениям в работе компьютера, и очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

Вирусы-мутанты — содержат алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов.

Вирусы-невидимки, или стелс-вирусы, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска.

Владелец — лицо, ответственное за вынесение и доведение до заинтересованных сторон решений от имени организации в отношении использования, идентификации, определения степени секретности и защиты конкретных информационных объектов.

Г

Гаммирование - процесс наложения по определенному закону гаммы шифра на открытые данные.

Государственная тайна — защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.

Д

Дешифрование - операция, обратная шифрованию и связанная с восстановлением исходного текста из зашифрованного.

Доверенная вычислительная база — термин, относящийся к аппаратным, фирменным программным и просто программным механизмам защиты в компьютерной системе, обеспечивающим реализацию в этой системе избранной политики безопасности.

Доверенная компьютерная система — система, допускающая ведение безопасной обработки несортированного потока критичной информации за счет использования достаточных аппаратных и программных средств обеспечения безопасности. Доверие к информации — отсутствие в ней подмены (несанкционированной модификации ее элементов при сохранении целостности).

Доступ — 1) в обработке данных: взаимодействие между субъектом   и  объектом,   обеспечивающее   передачу   информации   между ними; 2) в физической безопасности: возможность входа на защищенную территорию.

З

Загрузочные вирусы внедряются в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска. Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.

Заземляющее устройство - устройство, предназначенное для снижения уровня побочных электромагнитных излучений технических средств обработки информации и наводок от них путем соединения металлических корпусов (экранов) изделий, экранирующих оплеток кабелей и других токопроводящих коммуникаций с нулевым потенциалом Земли.

Законодательство о защите данных - законодательство, принятое или принимаемое во всех странах для защиты персональных данных, обрабатываемых компьютерами. Цель законодательства заключается в контроле и предотвращении неправильного использования информации в случае, когда персональные данные хранятся в компьютере.

Защита данных — средства защиты данных от случайных или умышленных нежелательных модификаций, разрушений или разглашений.

Защита информации (ЗИ) — комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности (целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных).

Защита объектов — средства защиты объектов типа сейфов, файлов и т. д. — того, что может быть выведено из защищенной области.

Защита от несанкционированного доступа - предотвращение или существенное затруднение несанкционированного доступа к программам и данным путем использования аппаратных, программных и криптографических методов и средств защиты, а также проведение организационных мероприятий. Наиболее распространенным программным методом защиты является система паролей

Защита персональной информации — совокупность технических, административных и физических мер, реализованных с целью обеспечения безопасности и конфиденциальности записей данных, равно как и для зашиты подсистем безопасности и конфиденциальности от любых случайных или преднамеренных действий, которые могут привести к затруднению, ущербу, неудобствам или несправедливости в отношении лица, о котором хранится соответствующая информация.

Защищенная область, зона — термин, используемый для определения области, защищенной системой безопасности.

Злоумышленник - лицо или организация, заинтересованные в получении несанкционированного доступа к программам или данным, предпринимающие попытку такого доступа или совершившие его.

И

Идентификация — процесс анализа персональных, технических или организационных характеристик или кодов для получения (предоставления) доступа к компьютерным ресурсам.

Идентификатор - средство идентификации доступа, представляющее собой отличительный признак субъекта или объекта доступа. Основным средством идентификации доступа для пользователей является пароль.

Изменение — несанкционированная сторона не только получает доступ к системе, но и вмешивается в работу ее компонентов. Целью этой атаки является нарушение целостности. В качестве примеров можно привести замену значений в файле данных, изменение программы т.о., что она будет работать по-другому, а также изменение содержимого передаваемых по сети сообщений.

Имитовставка - отрезок информации фиксированной длины, полученный по определенному правилу из открытых данных и ключа и добавленный к зашифрованным данным для обеспечения имитозащиты.

Информационная безопасность – защита информационных массивов от случайных либо преднамеренных, но неавторизованных разглашений, модификаций или разрушений, либо от невозможности обработки этой информации.

Информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.

К

Компьютерная безопасность — комплекс технологических и административных мер, применяемых в отношении аппаратных средств, программ, данных и служб с целью обеспечения доступности, целостности и конфиденциальности связанных с компьютерами ресурсов; сюда же относятся и процедуры проверки выполнения системой определенных функций в строгом соответствии с их запланированным порядком работы.

