Даний матеріал можна використовувати як учнівський проект або на уроках інформатики. Можна використовувати як дітям, так і дорослим. Дуже буду рада, якщо цей матеріал стане у нагоді.
Останнім часом все більш актуальною стає проблема захисту інформації. Чим більше комп'ютеризуються різні сфери нашого життя, тим більше стає областей можливого проникнення зловмисників, конкурентів і просто комп'ютерних хуліганів. Для протидії зовнішнім атакам необхідно не тільки мати засоби захисту інформації, а й розуміти принципи їх функціонування, вміти правильно їх налаштувати, розуміти слабкі місця операційних систем.
Номер слайду 3
Знання основ захисту інформації, вміння оперативно запобігти витоку інформації особливо цінні в даний час з огляду на те, що на ринку відчувається гостра нестача кваліфікованих фахівців у цій галузі.
Номер слайду 4
- Віртуальні приватні мережі (VPN). Будування VPN на канальному рівні: протоколи PPTP, L2 F, L2 TP. Будування VPN на мереженому рівні: протоколи IPSec, SKIP. Будування VPN на сеансовому рівні : протоколи SSL/TSL, SOCKS. Зміст курсу:- Проблеми забезпечення безпеки віддаленого доступу. Основні загрози інформації в мережах. Служби та механізми захисту.- Методи та засоби ідентифікації та аутентифікації. Види аутентифікації. Аутентифікація суб'єкта: парольні схеми, симетричні та несиметричні методи аутентифікації суб'єкта. Аутентифікація об'єкта. Протоколи аутентифікації віддаленого доступу PAP, CHAP. Протоколи віддаленої аутентифікації.
Номер слайду 5
- Безпека мережевих ОС: Intranet. Ware, Windows NT/2000/XP, Unix.- Зловмисні впливи на інформацію. Програмні засоби, що застосовуються для здійснення зловживань. Комп'ютерні віруси, їх класифікація та методи роботи.- Засоби виявлення зловмисних впливів. Поняття адаптивної безпеки мереж.- Методи виявлення зловмисних впливів. Аналіз журналів реєстрації. Аналіз «на льоту». Використання профілів «нормальної» поведінки. Використання сигнатур атак.- Системи безпеки та уразливі місця мобільного коду.- Приватні та міжмережеві захисні екрани. По закінченні навчання видається Посвідчення ЗНТУ
Номер слайду 6
Існує два підходи до проблеми забезпечення безпеки комп'ютерних систем та мереж (КС): «фрагментарний» і комплексний.«Частковий» підхід спрямований на протидію чітко визначеним загрозам у заданих умовах. В якості прикладів реалізації такого підходу можна вказати окремі засоби управління доступом, автономні засоби шифрування, спеціалізовані антивірусні програми і т. П. Перевагою такого підходу є висока вибірковість до конкретної загрози. Істотний недолік - відсутність єдиної захищеної середовища обробки інформації. Фрагментарні заходи захисту інформації забезпечують захист конкретних об'єктів КС тільки від конкретної загрози. Навіть невелике видозміна загрози веде до втрати ефективності захисту. Комплексний підхід орієнтований на створення захищеного середовища обробки інформації в КС, що об'єднує в єдиний комплекс різнорідні заходи протидії загрозам. Організація захищеного середовища обробки інформації дозволяє гарантувати певний рівень безпеки КС, що є безсумнівним достоїнством комплексного підходу.