- •6 Перспективные информационные технологии в научно-исследовательской деятельности
- •7 Информационные технологии сбора, хранения и быстрой обработки информации
- •8 Вычислительная техника, классификация компьютеров по применению
- •10 Проблемы и риски внедрения информационных технологий в общественной практике
- •11 Техническое и по современных процедур научной деятельности.
- •12.Понятие модели. Основные принципы и этапы моделирования.
- •13.Компьютерное моделирование
- •14.Математическое обеспечение информационных технологий
- •15.Пакеты прикладных программ по статистическому анализу данных.
- •16. Возможности и особенности пакета Stаtgrарнiсs
- •17. Пакет Statgraphics. Одномерный статистический анализ: оценка числ. Харак-к, подбор з-на распред-ия случ. Величин
- •18. Пакет Statgraphics. Сравнение неск-ких случ. Величин: сравнение числ. Харак-ик и законов распределения
- •19. Пакет Statgraphics. Анализ зависимостей м/у величинами: регрессионный и корреляционный анализ. Анализ временных рядов.
- •20. Пакет Statgraphics. Многомерный анализ: метод главных компонент, кластерный, дискриминантный анализ
- •21 Имитационное моделирование. Принципы построения имитационных моделей
- •22 Имитационные эксперименты. Язык имитационного моделирования gpss – возможности, структура
- •23. Назначение и состав универсальной интегрированной компьютерной математики matlab
- •24.Интерфейс системы, основные объекты и форматы чисел matlab.
- •25.Операторы и функции в matlab.
- •26. Матричные вычисления в matlab
- •27. Построение графиков в matlab
- •28 Основы программирования в matlab.
- •29. Текстовые и табличные процессоры
- •31. Пакет анализа ms Excel. Описательная статистика. Гистограммы. Установка пакета анализа: меню сервис /надстройка/анализ данных.
- •32. Пакет анализа ms Excel. Генерация случайных чисел.
- •35. Поиск решения. Решение задач оптимизации средствами ms Excel.
- •36. Системы подготовки презентаций.
- •37 Основы web-дизайна
- •38 Основы использования языка html
- •39. Сервисные инструментальные средства.
- •41 Возможности и назначение AutoCad.
- •42 Разработка проекта в системе Autocad.
- •45. Реляционные сетевые и иерархические базы данных
- •46. Система управления базами данных субд
- •47. Объекты ms Access
- •48. Построение различных типов запросов в ms Access
- •1 Создание запроса на выборку при помощи мастера
- •2 Создание запроса на выборку без помощи мастера
- •3. Создание запроса с параметрами, запрашивающего ввод условий отбора при каждом запуске
- •49. Формы и отчеты в ms Access
- •51. Базы знаний
- •52. Компьютерные сети: Локальные, корпоративные, региональные, глобальные.
- •54. Работа с почтовым клиентом.
- •55. Планирование совместной деятельности в корпоративной сети с помощью почтовых программ.
- •56 Работа со средствами навигации в www
- •57 Методы и средства поиска информации в Интернет
- •1 Поисковые системы
- •3. Каталоги интернет-ресурсов
- •58 Деловые Интернет-технологии
- •59 Проблемы защиты информации
- •60 Организационные методы защиты информации
- •Физическое ограничение доступа
- •Контроль доступа к аппаратуре
- •Контроль доступа к данным и носителям информации
- •61 Технические и программные методы защиты локальных данных
- •Защита данных на отдельном компьютере
- •Защита данных в локальных сетях
- •62 Технические и программные методы защиты распределенных данных
- •1) Служба www
- •2) Электронная цифровая подпись (эцп)
- •63 Тенденции развития информационных технологий
- •64. Пути решения проблемы информатизации общества
- •65. Новые технические средства и программные продукты, интеллектуализация средств
Защита данных в локальных сетях
Потенциальные угрозы в лок. сетях такие же, как и на отдельной рабочей станции.
Единственным отличие является возможность расположения линии связи на охраняемой территории и это сокращает количество потенциальных нарушителей.
По мере роста сети возникает вопрос контроля целостности сети, возникает вопрос мониторинга сети и ее диагностики.
Кроме того, в больших локальных сетях линии связи иногда могут выходить за пределы охраняемой территории или в качестве линий связи могут использоваться телефонные линии АТС, на которых информация может подвергаться неразрешенному доступу.
Шифрование данных может осуществляться в режимах on-line (в темпе поступления информации) и off-line (автономном). Для on-line шифрования чаще всего используются два алгоритма – DES(симметричный) и RSA(асимметричный).
62 Технические и программные методы защиты распределенных данных
Это и есть 61 вопрос, только надо знать, что локальные данные это отдельная ЭВМ или корпоративная сеть, а распределенные данные – это, грубо говоря, Интернет.
В настоящее время достаточно много автоматизированных информационных систем, в которых данные рассредоточены на значительных территориях или которые взаимодействуют с другими системами через глобальные компьютерные сети.
В частности может использоваться Интернет. Интернет первоначально разрабатывался как открытая сеть с отсутствием всякой политики безопасности.
Основные усилия разработчиков были направлены на достижение удобства обмена информацией.
1) Служба www
Гиперссылки содержат информацию, откуда они пришли. Вся информация передается в открыто виде, и конфиденциальная информация может быть перехвачена.
Для защиты информации применяется ее шифрование. Классическое шифрование основано на секретном ключе (симметричное шифрование).
Симметричное шифрование часто неудобно использовать в сети, т. к. бывает затруднительно передать сам ключ.
Последние 20 лет велись серьезные разработки в направлении асимметричного шифрования, т. е. разрабатывается специальная пара для шифрования, в которой одна часть ключа шифрует текст, а другая – расшифровывает.
2) Электронная цифровая подпись (эцп)
В ее основе лежит принцип достаточности шифрования:
– никакие средства шифрования не считаются абсолютными
– сообщение считается достаточно защищенным, если на его реконструкцию необходимы материальные затраты, т.е. превосходящие ценность информации
– защита, считающаяся достаточной сегодня, может оказаться недостаточной в ближайшем будущем.
ЭЦП несет информацию об ее авторе, зашифрованную с помощью закрытого ключа. Убедиться, кто автор, можно с помощью открытого ключа владельца, свободно распространяемого по сети.
Кроме того, в состав ЭЦП можно включить и данные, чтобы исключить возможность внесения изменений при передаче по сети. Такое включение данных в ЭЦП называется электронной печатью.
Для организационного обеспечения ЭЦП применяется сертификация открытых ключей, которая выполняется следующим образом:
– лицо (физическое или юридическое), создавшее пару ключей (открытый и закрытый) с помощью ЭЦП должно обратиться в Центр сертификации
– Центр сертификации проверяет принадлежность части ключа отправителю и удостоверяет это добавлением своей подписи, зашифрованной собственным закрытым ключом
– любой партнер, желающий вступить в контакт с владельцем открытого ключа, может прочитать удостоверяющую запись с помощью открытого ключа Центра сертификации.
Если целостность ключа не нарушена, и он доверяет Центру сертификации, то он может использовать открытый ключ для связи с ним.