
- •1.1. Основные категории и понятия
- •1.1.1. Информация: структура, форма, измерение
- •1.1.2. Информатика и информационные технологии
- •1.1.3. Информация и информационные процессы в организационно-экономической сфере
- •1.1.1. Информация: структура, форма, измерение
- •1.1.2. Информатика и информационные технологии
- •1.1.3. Информация и информационные процессы в организационно-экономической сфере
- •1.2. Информационные аспекты управления
- •1.3. Управление и информация в экономике
- •1.3.1. Экономическая информация как часть информационного ресурса общества
- •1.3.2. Виды экономической информации
- •1.3.3. Характеристики экономической информации
- •1.3.4. Технология и методы обработки экономической информации
- •1.3.5. Место процессов обработки информации в управлении
- •1.3.6. Обобщенная схема управления экономическим объектом
- •2.1. Понятие и классификация эис
- •2.2. Функциональные и обеспечивающие подсистемы
- •2.2.1. Функциональные подсистемы эис
- •2.2.2. Обеспечивающие подсистемы эис
- •2.2.1. Функциональные подсистемы эис
- •2.2.2. Обеспечивающие подсистемы эис
- •3.1. Технология проектирования эис
- •3.2. Жизненный цикл эис
- •Тема 4. Классификация программных средств
- •5.1. Роль и место автоматизированных информационных систем в экономике
- •5.2. Информационное пространство объекта экономики
- •5.3. Эволюционное развитие информационной модели управления (основные западные стандарты)
- •6.1. Искусственный интеллект, основные понятия
- •6.2. Знания и модели их представления
- •6.2.1. Логические модели
- •6.2.2. Продукционные модели
- •6.2.3. Семантические сети
- •6.2.4. Фреймовые модели
- •6.3. Экспертные системы, основные понятия и определения
- •6.5. Нейрон, нейронные сети, основные понятия
- •6.6. Модели нейронных сетей
- •6.6.1. Многослойные однонаправленные сети
- •6.6.2. Полносвязные сети Хопфилда
- •6.6.3. Двунаправленная ассоциативная память
- •6.6.4. Самоорганизующиеся сети Кохонена
- •6.7. Области применения нейроинформатики
- •6.8. Применение интеллектуальных технологий в экономических системах
- •7.1. Основные принципы построения сети интернет
- •7.1.1. История создания сети Интернет
- •7.1.2. Роль документации в развитии Интернета
- •7.1.3. Организационная структура Интернета
- •7.1.4. Современная структура сети Интернет
- •7.2. Основные протоколы сети интернет
- •7.2.1 . Адресация в сети Интернет
- •7.2.2. Протокол ip
- •7.2.3. Протокол tcp/ip
- •7.2.4. Порты и соединения
- •7.2.5. Система доменных имен dns
- •7.3. Электронная почта
- •7.4. Система world wide web
- •7.4.1. Принципы работы сервера и клиента
- •7.4.2. Универсальный адрес ресурса
- •7.4.3. Язык разметки гипертекста (html)
- •7.4.4. Протокол передачи гипертекста (http)
- •7.4.5. Поиск информации в Интернете
- •7.5. Перспективные технологии на основе интернета
- •7.6. Электронная коммерция
- •7.6.1. Общие сведения об электронной коммерции
- •7.6.2. Электронный рынок и роль информации в электронном бизнесе
- •7.6.3. Системы электронных платежей
- •7.6.4. Электронные платежные средства
- •7.7. Защита информации в интернете
- •7.7.1. Принципы защиты информации
- •7.7.2. Криптография
- •7.7.3. Электронная подпись
- •7.7.4. Аутентификация
- •7.7.5. Защита сетей
- •7.8. Телекоммуникационные взаимодействия коммерческого банка
- •7.9. Электронное денежное обращение па основе пластиковых карточек
- •8.1. Основные принципы построения и использования автоматизированных информационных систем во внешнеэкономической деятельности
- •8.2. Основные принципы построения и использования автоматизированных информационных систем бухгалтерского учета, анализа и аудита
7.7.3. Электронная подпись
Даже если послание, безопасность которого мы хотим обеспечить, должным образом зашифровано, все равно остается возможность модификации исходного сообщения или подмены этого сообщения другим. Одним из путей решения этой проблемы является передача пользователем получателю краткого представления передаваемого сообщения. Подобное краткое представление называют контрольной суммой, или дайджестом сообщения.
Контрольные суммы используются при создании резюме фиксированной длины для представления длинных сообщений. Алгоритмы расчета контрольных сумм разработаны так, чтобы они были по возможности уникальны для каждого сообщения. Таким образом, устраняется возможность подмены одного сообщения другим с сохранением того же самого значения контрольной суммы.
Однако при использовании контрольных сумм возникает проблема передачи их получателю. Одним из возможных путей ее решения является включение контрольной суммы в так называемую электронную подпись.
При помощи электронной подписи получатель может убедиться в том, что полученное им сообщение послано не сторонним лицом, а имеющим определенные права отправителем. Электронные подписи создаются шифрованием контрольной суммы и дополнительной информации при помощи личного ключа отправителя. Таким образом, кто угодно может расшифровать подпись, используя открытый ключ, но корректно создать подпись может только владелец личного ключа. Для защиты от перехвата и повторного использования подпись включает в себя уникальное число - порядковый номер.
7.7.4. Аутентификация
Аутентификация является одним из самых важных компонентов организации защиты информации в сети. Прежде чем пользователю будет предоставлено право получить тот или иной ресурс, необходимо убедиться, что он действительно тот, за кого себя выдает.
При получении запроса на использование ресурса от имени какого-либо пользователя сервер, предоставляющий данный ресурс, передает управление серверу аутентификации. После получения положительного ответа сервера аутентификации пользователю предоставляется запрашиваемый ресурс.
При аутентификации используется, как правило, принцип, получивший название "что он знает", - пользователь знает некоторое секретное слово, которое он посылает серверу аутентификации в ответ на его запрос. Одной из схем аутентификации является использование стандартных паролей. Эта схема является наиболее уязвимой с точки зрения безопасности - пароль может быть перехвачен и использован другим лицом. Чаще всего используются схемы с применением одноразовых паролей. Даже будучи перехваченным, этот пароль будет бесполезен при следующей регистрации, а получить следующий пароль из предыдущего является крайне трудной задачей. Для генерации одноразовых паролей используются как программные, так и аппаратные генераторы, представляющие собой устройства, вставляемые в слот компьютера. Знание секретного слова необходимо пользователю для приведения этого устройства в действие. Одной из наиболее простых систем, не требующих дополнительных затрат на оборудование, но в то же время обеспечивающих хороший уровень защиты, является S/Key, на примере которой можно продемонстрировать порядок представления одноразовых паролей.
В процессе аутентификации с использованием S/Key участвуют две стороны - клиент и сервер. При регистрации в системе, использующей схему аутентификации S/Key, сервер присылает на клиентскую машину приглашение, содержащее зерно, передаваемое по сети в открытом виде, текущее значение счетчика итераций и запрос на ввод одноразового пароля, который должен соответствовать текущему значению счетчика итерации. Получив ответ, сервер проверяет его и передает управление серверу требуемого пользователем сервиса.