
- •1. Сутність процесу проектування асу.
- •2. Зміст стадій проектування асу.
- •3. Складові частини процесу проектування асу.
- •1. Проектування асу як складний ітеративний процес.
- •2. Характеристика етапів проектування асу.
- •3. Настанови щодо процесу проектування при дотриманні системного підходу.
- •1. Теоретичні основи оцінки ефективності складних технічних систем на різних етапах їх життєвого циклу.
- •2. Методика оцінки економічної ефективності інтегрованих асутп.
- •1. Організація процесу проектування систем.
- •1.1 Трудомісткість стадій проектування
- •1.2 Структура проектної документації.
- •1.3 Учасники процесу проектування.
- •2. Методи та засобі створення асу.
- •1. Склад та зміст робіт на етапах технічне проектування та робоче проектування.
- •1.1 Роботи на стадії технічного проектування.
- •1.2 Зміст робіт на етапі робочого проектування.
- •2. Проектна документація що виготовляється на стадії проектування.
- •3. Технологія техно-робочого проектування.
- •3.1 Визначення структури системи.
- •3.2 Розподіл функцій між людиною та засобами автоматизації.
- •3.3. Розробка постановки задач проектування.
- •1. Характеристика методів розподілу функцій між операторським складом та технічними засобами асу.
- •Математична постановка задачі пошуку оптимального розподілу функцій у системі „людина – еом”.
- •1. Характеристика варіантів побудови комплексів технічних засобів (ктз) асутп.
- •Математична модель синтезу структури розподілюваної системи ктз.
- •1. Сутність технологічного забезпечення автоматизованих систем.
- •2. Технологічні особливості розв’язання функціональних задач в асу.
- •Режим оброблення інформації
- •Технічна реалізація інформаційних технологій управління
- •1. Поняття логістики, як основи стійкого функціонування автоматизованого підприємства.
- •2. Загальна характеристика логістичної системи підприємства.
- •3. Вибір методів і моделей управління логістичними процесами.
- •1. Вибір схеми та умов проведення випробувань.
- •2. Особливості натурних випробувань дослідних зразків асу тп.
- •Проведення випробувань із залученням методів моделювання.
- •1. Основні техніко-організаційні напрями автоматизації контрольних операцій.
- •2. Будова структурно-функціональних і алгоритмічних моделей контрольної системи.
- •3. Основні параметри і планові рішення системи контролю якості виробів
- •Заходи щодо безпеки автоматизованих іс.
- •1.1. Основні поняття безпеки.
- •1.2. Базові технології безпеки.
- •2. Програмні засоби захисту інформації.
- •2.1. Шифрування інформації.
- •2.2. Антивірусна боротьба
- •1. Технологія проектування ssadm.
- •Case-технологія проектування інформаційних систем.
- •Об’єктно-орієнтоване проектування асу.
- •1. Технологія проектування іс на основі баз даних
- •2. Технологія проектування іс на основі використання електронних таблиць
- •3. Технологія проектування ssadm
- •4. Case-технології проектування іс
- •5. Проектування іс з використанням засобів мультимедіа
2. Програмні засоби захисту інформації.
2.1. Шифрування інформації.
Шифрування - це наріжний камінь інформаційної безпеки. Будь-яка процедура шифрування, що перетворює інформацію із звичайного "зрозумілого" виду в "спотворений" зашифрований вигляд, природно, повинна бути доповнена процедурою дешифрування, що робить інформацію зрозумілою. Пара процедур - шифрування і дешифрування - називається криптосистемою.
Інформацію, над якою виконують функцію шифрування і дешифрування, будемо умовно називати - "текст", розуміючи під текстом і числовий масив, і графічні дані.
У сучасних алгоритмах шифрування передбачається наявність параметра - таємного ключа. У криптографії прийняте правило Кергоффа: "Стійкість шифру повинна визначатися тільки таємністю ключа". Зловмиснику може бути все відомо про алгоритм шифрування, крім таємного ключа. Алгоритм шифрування вважається розкритим, якщо знайдена процедура, що дозволяє підібрати ключ за реальний час. Складність алгоритму розкриття є однією з найважливіших характеристик криптосистеми і називається крипостійкістю.
Існує два класи криптосистем - симетричні й асиметричні. У симетричних схемах шифрування (класична криптографія) таємний ключ шифрування збігається із таємним ключем розшифрування. В асиметричних схемах шифрування (криптографія з відкритим ключем) відкритий ключ шифрування не збігається із таємним ключем розшифрування.