Компьютерное преступление - осуществление несанкционированного доступа к информационному ресурсу, его модификация (подделка) или уничтожение с целью получения имущественных выгод для себя или для третьего лица, а также для нанесения имущественного ущерба своему конкуренту.

Конфиденциальность — некоторая классификация данных, получение либо использование которых неавторизованными для этого лицами может стать причиной серьезного ущерба для организации.

Концепция монитора ссылок — концепция управления доступом в информационной системе, предполагающая наличие некоторой абстрактной машины (механизма), через которую осуществляется доступ объектов к субъектам.

Криптология – это наука, занимающаяся проблемой защиты информации путем ее преобразования занимается.

Криптография – 1) занимается поиском и исследованием математических методов преобразования информации; 2) это сокрытие смысла сообщения по средствам шифрования и раскрытие его по средствам расшифровки.

Криптоанализисследование возможности расшифровывания информации без знания ключей.

Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т. е. криптоанализу).

Ключ – информация, необходимая для беспрепятственного шифрования и дешифрования данных.

Критичная информация — информация с различными грифами секретности; информация для служебного пользования; информация, составляющая коммерческую тайну или тайну фирмы; информация, являющаяся собственностью некоторой организации или частного лица, и т. д.

Л

Личная тайна - сведения конфиденциального характера, разглашение которых может нанести материальнфый ущерб отдельному (физическому) лицу. Охрана личной тайны осуществляется ее владельцем.

Люк — скрытый программный или аппаратный механизм, позволяющий обойти механизмы защиты системы. Обычно это использование недокументированных точек входа (они вставляются в программы на стадиях разработки или наладки и затем при определенных условиях оказываются лишними и не удаленными) для проникновения в систему. Существует два основных типа люков: внутренние и внешние. К первым относятся некоторые внутренние элементы системы (например, дата-временное значение, счетчик и т. д.), определяющие требуемые условия; к другому типу относятся внешние элементы (например, удаленный терминал).

М

Матрица доступа - таблица, отображающая правила доступа субъектов к информационным ресурсам, данные о которых храняться в диспетчере доступа.

Матрица полномочий - таблица, элементы которой определяют права (полномочия, привилегии) определенного объекта от носительно защищаемых данных.

Межсетевой экран — устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил, что позволяет, по сравнению с традиционными операционными системами, реализовывать гораздо более гибкую политику безопасности. При комплексной фильтрации, охватывающей сетевой, транспортный и прикладной уровни, в правилах могут фигурировать сетевые адреса, количество переданных данных, операции прикладного уровня, параметры окружения (например, время) и т. п.

Методы гаммирования — способы выполнения наложения на исходный текст некоторой последовательности кодов, называемой гаммой.

Методы защиты от вирусов — общие средства зашиты информации, которые полезны, также и как страховка, от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователя; профилактические меры, позволяющие уменьшить вероятность заражения вирусом; специализированные программы для защиты от вирусов.

Модификация — осуществление третьей неавторизованной стороной не только доступа к компоненту, но и манипуляции с ним. Например, модификациями являются неавторизованное изменение данных в базах данных или вообще в файлах компьютерной системы, изменение алгоритмов используемых программ с целью выполнения некоторой дополнительной незаконной обработки. Иногда модификации обнаруживаются достаточно быстро (если не сразу), но более тонкие модификации могут оставаться необнаруженными весьма длительное время.

Н

Несанкционированный (неавторированный) доступ (НСД) - преднамеренное обращение пользователя к данным, доступ к которым ему не разрешен, с целью их чтения, обновления или разрушения.

Несанкционированный доступ к информации - доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.

Нештатная ситуация - ситуация, возникающая в процессе работы вычислительной системы, но не предусмотренная программной документацией.

О

Объект — сущность, элемент системы (т. е. запись, страница памяти, программа, принтер и т. д.), связанный с хранением или получением информации. Если субъект имеет доступ к объекту, он (субъект) исходит из того, что объект предоставит ему доступ к хранимой им информации.

Операционная безопасность данных — защита данных от модификации, разрушения или разглашения (случайных, неавторизованных, либо преднамеренных) во время выполнения операций ввода, обработки или вывода.

Оранжевая книга — государственный стандарт оценивания безопасности компьютерных систем, устанавливающий четыре иерархических класса — А, В, С и D — определенных уровней доверенности (иными словами, уверенности в безопасности) для конкретных приложений, разрабатываемых и используемых в интересах правительства.

