Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс: http://dspace.opu.ua/jspui/handle/123456789/14796
Полная запись метаданных
Поле DCЗначениеЯзык
dc.contributor.authorКоляда, Андрій Сергійович-
dc.contributor.authorЛопаков, Олексій Сергійович-
dc.contributor.authorКосмачевський, Володимир Володимирович-
dc.date.accessioned2024-12-16T09:52:24Z-
dc.date.available2024-12-16T09:52:24Z-
dc.date.issued2024-
dc.identifier.urihttp://dspace.opu.ua/jspui/handle/123456789/14796-
dc.description.abstractДаний курс лекцій присвячений проблемам криптографічного захисту інформаційних систем (ІС) від навмисних дій по викривленню та несанкціонованому використанню інформації, яка зберігається в них. Оскільки інформація може являти собою певну цінність, можливі різноманітні зловмисні дії по відношенню до систем, що зберігають, обробляють або передають таку інформацію. Проблема захисту інформації має давню історію. Вона виникла з потреб таємної передачі, спочатку військових і дипломатичних повідомлень. В даний час вона актуальна в багатьох областях діяльності, в тому числі і для комерційних організацій і приватних осіб. Особливу актуальність проблема захисту інформації набула в інформаційних системах. Широке застосування комп'ютерів і комп'ютерних комунікацій радикально змінило характер і діапазон проблем захисту інформації. Криптографія є в даний час невід'ємною частиною мережевих технологій. При використанні комп'ютерних мереж, по яким передаються великі обсяги інформації державного, комерційного, військового і приватного характеру, необхідно не допустити можливість доступу до цієї інформації сторонніх осіб. Крім того, необхідно забезпечити контроль справжності інформації, що зберігається в електронному вигляді. Широке впровадження безпаперового документообігу також вимагає додаткових засобів захисту в силу відсутності на електронних документах підписів і печаток. Постає також питання про захист права на приватне життя, якщо в цьому житті використовуються електронна пошта, електронне зберігання особистих архівів. Багато хто користується такими криптографічними засобами, як шифрування електронної пошти, банківські картки та інше. Дедалі більшого поширення набувають безготівкові розрахунки з використанням телекомунікаційних мереж, електронні гроші. У той же час поява нових потужних комп'ютерів, технологій мережевих і нейронних обчислень зробило можливим дискредитацію серйозних систем захисту. Таким чином, як при розробці ІС, так і при роботі з ними досить важливо вміти створювати і застосовувати ефективні засоби для реалізації всіх необхідних функцій, пов'язаних із забезпеченням конфіденційності та цілісності інформації.en
dc.language.isouken
dc.subjectКриптосистемаen
dc.subjectRSAen
dc.subjectЕль-Гамальen
dc.subjectДіффі-Хеллманen
dc.subjectSHAen
dc.subjectMD5en
dc.titleКонспект лекцій з дисципліни "Технології захисту інформації" змістовний контроль 2en
dc.typeOtheren
opu.staff.ida.s.koliada@op.edu.uaen
opu.staff.idlopakov.o.s@op.edu.uaen
opu.staff.idkosmachevsky.v.v@op.edu.uaen
Располагается в коллекциях:Методичні матеріали каф. ІТПД

Файлы этого ресурса:
Файл Описание РазмерФормат 
ТЗІ_коспект_лекцій_зк2.docxТЗІ коспект лекцій змістовний контроль 2266.65 kBMicrosoft Word XMLПросмотреть/Открыть


Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.