Симетричні алгоритми шифрування.
Класична модель симетричного шифрування вперше була запропонована Клодом Шенноном у 1949 році (рис 4.2). В даній моделі три учасники: відправник, одержувач, зловмисник. Задача відправника полягає в тому, щоб по відкритому каналу передати деяке повідомлення в захищеному виді. Для цього він на ключі к зашифровує відкритий текст X і передає зашифрований текст Y. Задача одержувача полягає в тому, щоб розшифрувати Y і прочитати повідомлення X.
Передбачається, що відправник має своє джерело ключа. Згенерований ключ заздалегідь по надійному каналу передається одержувачу. Задача зловмисника полягає в перехопленні і читанні переданих повідомлень, а також в імітації помилкових повідомлень.
Рис. 4.2. Модель симетричного шифрування
Найбільш популярним стандартним симетричним алгоритмом шифрування даних є DES (Data Encription Standard). Суть алгоритму полягає в наступному (рис. 4.3).
Рис. 4.3. Схема шифрування по алгоритму DES
Дані шифруються поблочно. Перед шифруванням будь-яка форма представлення даних перетворюється в числову. Ці числа одержують шляхом будь-якої відкритої процедури перетворення блоку тексту в число. Наприклад, ними могли бути значення двійкових чисел, отриманих злиттям ASCII-кодів послідовних символів відповідного блоку тексту в число. На вхід функції, що шифрує, надходить блок даних розміром 64 біта (див. рис. 4.3), він поділяється навпіл на ліву (L) і праву (R) частини. На першому етапі на місце лівої частини результуючого блоку міститься права частина вихідного блоку. Права частина результуючого блоку обчислюється як сума по модулю 2 (операція ХОR) лівої і правої частин вихідного блоку. Потім на основі випадкової двійкової послідовності за визначеною схемою в отриманому результаті виконуються побітні заміни і перестановки. Двійкова послідовність, що використовується, представляє собою ключ даного алгоритму, має довжину 64 біта, з яких 56 дійсно випадкові, а 8 призначені для контролю ключа.
У симетричних алгоритмах основну проблему представляють ключі. По-перше, криптостійкість багатьох симетричних алгоритмів залежить від якості ключа, це висуває підвищені вимоги до служби генерації ключів По-друге, принциповою є надійність каналу передачі ключа другому учаснику таємних переговорів. Якщо обмінюються не 2, а n абонентів (за принципом «кожний з кожним»), то буде потрібно n(n -1)/2 ключів, що повинні бути згенеровані і розподілені надійним чином. Тобто кількість ключів пропорційна квадрату кількості абонентів, що при великій кількості абонентів робить цю задачу надзвичайно складною. Несиметричні алгоритми знімають цю проблему.
Несиметричні алгоритми шифрування.
Особливість шифрування на основі відкритих ключів несиметричними алгоритмами полягає в тому, що одночасно генеруються унікальна пара ключів, таких, що текст, зашифрований одним ключем, може бути розшифрований тільки з використанням другого ключа і навпаки. Задача відправника полягає в тому, щоб по відкритому каналу зв'язку передати деяке повідомлення в захищеному виді. Одержувач генерує на своїй стороні два ключі: відкритий Е і закритий D. Закритій ключ D зберігається в захищеному місці, а відкритий ключ Е може передаватися всім, з ким він хоче підтримувати захищені відносини. Відкритий ключ використовується для шифрування тексту, але розшифрувати текст можна тільки за допомогою закритого ключа. Тому відкритий ключ передається відправнику в незахищеному виді. Відправник, використовуючи відкритий ключ одержувача, шифрує повідомлення X і передає його одержувачу. Одержувач розшифровує повідомлення своїм закритим ключем D.
У випадку взаємодії в мережі n абонентів кожний повинен мати власну пару ключів Е і D Усього буде 2n ключів у мережі: n відкритих і n закритих (тобто таємних для дешифрування). Тоді квадратична залежність кількості ключів від кількості абонентів у симетричних алгоритмах заміняється лінійною залежністю в несиметричних алгоритмах. Зникає задача таємної доставки ключа. Зловмиснику нема сенсу прагнути заволодіти відкритим ключем, оскільки це не дає можливості розшифрувати текст чи обчислити закритий ключ.