Отказоустойчивая система - вычислительная система, которая при возникновении отказа сохраняет свои функциональные возможности в полном или уменьшенном объеме. Отказоустойчивость обычно обеспечивается сочетанием избыточности системы и наличия процедур обнаружения и устранения ошибок.

Открытый текст - имеющая смысл (допускающая возможность восстановления семантического содержания) информация, участвующая в процессе шифрования.

Оценка риска — методы анализа угроз и слабых сторон, известных и предполагаемых, позволяющие определить размер ожидаемого ущерба и степень его приемлемости для работы системы.

П

Перехват — доступ некоторой третьей неавторизованной стороны к компоненту. Примерами перехвата являются незаконное копирование программ и данных, неавторизованное чтение данных из линий связи компьютерной сети и т. д..

Период доступа — временной интервал, в течение которого действуют права доступа. В основном этот период определяется в днях или неделях.

Персональные данные — информация (зафиксированная на любом материальном носителе) о конкретном человеке, которая отождествлена или может быть отождествлена с ним. К персональным данным могут быть отнесены сведения, использование которых без согласия субъекта персональных данных может нанести вред его чести, достоинству, деловой репутации, доброму имени, иным нематериальным благам и имущественным интересам.

Персональный идентификационный номер — персональный код некоторого лица, обеспечивающий ему возможность входа в систему с управляемым доступом.

Подделка — добавление нарушителем некоторого фальшивого процесса в систему для выполнения нужных ему, но не учитываемых системой, действий, либо подложные записи в файлы системы или других пользователей. Например, зная формат записи в файле, на основании которого в некоторой организации начисляется зарплата, вполне можно занести в этот файл поддельную запись. При начислении зарплаты эта запись будет обрабатываться (если все сделано достаточно тонко) наравне с законными записями, при этом деньги могут переводиться на счет злоумышленника.

Полиморфные вирусы — вирусы, модифицирующие свой код в зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совпадать ни в одном бите.

Полномочное управление доступом — ограничение доступа к определенным объектам, установленное на основании выявленной степени критичности информации, содержащейся в данном объекте. При этом обеспечивается «прозрачность» данного объекта для всех неавторизованных лиц, т. е. объект как бы невидим для них. Управление является полномочным, поскольку субъект с конкретными правами доступа не может передавать эти права другому субъекту.

Прерывание — компоненты системы выходят из строя, становятся недоступными или непригодными. Эта атака, целью которой является нарушение доступности.

Программы доктора-ревизоры — не только обнаруживают изменения в файлах и системных областях дисков, но и могут в случае изменений автоматически вернуть их в исходное состояние. Такие программы могут быть гораздо более универсальными, чем программы-доктора, поскольку при лечении они используют заранее сохраненную информацию о состоянии файлов и областей дисков. Это позволяет им вылечивать файлы даже от тех вирусов, которые не были созданы на момент написания программы. Но они могут лечить не от всех вирусов, а только от тех, которые используют «стандартные», известные на момент написания программы, механизмы заражения файлов.

Программы-вакцины, или иммунизаторы — модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже зараженными.

Программы-детекторы — позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов. Эти программы проверяют, имеется ли в файлах на указанном пользователем диске специфическая для данного вируса комбинация байтов. При ее обнаружении в каком-либо файле на экран выводится соответствующее сообщение. Многие детекторы имеют режимы лечения или уничтожения зараженных файлов.

Программы-ревизоры — имеют две стадии работы — сначала они запоминают сведения о состоянии программ и системных областей дисков (загрузочного сектора и сектора с таблицей разбиения жесткого диска). Предполагается, что в этот момент программы и системные области дисков не заражены. После этого с помощью программы-ревизора можно в любой момент сравнить состояние программ и системных областей дисков с исходным. О выявленных несоответствиях сообщается пользователю.

Программы-фильтры — располагаются резидентно в оперативной памяти компьютера и перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, и сообщают о них пользователя. Пользователь может разрешить или запретить выполнение соответствующей операции. Некоторые программы-фильтры не «ловят» подозрительные действия, а проверяют вызываемые на выполнение программы на наличие вирусов. Это замедляет работу компьютера. Однако преимущества использования программ-фильтров весьма значительны — они позволяют обнаружить многие вирусы на самой ранней стадии, когда вирус еще не успел размножиться и что-либо испортить. Тем самым можно свести убытки от вируса к минимуму.

