
- •1 Что такое информационная система? Проведите схему функционирования ис, расскажите о процессах, происходящих в ней.
- •2 Проведите структуру ис и расскажите о назначении входящих в нее подсистем.
- •4. В чем суть эффективности практического использования компьютерных информационных систем.
- •5. Дайте определение базы данных и поясните назначение и взаимосвязь ее структурных элементов.
- •9. Опишите этапы проектирования реляционной бд.
- •10. (См.11) Дайте определение экспертной системы и опишите задачи, которые решаются с её помощью.
- •11 (См.10).Приведите структуру экспертной системы и опишите назначение её элементов.
- •12 (См. Вопр. 14) .Дайте определение компьютерной сети. Охарактеризуйте устройства, подключаемые к сети. Локальные и глобальные сети.
- •13.Опишите виды топологии компьютерных сетей.
- •15. Каковы причины, обусловливающие создание системы защиты информации в компьютерных сетях? Опишите объекты и элементы защиты.
- •16. Охарактеризуйте структурные элементы системы защиты информации.
- •17. Расскажите, какие средства опознания и разграничения доступа к информации применяются в компьютерных сетях.
- •18. Расскажите о криптографическом методе защиты.
- •19. Опишите технологию защиты информации в каналах связи.
- •Программные средства защиты информации
- •Аппаратные средства защиты информации
- •Технические средства защиты информации
- •20. (См.22)Расскажите о направлениях использования информационных технологий в гос управлении.
- •21. Охарактеризуйте основные направления фцп «Электронная Россия» (2002-2010).
- •22.(См.20) Расскажите о направлениях использования информационных технологий в муниципальном управлении.
17. Расскажите, какие средства опознания и разграничения доступа к информации применяются в компьютерных сетях.
Идентификация – присвоение какому-либо субъекту или объекту уникального имени или образа.
Аутентификация – установление подлинности, т е проверка, явл ли субъект (объект) действительно тем, за кого он себя.
Объектами идентификации и аутентификации м б пользователи, технические средства, документы, носители информации и др.
Наиболее распространенный метод аутентификации – это объектами защиты индивидуальных паролей.
Пароль – сов-ть символов, однозначно определяющая объект защиты.
Чем больше символов в пароле, тем большую степень защиты он обеспечивает (более 10 знаков). Чтобы снизить вероятность перехвата пароля, его надо заменять на новый не реже одного раза в год. Пароль м использоваться для идентификации и установления подлинности терминала, с которого входит в систему пользователь.
Меры безопасности при использовании паролей:
- не хранить пароли в незашифрованном виде
-не отображать пароли в явном виде на терминале
- не использовать в качестве паролей личную информации.
- использовать смесь символов верхнего и нижнего регистров клавиатуры
- использовать комбинации простых слов, соединенных специальными символами
- чаще менять пароль.
18. Расскажите о криптографическом методе защиты.
Криптография – приведение информации к неявному виду путем преобразования ее составных частей букв, слогов, слов, цифр (шифрование) с последующим обратным преобразованием (дешифрование).
Если партнеры используют метод шифрования, известный только им, то обеим сторонам гарантировано, что:
- автором сообщения явл партнер (идентификация партнера)
- сообщение не было изменено в канале связи (аутентификация сообщения).
Шифрование осуществляется либо с помощью формальных алгоритмов, описывающих порядок преобразования исходного сообщения в результирующее, либо при помощи аппаратных средств.
Ключ шифрования – набор параметров (данных), необходимых для применения конкретного метода шифрования. Чтобы прочитать зашифрованное сообщение необходимо знать ключ шифрования.
Статический ключ м использоваться многократно. Если для каждого сообщения используется новый ключ, то его называют динамическим. В этом случае в сообщении зашифровывается информация об использованном ключе из известного набора.
Два способа шифрования:
- симметричное – при этом обе стороны используют один и тот же ключ, т е каким ключом сообщение шифровалось, тем же ключом оно и дешифруется. Современные алгоритм симметричного шифрования обладают высокой стойкостью и гарантируют уверенную аутентификацию сообщений. Чтобы обеспечить идентификацию партнера стороны предварительно должны обменяться ключами. Для этого необходим личный контакт, либо дополнительный защищенный канал связи.
- несимметричное шифрование использует пару взаимосвязанных ключей с уникальным свойством: то, что зашифровано одним ключом, м б дешифровано только другим и наоборот. Владелец пары ключей оставляет закрытый ключ себе, а открытый ключ м передать по незащищенному каналу связи. Закрытый ключ позволяет идентифицировать отправителя, открытый – аутентифицировать сообщение.
Обмен открытыми ключами м/у партнерами позволяет создать направленный канал связи м/у собой. Двойное последовательное шифрование сначала личным ключом, а затем открытым ключом партнера, позволяет создать защищенный направленный канал связи м/у сторонами.
Электронная цифровая подпись – последовательность кодов, кот однозначно связывает автора документа, содержание документа и владельца ЭЦП (личные сведения, зашифрованные закрытым ключом).
Для использования ЭЦП необходимо спец техническое, организационное и правовое обеспечение. В гражданском документообороте возможно применение простейших средств ЭЦП, в служебном ДО – сертифицированных средств, для информации ограниченного доступа – спец средств ЭЦП.
При использовании ЭЦП необходимо быть уверенным в криптостойкости как алгоритма шифрования, так и ключей.
Алгоритмы м б «закрытыми» (разрабатываются уполномоченными гос органами) и «открытыми» (широко публикуются и каждый может проверить его криптостойкость). В разных сферах м применятся разные подходы. Напр «открытые» для защиты гражданской эл почты, «закрытые» - там где есть угроза без-ти гос-ва.
Криптостойкость симметричных ключей оценивается длиной его двоичного кода: 40 бит – слабое шифрование (можно расшифровать за сутки), 128 бит – сильное. Для достижения того же уровня без-ти несимметричноый ключ д б значит-но длиннее.
Для исключения воз-ти изменения в канале связи применяют дайджест сообщения. Это уникальная последоват-ть символов, однозначно соответствующая содержанию сообщения. Дайджест называют эл печатью, он присоединяется к ЭЦП и далее явл ее составной частью.
Дайджест создается при помощи спец математических ф-ий, обладающих свойством необратимости. Такие ф-ии, используемые в криптографии, называют хэш-функциями. После обработки исходного сообщения образуется хэш-код, кот обеспечивает аутентификацию сообщения.