Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс:
http://dspace.opu.ua/jspui/handle/123456789/14796
Полная запись метаданных
Поле DC | Значение | Язык |
---|---|---|
dc.contributor.author | Коляда, Андрій Сергійович | - |
dc.contributor.author | Лопаков, Олексій Сергійович | - |
dc.contributor.author | Космачевський, Володимир Володимирович | - |
dc.date.accessioned | 2024-12-16T09:52:24Z | - |
dc.date.available | 2024-12-16T09:52:24Z | - |
dc.date.issued | 2024 | - |
dc.identifier.uri | http://dspace.opu.ua/jspui/handle/123456789/14796 | - |
dc.description.abstract | Даний курс лекцій присвячений проблемам криптографічного захисту інформаційних систем (ІС) від навмисних дій по викривленню та несанкціонованому використанню інформації, яка зберігається в них. Оскільки інформація може являти собою певну цінність, можливі різноманітні зловмисні дії по відношенню до систем, що зберігають, обробляють або передають таку інформацію. Проблема захисту інформації має давню історію. Вона виникла з потреб таємної передачі, спочатку військових і дипломатичних повідомлень. В даний час вона актуальна в багатьох областях діяльності, в тому числі і для комерційних організацій і приватних осіб. Особливу актуальність проблема захисту інформації набула в інформаційних системах. Широке застосування комп'ютерів і комп'ютерних комунікацій радикально змінило характер і діапазон проблем захисту інформації. Криптографія є в даний час невід'ємною частиною мережевих технологій. При використанні комп'ютерних мереж, по яким передаються великі обсяги інформації державного, комерційного, військового і приватного характеру, необхідно не допустити можливість доступу до цієї інформації сторонніх осіб. Крім того, необхідно забезпечити контроль справжності інформації, що зберігається в електронному вигляді. Широке впровадження безпаперового документообігу також вимагає додаткових засобів захисту в силу відсутності на електронних документах підписів і печаток. Постає також питання про захист права на приватне життя, якщо в цьому житті використовуються електронна пошта, електронне зберігання особистих архівів. Багато хто користується такими криптографічними засобами, як шифрування електронної пошти, банківські картки та інше. Дедалі більшого поширення набувають безготівкові розрахунки з використанням телекомунікаційних мереж, електронні гроші. У той же час поява нових потужних комп'ютерів, технологій мережевих і нейронних обчислень зробило можливим дискредитацію серйозних систем захисту. Таким чином, як при розробці ІС, так і при роботі з ними досить важливо вміти створювати і застосовувати ефективні засоби для реалізації всіх необхідних функцій, пов'язаних із забезпеченням конфіденційності та цілісності інформації. | en |
dc.language.iso | uk | en |
dc.subject | Криптосистема | en |
dc.subject | RSA | en |
dc.subject | Ель-Гамаль | en |
dc.subject | Діффі-Хеллман | en |
dc.subject | SHA | en |
dc.subject | MD5 | en |
dc.title | Конспект лекцій з дисципліни "Технології захисту інформації" змістовний контроль 2 | en |
dc.type | Other | en |
opu.staff.id | a.s.koliada@op.edu.ua | en |
opu.staff.id | lopakov.o.s@op.edu.ua | en |
opu.staff.id | kosmachevsky.v.v@op.edu.ua | en |
Располагается в коллекциях: | Методичні матеріали каф. ІТПД |
Файлы этого ресурса:
Файл | Описание | Размер | Формат | |
---|---|---|---|---|
ТЗІ_коспект_лекцій_зк2.docx | ТЗІ коспект лекцій змістовний контроль 2 | 266.65 kB | Microsoft Word XML | Просмотреть/Открыть |
Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.