Программная закладка - несанкционировано внедренная программа, осуществляющая угрозу информации.

Простейшие вирусы — паразитические — изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены.

Протоколирование — сбор и накопление информации о событиях, происходящих в информационной системе.

Профессиональная тайна — защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей, не связанных с государственной или муниципальной службой, распространение которой может нанести ущерб правам и законным интересам другого лица (доверителя), доверившего эти сведения, и не являющаяся государственной или коммерческой тайной.

Процедурная безопасность — ограничения со стороны управляющих органов; операционные, административные и учетные процедуры; соответствующие способы управления, используемые с целью обеспечения требуемого уровня безопасности для критичных к защите информации данных.

Р

Разграничение доступа - наделение каждого пользователя (субъекта доступа) индивидуальными правами по доступу к информационному ресурсу и проведению операций по ознакомлению с информацией, ее документированию, модификации и уничтожению. Разграничение доступа может осуществляться по различным моделям, построенным по тематическому признаку или по грифу секретности разрешенной к пользованию информации.

Резидентный вирус — при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

Риск — возможность проведения злоумышленником успешной атаки в отношении конкретной слабой стороны системы.

С

Санкционированный доступ (к информации) - доступ к информационному ресурсу, который осуществляется штатными техническими средствами в соответствии с установленными правилами.

Сетевые вирусы — распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т. е. в файлы, имеющие расширения - СОМ и ЕХЕ. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению.

Сертификат соответствия в области защиты информации - документ, выдаваемый в соответствии с правилами сертификации, указывающий, что обеспечивается необходимая уверенность в том, что должным образом идентифицированные защищенные изделия, технические средства и способы защиты информации соответствуют конкретному стандарту или другому нормативному документу.

Скрытый канал — канал коммуникации, позволяющий процессу передавать информацию путем, нарушающим политику безопасности, реализуемую в данной системе.

Служебная тайна — защищаемая по закону конфиденциальная информация, ставшая известной в государственных органах и органах местного самоуправления только на законных основаниях и в силу исполнения их представителями служебных обязанностей, а также служебная информация о деятельности государственных органов, доступ к которой ограничен федеральным законом или в силу служебной необходимости.

Субъект — активная сущность (процесс, пользователь, устройство и т. д.), вызывающая образование информационного потока между объектами или изменения состояния системы.

Т

Тип доступа - сущность права доступа к определенному устройству, программе, файлу и т.д. (обычно read, write, execute, append, modify, delete).

Троянский конь — компьютерная программа, имитирующая выполнение или реально выполняющая некоторую полезную функцию, но в то же время выполняющая и некоторую дополнительную (скрытую) функцию, позволяющую обойти систему защиты за счет скрытого использования законной авторизации вызывающего процесса. В ней содержится недокументированный (скрытый) модуль, который не вызывает подозрения и в дальнейшем выполняет недопустимые действия.

У

Угроза  — характеристики, свойства системы и окружающей ее среды, которые в соответствующих условиях могут вызвать появление опасного события. Для компьютерной системы это условия, представляющие потенциальную возможность нанесения ущерба компьютерной системе. Атаки — частный вид угроз, так же как и стихийные бедствия, человеческие ошибки, программные сбои и т. д.

Угроза доступа к остаточным данным в оперативной и внешней памяти компьютера — является одной из основных угроз хищения информации. Под остаточной информацией понимаются данные, оставшиеся в освободившихся участках оперативной и внешней памяти компьютера.

Управление доступом — в сетях или их компонентах: задачи, выполняемые аппаратурой, программным обеспечением и администрацией, с целью отслеживания выполняемых в системе операций, целостности данных, доступа и модификаций системных записей, выполнения пользователями идентификации и предоставление пользователям доступа.

Ущерб — не только явное повреждение какого-либо из компонентов компьютерной системы, но и приведение компонентов системы в неработоспособное состояние (например, обесточивание помещения, в котором находятся аппаратные средства), и различного рода утечки информации (например, незаконное копирование программ, получение конфиденциальных данных), и изменение некоторых физических и логических характеристик компьютерной системы (например, неавторизованное добавление записей в системные файлы, повышение загрузки системы за счет запуска дополнительного неучтенного процесса/программы и т. д.).

Уязвимость — любая ошибка или слабая проработка (например, неопределенность условий обработки), существующая в системе. Уязвимость создает предпосылки для нарушения безопасности системы. При этом уязвимость существует независимо от того, известны или нет какие-либо угрозы.

