
- •1.1. Основные категории и понятия
- •1.1.1. Информация: структура, форма, измерение
- •1.1.2. Информатика и информационные технологии
- •1.1.3. Информация и информационные процессы в организационно-экономической сфере
- •1.1.1. Информация: структура, форма, измерение
- •1.1.2. Информатика и информационные технологии
- •1.1.3. Информация и информационные процессы в организационно-экономической сфере
- •1.2. Информационные аспекты управления
- •1.3. Управление и информация в экономике
- •1.3.1. Экономическая информация как часть информационного ресурса общества
- •1.3.2. Виды экономической информации
- •1.3.3. Характеристики экономической информации
- •1.3.4. Технология и методы обработки экономической информации
- •1.3.5. Место процессов обработки информации в управлении
- •1.3.6. Обобщенная схема управления экономическим объектом
- •2.1. Понятие и классификация эис
- •2.2. Функциональные и обеспечивающие подсистемы
- •2.2.1. Функциональные подсистемы эис
- •2.2.2. Обеспечивающие подсистемы эис
- •2.2.1. Функциональные подсистемы эис
- •2.2.2. Обеспечивающие подсистемы эис
- •3.1. Технология проектирования эис
- •3.2. Жизненный цикл эис
- •Тема 4. Классификация программных средств
- •5.1. Роль и место автоматизированных информационных систем в экономике
- •5.2. Информационное пространство объекта экономики
- •5.3. Эволюционное развитие информационной модели управления (основные западные стандарты)
- •6.1. Искусственный интеллект, основные понятия
- •6.2. Знания и модели их представления
- •6.2.1. Логические модели
- •6.2.2. Продукционные модели
- •6.2.3. Семантические сети
- •6.2.4. Фреймовые модели
- •6.3. Экспертные системы, основные понятия и определения
- •6.5. Нейрон, нейронные сети, основные понятия
- •6.6. Модели нейронных сетей
- •6.6.1. Многослойные однонаправленные сети
- •6.6.2. Полносвязные сети Хопфилда
- •6.6.3. Двунаправленная ассоциативная память
- •6.6.4. Самоорганизующиеся сети Кохонена
- •6.7. Области применения нейроинформатики
- •6.8. Применение интеллектуальных технологий в экономических системах
- •7.1. Основные принципы построения сети интернет
- •7.1.1. История создания сети Интернет
- •7.1.2. Роль документации в развитии Интернета
- •7.1.3. Организационная структура Интернета
- •7.1.4. Современная структура сети Интернет
- •7.2. Основные протоколы сети интернет
- •7.2.1 . Адресация в сети Интернет
- •7.2.2. Протокол ip
- •7.2.3. Протокол tcp/ip
- •7.2.4. Порты и соединения
- •7.2.5. Система доменных имен dns
- •7.3. Электронная почта
- •7.4. Система world wide web
- •7.4.1. Принципы работы сервера и клиента
- •7.4.2. Универсальный адрес ресурса
- •7.4.3. Язык разметки гипертекста (html)
- •7.4.4. Протокол передачи гипертекста (http)
- •7.4.5. Поиск информации в Интернете
- •7.5. Перспективные технологии на основе интернета
- •7.6. Электронная коммерция
- •7.6.1. Общие сведения об электронной коммерции
- •7.6.2. Электронный рынок и роль информации в электронном бизнесе
- •7.6.3. Системы электронных платежей
- •7.6.4. Электронные платежные средства
- •7.7. Защита информации в интернете
- •7.7.1. Принципы защиты информации
- •7.7.2. Криптография
- •7.7.3. Электронная подпись
- •7.7.4. Аутентификация
- •7.7.5. Защита сетей
- •7.8. Телекоммуникационные взаимодействия коммерческого банка
- •7.9. Электронное денежное обращение па основе пластиковых карточек
- •8.1. Основные принципы построения и использования автоматизированных информационных систем во внешнеэкономической деятельности
- •8.2. Основные принципы построения и использования автоматизированных информационных систем бухгалтерского учета, анализа и аудита
7.7.2. Криптография
Для обеспечения секретности применяется шифрование, или криптография, позволяющая трансформировать данные в зашифрованную форму, из которой извлечь исходную информацию можно только при наличии ключа.
В основе шифрования лежат два основных понятия: алгоритм и ключ. Алгоритм - это способ закодировать исходный текст, в результате чего получается зашифрованное послание. Зашифрованное послание может быть интерпретировано только с помощью ключа.
Очевидно, чтобы зашифровать послание, достаточно алгоритма. Однако использование ключа при шифровании предоставляет два существенных преимущества. Во-первых, можно использовать один алгоритм с разными ключами для отправки посланий разным адресатам. Во-вторых, если секретность ключа будет нарушена, его можно легко заменить, не меняя при этом алгоритм шифрования. Таким образом, безопасность систем шифрования зависит от секретности используемого ключа, а не от секретности алгоритма шифрования. Многие алгоритмы шифрования являются общедоступными.
Количество возможных ключей для данного алгоритма зависит от числа бит в ключе. Например,
8-битный ключ допускает 256 (28) комбинаций ключей. Чем больше возможных комбинаций ключей, тем труднее подобрать ключ, тем надежнее зашифровано послание. Так, например, если использовать 128-битный ключ, то необходимо будет перебрать 2128 ключей, что в настоящее время не под силу даже самым мощным компьютерам. Важно отметить, что возрастающая производительность техники приводит к уменьшению времени, требующегося для вскрытия ключей, и системам обеспечения безопасности приходится использовать все более длинные ключи, что, в свою очередь, ведет к увеличению затрат на шифрование.
Поскольку столь важное место в системах шифрования уделяется секретности ключа, то основной проблемой подобных систем является генерация и передача ключа. Существуют две основные схемы шифрования: симметричное шифрование (его также иногда называют традиционным или шифрованием с секретным ключом) и шифрование с открытым ключом (иногда этот тип шифрования называют асимметричным).
При симметричном шифровании отправитель и получатель владеют одним и тем же ключом (секретным), с помощью которого они могут зашифровывать и расшифровывать данные. При симметричном шифровании используются ключи небольшой длины, поэтому можно быстро шифровать большие объемы данных. Симметричное шифрование используется, например, некоторыми банками в сетях банкоматов. Однако симметричное шифрование обладает несколькими недостатками. Во-первых, очень сложно найти безопасный механизм, при помощи которого отправитель и получатель смогут тайно от других выбрать ключ. Возникает проблема безопасного распространения секретных ключей. Во-вторых, для каждого адресата необходимо хранить отдельный секретный ключ. В третьих, в схеме симметричного шифрования невозможно гарантировать личность отправителя, поскольку два пользователя владеют одним ключом.
В схеме шифрования с открытым ключом для шифрования послания используются два различных ключа. При помощи одного из них послание зашифровывается, а при помощи второго - расшифровывается. Таким образом, требуемой безопасности можно добиться, сделав первый ключ общедоступным (открытым), а второй ключ хранить только у получателя (закрытый, личный ключ). В таком случае любой пользователь может зашифровать послание при помощи открытого ключа, но расшифровать послание способен только обладатель личного ключа. При этом нет необходимости заботиться о безопасности передачи открытого ключа, а для того чтобы пользователи могли обмениваться секретными сообщениями, достаточно наличия у них открытых ключей друг друга.
Недостатком асимметричного шифрования является необходимость использования более длинных, чем при симметричном шифровании, ключей для обеспечения эквивалентного уровня безопасности, что сказывается на вычислительных ресурсах, требуемых для организации процесса шифрования.