Шпаргалки по защите информации (ЗИ)
txt fb2 ePub html
на телефон придет ссылка на файл выбранного формата
Шпаргалки по информационной безопасности
- Понятие информационной безопасности
Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраст...
подробнее » - Важность и сложность проблемы информационной безопасности
Информационная безопасность является одним из важнейших аспектов интегральной безопасности, на како...
подробнее » - Основные составляющие информационной безопасности
Информационная безопасность – многогранная, можно даже сказать, многомерная область деятельности, в...
подробнее » - Категории информационной безопасности
Информация с точки зрения информационной безопасности обладает следующими категориями: • кон...
подробнее » - Требования к политике безопасности в рамках ISO
Цель: Обеспечить управление и поддержку в области информационной безопасности со стороны руководст...
подробнее » - Общие сведения о стандартах серии ISO 27000
Семейство Международных Стандартов на Системы Управления Информационной Безопасностью 27000 разраба...
подробнее » - ISO 15408 - Общие критерии оценки безопасности информационных технологий
В 1999 г. Международная Организация по Стандартизации (ISO) приняла международный стандарт ISO 1540...
подробнее » - ISO 18028 - Международные стандарты сетевой безопасности серии
ISO/IEC 18028-1:2006 Информационные технологии. Методы обеспечения безопасности. Сетевая ИТ безопас...
подробнее » - Российские стандарты ГОСТ
Система государственных и отраслевых стандартов (ГОСТ и ОСТ) существует со времён Советского Союза....
подробнее » - Модель сетевого взаимодействия
Модель безопасного сетевого взаимодействия в общем виде можно представить следующим образом: Рис. ...
подробнее » - Модель безопасности информационной системы
Существуют и другие относящиеся к безопасности ситуации, которые не соответствуют описанной выше мо...
подробнее » - Классификация криптоалгоритмов
В зависимости от наличия либо отсутствия ключа кодирующие алгоритмы делятся на тайнопись и криптогр...
подробнее » - Алгоритмы симметричного шифрования
Рассмотрим общую схему симметричной, или традиционной, криптографии. Рис. 2.1. Общая схема с...
подробнее » - Криптоанализ
Процесс, при котором предпринимается попытка узнать Х, K или и то, и другое, называется криптоанали...
подробнее » - Используемые критерии при разработке алгоритмов
Принимая во внимание перечисленные требования, обычно считается, что алгоритм симметричного шифрова...
подробнее » - Сеть Фейштеля
Сетью Фейштеля называется метод обратимых преобразований текста, при котором значение, вычисленное ...
подробнее » - Алгоритм DES
Принципы разработки Самым распространенным и наиболее известным алгоритмом симметричного шифровани...
подробнее » - Алгоритм IDEA
IDEA (International Data Encryption Algorithm) является блочным симметричным алгоритмом шифрования,...
подробнее » - Создание случайных чисел
Случайные числа играют важную роль при использовании криптографии в различных сетевых приложениях, ...
подробнее » - Требования к случайным числам
Большинство алгоритмов сетевой безопасности, основанных на криптографии, используют случайные числа...
подробнее » - Разработка Advanced Encryption Standard (AES)
Обзор процесса разработки AES Инициатива в разработке AES принадлежит NIST. Основная цель состояла...
подробнее » - Основные способы использования алгоритмов с открытым ключом
Основными способами использования алгоритмов с открытым ключом являются шифрование/дешифрование, со...
подробнее » - Алгоритм обмена ключа Диффи-Хеллмана
Первая публикация данного алгоритма открытого ключа появилась в статье Диффи и Хеллмана, в которой ...
подробнее » - Транспортное кодирование
В некоторых системах передачи информации требуется, чтобы поток содержал только определенные символ...
подробнее » - Архивация
Архивация (сжатие данных) – есть процесс представления информации в ином виде (перекодирования) с п...
подробнее » - Хэш-функции
Требования к хэш-функциям Хэш-функцией называется односторонняя функция, предназначенная для получе...
подробнее » - Цифровая подпись
Требования к цифровой подписи Аутентификация защищает двух участников, которые обмениваются сообще...
подробнее » - Симметричное шифрование, арбитр видит сообщение
Х A: M || EKxa [ IDX || H (M)] Предполагается, что отправитель Х и арбитр А разделяют секретный кл...
подробнее » - Симметричное шифрование, арбитр не видит сообщение
Если арбитр не является такой доверенной стороной, то Х должен добиться того, чтобы никто не мог по...
подробнее » - Шифрование открытым ключом, арбитр не видит сообщение:
Все обсуждаемые проблемы могут быть решены с помощью схемы открытого ключа. X A: IDX || EKRх [ IDX...
подробнее » - Стандарт цифровой подписи DSS
Национальный институт стандартов и технологии США (NIST) разработал федеральный стандарт цифровой п...
подробнее » - Алгоритмы распределения ключей с использованием третьей доверенной стороны
Понятие мастер-ключа При симметричном шифровании два участника, которые хотят обмениваться конфиден...
подробнее » - Протоколы аутентификации
Рассмотрим основные протоколы, обеспечивающие как взаимную аутентификацию участников, так и аутенти...
