- 7471. Криптография и ее методы
Понятие, развитие, задачи, проблемы использования и основные направления применения криптографии. Требования к криптосистемам. Существующие криптографические методы: перестановки, подстановки, гаммирование и блочные шифры. Стандарт шифрования данных.
Защита информации путем ее преобразования. Методы шифрования: шифр Цезаря, шифр перестановки и квадрат Полибия. Гаммирование как преобразование исходного текста. Компьютерная криптография и "невзламываемые шифры". Программные методы защиты данных.
Проблема защиты информации от несанкционированного доступа в связи с широким распространением локальных и глобальных компьютерных сетей. Криптография и криптоанализ. Известные алгоритмы шифрования. Первые шифровальные приспособления во времена Геродота.
- 7474. Криптография нового поколения: интегральные уравнения как альтернатива алгебраической методологии
Преимущества использования в криптографии положений математического анализа, обусловленные свойством функций непрерывного аргумента. Сущность эффективности шифрования, базирующаяся на зависимости функций от неограниченного числа информативных признаков.
Вивчення видів шифрування та сутності електронних підписів. Правові підстави застосування криптографічних методів захисту інформації. Розгляд програмних засобів іноземних та українських розробників, що призначені для криптографічного захисту інформації.
Проблема забезпечення інформаційної безпеки ERP-системи. Аналіз існуючих засобів криптографічного захисту інформації та особливостей їх використання при побудові системи захисту ERP-системи від несанкціонованого доступу до її інформаційних ресурсів.
Оцінка необхідності на сучасному етапі та особливості використання криптографічного захисту інформації під час побудови політики безпеки банківської оn-line-системи. Мета та етапи шифрування, класифікація існуючих методів та їх загальна характеристика.
У даній науковій роботі авторами розглядається задача розробки власного криптографічного метода шифрування шляхом використання допоміжних та вже існуючих засобів розробок. Процес захисту даних відбуватиметься шляхом зміни внутрішньої структури даних.
Характеристика можливостей застосування відомого механізму хешування для суто криптографічних перетворень. Використання даного механізму для криптографічних перетворень інформаційних об’єктів та для задач контролю та поновлення їхньої діяльності.
Основные способы защиты информации, история появления первых шифров в Древней Греции. Развитие криптологии в современном мире, ее основные понятия и требования к криптосистемам. Симметричный алгоритм шифрования (DES). Распределение ключей, виды шифров.
- 7481. Криптопротокол S-HTTP
Робота за протоколом S-HTTP. Порядок використання сертифікованого Web-сервера системи. Поняття безпеки комп'ютерних систем. Класифікація комп'ютерних атак. Методи захисту від віддалених атак в мережі Інтернет. Формування запитів до сертифікованого центру.
- 7482. Криптосистеми
Недоліки криптосистем з відкритим ключем. Використання в криптографії еліптичних кривих над скінченими полями. Групова операція на точках еліптичних кривих над полями другої характеристики. Множення точки еліптичної кривої на довільне ціле число.
Комплексное изучение математических методов, положенных в основу СОК, на примере криптосистемы RSA. Ознакомление с алгоритмом цифровой подписи. Шифрование с открытым ключом. Поиск простых чисел и их общей формулы. Основные идеи специальных кодов.
Сущность простейшей модели криптосистемы с открытым ключом, назначение и требования к ней для обеспечения безопасности информации. Алгоритм RSA и его этапы. Специфика шифрования и взлома ключа. Криптосистемы Эль-Гамаля и на основе эллиптических уравнений.
Розгляд криптосхеми, заснованої на протоколі Діффі-Геллмана для кільця Zp та групи точок еліптичної кривої Вейєрштрасса. Аналіз рівня безпеки при невеликих обчислювальних затратах. Алгоритм криптування за допомогою групи точок еліптичної кривої.
Рассмотрение преимуществ установки "внешней" видеокарты и встроенного звука в материнской плате. Учет удобства сборки, наличия дополнительных контроллеров, множества слотов и разъемов под карты расширения и модули памяти при выборе данного устройства.
Анализ основных задач оценивания программно-аппаратных средств защиты персональных данных в информационных системах. Разработка системы оценочных критериев, для которых построены измерительные шкалы, ориентированные на применении экспертных оценок.
Определение термина "облачные технологии", их основные свойства: универсальность доступа, resource pooling, учет потребления и др. Доступность облачных технологий и поддержка разного класса терминальных устройств. Администрирование облаков, аутсорсинг.
Викладення побудови нової математичної моделі надійності програмного забезпечення з динамічним показником величини програмного проекту: порівняльний аналіз існуючих і розробленої моделей; формалізація критерію достатності процесу програмного тестування.
Вивчення найкращих практик та заходів, які застосовуються на державному рівні для забезпечення кібербезпеки критичної інфраструктури. Аналіз критеріїв та показників оцінки досягнення цілей кібербезпеки. Визначення стратегічних цілей державного аудиту.
Значення критичного мислення в інформаційному суспільстві, де домінуючу роль відіграє не лише інформація, а й вміння її аналізувати, ухвалювати рішення. Взаємозалежність інформаційної безпеки на рівні особи та держави, яка формує засади її забезпечення.
Актуальность разработки программного продукта. Выбор программных и аппаратных средств для реализации проекта. Характеристика вспомогательных средств разработки: Adobe Photoshop, Blend for Microsoft Visual. Процесс разработки пользовательского интерфейса.
Анализ крупнейших компаний в сфере информационных технологий, основные тенденции в развитии данной отрасли. Перспективы ИТ-разработок в банковской сфере и секторе безопасности, автоматизации займов, платежей, трейдинговых операций и управления рисками.
Проблемы поиска и ранжирования информации, индексациии документов, находящихся на интернет-сайтах, а также доведения ее до пользователя. История создания и эволюция крупнейших поисковых информационных агрегаторов рунета - "Яндекс", "Рамблер", "Апорт".
- 7495. Кто такие хакеры?
Проблема компьютерного взлома. Трактовка понятия "хакер". Основные требования и условия повышения уровня защищенности вычислительной системы. Хакеры как социальные психопаты. Взлом компьютерной системы с серьезными целями (кража или подмена информации).
Визначення сутності поняття "культура електронного видання" як складного інформаційного продукту спільної життєдіяльності автора та групи працівників. Ознайомлення з основними принципами поєднання основних елементів культури електронного видання.
Дослідження проблеми впливу феномену культури на аудиторію та визначення ролі засобів масової комунікації в цьому процесі. Виявлення та характеристика специфіки трансформації інформаційних каналів, що впливають на розвиток культури в ХХІ столітті.
Понятие алгоритмического языка Pascal. Состав языка, описание языка. Элементарные конструкции. Основные символы. Концепция типа для данных. Стандартные типы данных. Константы. Переменные. Инициализация переменных. Структкра программы. Массивы.
- 7499. Кэш-память
Действие кэш-памяти. Проблема согласования данных. Способы отражения основной памяти на кэш. Типы виртуальных адресных пространств. Методы распределения памяти. Преобразование виртуального адреса в физический при сегментно-страничном распределении.
- 7500. Кэш-память
Использование кэш-памяти в современных компьютерах. Рассмотрение принципов работы кэш-памяти первого и второго уровней. Интегрирование кэш-памяти первого уровня с ядром процессора. Применение кэш-памяти второго уровня для уменьшения замедления системы.