
- •Оглавление
- •1.Арифметические основы эвм. Типы данных, представление, перевод чисел. Коды чисел – прямой обратный дополнительный
- •2.Классификация структур данных, задачи обработки, массивы, списки
- •3.Древовидные и табличные структуры.
- •4.Методы поиска в массиве.
- •5.Методы внутренней сортировки.
- •6.Внешняя сортировка наборов данных.
- •7.Устройства ввода информации. Устройства вывода информации. Устройства хранения информации.
- •8.Операционная система. Понятие, основные функции и составные части операционной системы. Классификация операционных систем. WindowsNt;.Windows7, NovellNetWare; unix; os/2
- •9.Файловые системы (фс). Основные функции фс. Файлы и каталоги. Физическая организация данных на носителе. Права доступа к файлу. Другие функции фс. Фс fat32, ntfs.
- •10. Принципы построения вычислительных сетей.
- •11. Программные и аппаратные компоненты вычислительной сети.
- •12.Особенности операционной системы Windows7. Основные элементы графической оболочки Windows.
- •13.Операционная система Windows 7. Подключение драйверов. Сервисные и служебные программы.
- •14. Сервисные программные средства. Служебные программы. Архивация данных
- •1. Стандартные программы
- •2. Служебные программы.
- •3. Программы архивирования данных
- •15. Антивирусные программные средства
- •16. История создания сети Интернет. Организационная структура Интернета
- •17. Основные протоколы сети Интернет
- •18. Система доменных имен dns
- •19. Поиск информации в Интернете
- •20. Основные понятия и характеристики текстовых процессоров. Ms Word 2007 (2010) и его новые функциональные возможности
- •21. Ms Excel 2007 (2010): общая характеристика и функциональные возможности
- •22. Технология ввода данных в ms Excel. Формулы, функции, мастер функций
- •23. Графические возможности Excel 2007 (2010)
- •24. Средства структуризации и первичной обработки данных в msExcel 2007(2010)
- •25. Модели организации данных. Реляционная модель данных
- •26. Субд msAccess 2007 и ее основные возможности. Общая характеристика субд msAccess
- •27. Основные этапы разработки базы данных в среде msAccess
- •1. Определение цели создания базы данных
- •2. Определение таблиц, которые должна содержать база данных
- •3. Определение необходимых в таблице полей
- •4. Задание индивидуального значения каждому полю
- •5. Определение связей между таблицами
- •6. Обновление структуры базы данных
- •7. Добавление данных и создание других объектов базы данных
- •8. Использование средств анализа в Microsoft Access
- •28. Субд msAccess. Cоздание таблиц и схем данных
- •29. Субд msAccess. Разработка запросов к базе данных
- •30. Субд msAccess. Конструирование экранных форм для работы с данными
- •31. Субд msAccess. Конструирование отчетов
- •32. Современные способы организации презентаций. Microsoft PowerPoint 2007 (2010) и его новые возможности
- •33. Перспективные технологии на основе Интернета. Электронная коммерция, ip- телефония, дистанционное обучение.
- •34. Принципы защиты информации. Криптография. Электронная цифровая подпись
- •35. Электронная почта. Настройка клиента электронной почты
- •36. Статистическая обработка данных с использованием прикладной программы statistica
- •37.Анализ данных с помощью статистического пакета spss forWindows
- •38.Основные виды компьютерной графики: векторная, растровая, фрактальная. Основные области применения
- •39.Анализ требований к программному обеспечению
- •40.Жизненный цикл программного обеспечения.
- •41.Обеспечения качества программного обеспечения
- •42.Тестирование программного обеспечения
34. Принципы защиты информации. Криптография. Электронная цифровая подпись
Главная цель создания системы защиты информации (СЗИ) – достижение максимальной эффективности защиты за счет одновременного использования всех необходимых ресурсов, методов и средств, исключающих несанкционированный доступ к защищаемой информации и обеспечивающих физическую сохранность ее носителей.
Система информационной безопасности представляет собой целый комплекс средств, методов и мер по защите информации. Создание такой системы информационной безопасности (СИБ) в ИС и ИТ основано на определенных принципах, которые мы рассмотрим ниже.
Первым принципом организации является системный подход к построению системы защиты. Системный подход есть оптимальное сочетание связанных между собой, программных, физических, организационных, аппаратных и прочих свойств, которые подтверждены практикой создания отечественных и зарубежных систем защиты и применяемых на всех этапах технологического цикла обработки информации.
Одним из основных является принцип непрерывного развития системы безопасности. Принцип постоянного развития системы безопасности является очень актуальным для СИБ. Как известно, способы нанесения вреда для ИС постоянно совершенствуются, злоумышленники придумывают всё новые способы несанкционированного доступа в систему, нанесения ей ущерба. Вместе с тем, соответственно, должны развиваться и способы защиты. Постоянно должны устраняться недоработки в системе безопасности, бреши в защите, модернизироваться программный и аппаратный комплексы защиты. Поэтому, только непрерывное развитие системы поможет эффективно защищать систему.