Уязвимые места - слабые места ЛВС, которые могут использоваться угрозой для своей реализации.

Ф

Физическая безопасность — совокупность охраны, замков, пропусков и других средств управления физическим доступом к компьютеру и периферии. Термин употребляется также в отношении средств защиты помещений, в которых находится оборудование, от пожара, стихийных бедствий и катастроф.

Физическая целостность информации — отсутствие искажений или уничтожения элементов информации.

Ц

Целостность — состояние, в котором данные или программы используются установленным образом, обеспечивающим устойчивую работу системы; автоматическое восстановление в случае обнаружения системой потенциальной ошибки; автоматическое использование альтернативных компонентов вместо вышедших из строя.

Целостность данных — состояние, при котором данные, представленные в компьютере, в точности соответствуют данным в исходных документах и при этом не могут быть подвержены неумышленным или умышленным искажениям или разрушениям.

Целостность системы — состояние системы, в котором существует полная гарантия того, что при любых условиях компьютерная система базируется на логически завершенных аппаратных и программных средствах, обеспечивающих работу защитных механизмов, логическую корректность и достоверность операционной системы и целостность данных.

Ч

Червь — программа, внедряемая в систему, часто злонамеренно, и прерывающая ход обработки информации в системе. Это вредоносные программы, которые распространяются через сеть, не оставляя своей копии на магнитном носителе, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии.

Ш

Шифрование – преобразовательный процесс, в результате которого исходный текст (открытый текст) заменяется шифрованным текстом.

Шифры замены - такие шифры, преобразования из которых приводят к замене каждого символа открытого текста на другие символы – шифрообозначения, причем порядок следования шифрообозначений совпадает с порядком следования соответствующих им символов открытого сообщения.

Шифрование перестановкой заключается в том, что символы открытого текста переставляются по определенному правилу в пределах некоторого блока этого текста.

Э

Экранирование — экранирование как сервис безопасности выполняет следующие функции: разграничение межсетевого доступа путем фильтрации передаваемых данных; преобразование передаваемых данных.

Электронной (цифровой) подписьюназывается присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.


По теме: методические разработки, презентации и конспекты

Разработка электронных учебно-методических комплексов для дистанционного обучения как средство моделирования и повышения профессиональной компетенции педагога

В статье дано понятие дистанционного обучения: его преимущества и недостатки; электронный учебно-методический комплекс...

Электронный учебно-методический комплекс по дисциплине "Менеджмент"

В результате реформ, проводимых в России, наблюдаются огромные сдвиги в системе экономических отношений не только между субъектами хозяйствования, но и в управлении предприятиями. Новые экономические ...

Тезисы доклада "Технология разработки электронного учебно-методического комплекса"

Тезисы доклада "Технология разработки электронного учебно-методического комплекса"Актуальность внедрения ЭУМКЭтапы создания ЭУМКВозможности ЭУМК Структура ЭУМК...

ЭЛЕКТРОННЫЙ УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС КАК СРЕДСТВО ОБЕСПЕЧЕНИЯ КАЧЕСТВА ПОДГОТОВКИ СТУДЕНТОВ ТЕХНИКУМА

Информационное  взаимодействие  с  преподавателем  осуществляется  через  блог  преподавателя.  Преподаватель  ведет  переписку  с  обучающи...

ЭЛЕКТРОННЫЙ УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС КАК СРЕДСТВО ОБЕСПЕЧЕНИЯ КАЧЕСТВА ПОДГОТОВКИ СТУДЕНТОВ ТЕХНИКУМА

Для  повышения  самостоятельной  работы  студентов  их  подготовка  должна  обеспечиваться  учебно-методической  документацией  и  материала...

Электронный учебно-методический комплекс по ПМ. 02 Организация деятельности коллектива исполнителей по специальности 23.02.03 Техническое обслуживание и ремонт автомобильного транспорта

Электронный учебно-методический комплекс по  ПМ. 02 Организация деятельности коллектива исполнителей предназначен для обучающихся по специальности 23.02.03 Техническое обслуживание и ремонт автом...

ЭЛЕКТРОННЫЙ УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС ПО ДИСЦИПЛИНЕ ОСНОВЫ ФИЛОСОФИИ

Электронный учебно-методический комплекс по дисциплине «Основы философии» является частью основной профессиональной образовательной программы ГБПОУ МО «Чеховский техникум» по с...