подробнее » - Элементы проектирования защиты сетевого периметра.
Одной из причин того, что существует огромное количество вариантов архитектуры сетевого периметра, ...
подробнее » - Брандмауэр и маршрутизатор.
Брандмауэр и маршрутизатор, по сути, являются двумя самыми распространенными элементами защиты сете...
подробнее » - Брандмауэр и виртуальная частная сеть.
Очень часто брандмауэры и виртуальные частные сети обсуждаются в пределах одного контекста. Ведь, п...
подробнее » - Многоуровневые брандмауэры
В некоторых случаях для надежной защиты сети необходимы многоуровневые брандмауэры. Такой подход сл...
подробнее » - Прокси-брандмауэры.
Прокси-сервер, называемый иногда шлюзом прикладного уровня (application gateway), представляет собо...
подробнее » - Типы прокси.
Рассмотрим некоторые разновидности прокси: прямые (пересылочные) прокси (forward proxy) и реверсные...
подробнее » - Недостатки прокси-брандмауэров.
Несмотря на то, что прокси-брандмауэры предлагают более высокий уровень безопасности по сравнению с...
подробнее » - Виртуальные локальные сети.
Виртуальные локальные сети VLAN были созданы с одной единственной целью – предоставить администрато...
подробнее » - Границы виртуальных локальных сетей
Даже если считать виртуальными разделенные VLAN сети, то они все равно нуждаются в маршрутизаторе, ...
подробнее » - Частные виртуальные локальные сети
Появление высокотехнологичных коммутаторов значительно усиливает защищенность сетевых границ виртуа...
подробнее » - Виртуальные частные сети
Сегодня во взаимосвязанном мире все более общей становится необходимость перемещать информацию с од...
подробнее » - Основы построения виртуальной частной сети
Виртуальная частная сеть (VPN) – это подключение, установленное по существующей общедоступной инфра...
подробнее » - Основы методологии виртуальных частных сетей.
Основной концепцией виртуальных частных сетей является защита шифрованием канала связи. Связь можно...
подробнее » - Туннелирование
Туннелирование – это процесс инкапсуляции одного типа пакета внутри другого с целью получения некот...
подробнее » - Защита хоста.
Здесь термин защита описывает инсталляцию типичной или стандартной установки операционной системы и...
подробнее » - Компьютерные вирусы
Менее 15 лет тому назад компьютерные вирусы были еще мало известны [8], а интерес к ним проявлялся ...
подробнее » - Протокол РРР РАР
PPP (Point-to-Point Protocol) РАР (Password Authentication Protocol) не является сильным аутентифик...
подробнее » - Протокол РРР CHAP
CHAP (Challenge Handshake Authentication Protocol) используется для периодической аутентификации це...
подробнее » - Протокол РРР ЕАР
РРР ЕАР (Extensible Authentication Protocol) является общим протоколом аутентификации РРР, который ...
подробнее » - TACACS+
TACACS+ (Terminal Access Controller Access Control System plus) является протоколом последнего поко...
подробнее » - RADIUS
Протокол RADIUS (Remote Authentication in Dial-In User Service)) был разработан компанией Livingsto...
подробнее » - SSL протокол
SSL – это открытый протокол, разработанный компанией Netscape. SSL определяет механизм поддержки бе...
подробнее » - SSH протокол
Протокол Secure Shell (SSH) предназначен для защиты удаленного доступа и других сетевых услуг в нез...
подробнее » - S-HTTP протокол
S-HTTP представляет собой безопасный протокол связи, ориентированный на сообщения и разработанный д...
подробнее » - SOCKS протокол
SOCKS сокращение от «SOCKetS» (сокеты, гнёзда) разработан для того, чтобы дать возможность пр...
подробнее » - IPSec протокол
Безопасный протокол IP (IPSec) представляет собой набор стандартов, используемых для защиты данных ...
подробнее » - Протокол виртуального удаленного доступа
...
подробнее » - Сервис Директории и Служб Имен
В настоящее время все больше исследований проводится для решения проблем, связанных с безопасностью...
подробнее » - ПО и информационная безопасность
Операционные системы являются основной частью программного комплекса ЭВМ и при этом выполняют огром...
подробнее » - Комплексная система безопасности. Классификация информационных объектов
От различных типов данных требуется различная степень безотказности доступа. Тратить большие деньги...
подробнее »
На текущий момент шпаргалками по защите информации (ЗИ) воспользовались 41 человек.
Сообщество Помоги развитию, расскажи друзьям!Шпаргалки на телефон — незаменимая вещь при сдаче экзаменов, подготовке к контрольным работам и т.д. Благодаря нашему сервису вы получаете возможность скачать на телефон шпаргалки по защите информации (ЗИ). Все шпаргалки представлены в популярных форматах fb2, txt, ePub, html, а также существует версия java шпаргалки в виде удобного приложения для мобильного телефона, которые можно скачать бесплатно. Достаточно скачать шпаргалки по защите информации (ЗИ) — и никакой экзамен вам не страшен!
Если возникла проблемаЕсли приложение не запускается на вашем телефоне — воспользуйтесь этой формой.