
- •Проблемно-модульный курс, модуль 2
- •Рецензия
- •Тема 21. Компьютерные сети. Основные понятия. 10
- •Тема 22. Глобальная компьютерная сеть Интернет. 25
- •Тема 23. Информационная безопасность и способы защиты информации. 36
- •Предисловие
- •Методические рекомендации по изучению курса
- •Учебная программа
- •Тема 21 Компьютерные сети. Основные понятия.
- •Тема 22 Глобальная компьютерная сеть Интернет.
- •Тема 23 Информационная безопасность и способы защиты информации.
- •Тема 21. Компьютерные сети. Основные понятия. Позиция 1 Назначение и виды компьютерных сетей
- •В 1 опросы для самостоятельного изложения
- •Вопросы для самостоятельного изложения
- •Позиция 3 Каналы передачи данных Вопросы для самостоятельного изложения
- •Позиция 4 Модель osi
- •Вопросы для самостоятельного изложения
- •Позиция 5 Протоколы
- •Вопросы для самостоятельного изложения
- •Позиция 6 Локальные сети
- •Позиция 7 Компьютеры локальных сетей
- •Позиция 8 Архитектура компьютерных сетей
- •Тема 22. Глобальная компьютерная сеть Интернет. Позиция 9. Глобальные сети.
- •Позиция 10. Интернет.
- •Позиция 11. Адресация в сети Интернет
- •Позиция 12 Службы Интернета
- •Позиция 13 Служба World Wide Web (www).
- •Тема 23. Информационная безопасность и способы защиты информации. Позиция 14 Информационная безопасность.
- •Позиция 15 Классификация способов защиты информации
- •Позиция 16 Защита информации в локальных сетях.
- •Позиция 17 Организационно-технические методы защиты
- •Позиция 18 Криптографические методы защиты
- •Вопросы для самостоятельного изложения
- •Позиция 19 Симметричное и несимметричное шифрование данных
- •Позиция 20. Создание защищенного направленного канала связи в сети Интернет
- •Вопросы для самостоятельного изложения
- •Открытый ключ необходим как средство проверки подлинности. Позиция 21 Электронная цифровая подпись
- •Позиция 22 Дайджест сообщения. Хэш-функция
- •Вопросы для самостоятельного изложения
- •Шифрование текста не защитит текст от изменения поле подписания эцп Позиция 23. Понятие о криптостойкости средств электронной подписи
- •Вопросы для самостоятельного изложения
- •Позиция 24. Сравнение несимметричного шифрования с симметричным
- •Вопросы для самостоятельного изложения
- •Позиция 25. Понятие об электронных сертификатах
- •Вопросы для самостоятельного изложения
- •Позиция 27 Методы защиты от компьютерных вирусов
- •Глоссарий
- •Список литературы к модулю 2
Позиция 18 Криптографические методы защиты
Вопросы для самостоятельного изложения
От
каких видов угроз информационной
безопасности обеспечивает защиту
шифрование данных?
1
От угрозы нарушения конфиденциальности информации
Ч
2
Установления ip адреса партнера в процессе обмена информации
Что
такое «аутентификация
сообщения» в процессе
обмена информацией по компьютерным
сетям?
3
Проверка подлинности и целостности сообщения.
4
Приведите 2 примера шифрования известных в истории и кратко опишите их алгоритм.
Шифр Цезаря, Электрическая роторная шифровальная машина Энигма
Позиция 19 Симметричное и несимметричное шифрование данных
Отправитель шифрует исходный текст открытым ключом получателя и передает его по каналам связи. Дешифрование полученного текста возможно только с использованием закрытого ключа, который неизвестен никому кроме получателя.
Позиция 20. Создание защищенного направленного канала связи в сети Интернет
Обмен открытыми ключами между партнерами позволяет им создать направленный канал связи между собой.
Двойное последовательное шифрование сначала своим закрытым ключом, a затем открытым ключом другой стороны, позволяет партнерам создать защищенный направленный канал связи. Дешифрование осуществляется в обратной последовательности.
1 Использование закрытого ключа позволяет идентифицировать отправителя.
2. Использование открытого ключа позволяет аутентифицировать сообщения.
3. Обмен открытыми ключами между партнерами позволяет им создать направленный канал связи между собой.
4. Двойное последовательное шифрование сначала своим личным ключом, a затем открытым ключом другой стороны, позволяет партнерам создать защищенный направленный канал связи.
Вопросы для самостоятельного изложения
В
чем принципиальные отличия несимметричного
шифрования от симметричного?
1
В симметричном методе шифрования используется так называемый симметричный ключ, т.е. каким ключом зашифровывается, таким ключом и зашифровывается информации. В случае с несимметричном шифровании сообщение не расшифровывается тем же ключом, которым и зашифровывается.
В
2
Двойное последовательное шифрования сначала своим личным ключом, затем открытым ключом другой стороны позволяет партнерам создать защищенный направлен канал связи
Что
обеспечивает использование
закрытого ключа отправителя?
3
Закрытый ключ — ключ, известный только своему владельцу. Только сохранение пользователем в тайне своего закрытого ключа гарантирует невозможность подделки злоумышленником документа и цифровой подписи от имени заверяющего.
4
Что обеспечивает использование открытого ключа получателя?
Открытый ключ — ключ, который может быть опубликован и используется для проверки подлинности подписанного документа, а также для предупреждения мошенничества со стороны заверяющего лица в виде отказа его от подписи документа. Открытый ключ подписи вычисляется, как значение некоторой функции от закрытого ключа, но знание открытого ключа не дает возможности определить закрытый ключ.
В
5