Принцип разделения и минимизации полномочий по доступу к обрабатываемой информации и процедурам ее обработки подразумевает собой предоставление пользователям и работникам ИС полномочий необходимых только для выполнения ими конкретных заданий. То есть излишних полномочий в данном случае не должно быть.
Принцип полноты контроля и регистрации попыток несанкционированного доступа предполагает проведение постоянного контроля над пользователями, которые пытаются совершить несанкционированные действия в системе. Постоянный мониторинг безопасности.
Принцип обеспечения надежности системы защиты предполагает невозможность снижения уровня надежности функционирования ИС при возникновении попыток взлома, сбоев в системе, выхода из строя оборудования и ПО. Для этого часто необходимо еще и создание системы постоянного контроля безопасности.
Принцип обеспечения всевозможных средств борьбы с вредоносным ПО (вирусами). Данный принцип подразумевает комплекс мер по защите системы от воздействия такого программного обеспечения. В частности, защиту системы антивирусными программами, устранение возможных путей проникновения вирусов, постоянное обновление и оптимизация работы антивирусных программ.
Криптография – это одна из старейших наук, ее история насчитывает несколько тысяч лет, наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.
Для современной криптографии характерно использование открытых алгоритмов шифрования, предполагающих использование вычислительных средств. Известно более десятка проверенных алгоритмов шифрования, которые при использовании ключа достаточной длины и корректной реализации алгоритма криптографически стойки.
Криптоанализ - наука о методах получения исходного значения зашифрованной информации, не имея доступа к секретной информации (ключу), необходимой для этого. В большинстве случаев под этим подразумевается нахождение ключа. В нетехнических терминах, криптоанализ есть взлом шифра (кода).
Под термином «криптоанализ» также понимается попытка найти уязвимость в криптографическом алгоритме или протоколе. Хотя основная цель осталась неизменной с течением времени, методы криптоанализа претерпели значительные изменения, эволюционировав от использования лишь ручки и бумаги до широкого применения вычислительных мощностей специализированных криптоаналитических компьютеров в наши дни. Если раньше криптоаналитиками были большей частью лингвисты, то в наше время это удел «чистых» математиков.
Результаты криптоанализа конкретного шифра называют криптографической атакой на этот шифр. Успешную криптографическую атаку, дискредитирующую атакуемый шифр, называют взломом или вскрытием.
Электронно-цифровая подпись (ЭЦП) – это криптографическое средство, которое позволяет удостовериться в отсутствие искажений в тексте электронного документа, а в соответствующих случаях – идентифицировать лицо, создавшее такую подпись.
Алгоритм применения ЭЦП состоит из ряда операций:
генерируется пара ключей: открытых и закрытых;
открытый ключ передается заинтересованной стороне (получателю документов, подписанных стороной, сгенерировавшей ключи);
отправитель сообщения шифрует его своим закрытым ключом и передает получателю по каналам связи;
получатель дешифрует сообщение открытым ключом отправителя.
Суть в том, что создать зашифрованное сообщение, при расшифровке которого открытым ключом получается исходный текст, может только обладатель закрытого ключа, т. е. отправитель сообщения. Использовать для этого открытый ключ невозможно.
Для обеспечения конфиденциальности (секретности) сообщения применяется шифрование. Для шифрования сообщения используется пара открытого и закрытого ключей, тех же, что и для формирования ЭЦП. Для шифрования сообщения (возможно, уже подписанного ЭЦП) используется открытый ключ адресата, а полученное зашифрованное сообщение может расшифровать только сам адресат с использованием своего закрытого ключа. Даже отправитель, только что зашифровавший сообщение, не может его расшифровать. Таким образом, для подписания сообщения используется закрытый ключ отправителя, а для шифрования — открытый ключ получателя. Соответственно, получатель применяет свой закрытый ключ для дешифрования и открытый ключ отправителя для проверки подлинности ЭЦП.
Защиту данных криптографическими методами принято классифицировать по месту применения шифрования:
уровень приложений;
уровень файловой системы;
сетевой уровень;
уровень устройства.
Электронная подпись предназначена для идентификации лица, подписавшего электронный документ и является полноценной заменой (аналогом) собственноручной подписи в случаях, предусмотренных законом.
Использование электронной подписи позволяет осуществить:
контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему;
защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев;
невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом;
доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец пары ключей может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.
Электронно-цифровая подпись применяется для подтверждения авторства и неизменности информации (того или иного электронного документа). В системе электронных торгов поставщик, подавший ценовое предложение или заявку на конкурс, обязуется осуществить поставку товара или осуществить услуги на условиях, указанных в его предложении. Будучи подписанным ЭЦП, данное предложение обретает юридическую значимость и влечет за собой ответственность в соответствии с законодательством. Таким образом, заказчик в системе электронных торгов имеет дело с реальными предложениями, исполнение которых гарантировано законодательством.