- •1 Что такое информационная система? Проведите схему функционирования ис, расскажите о процессах, происходящих в ней.
- •2 Проведите структуру ис и расскажите о назначении входящих в нее подсистем.
- •4. В чем суть эффективности практического использования компьютерных информационных систем.
- •5. Дайте определение базы данных и поясните назначение и взаимосвязь ее структурных элементов.
- •9. Опишите этапы проектирования реляционной бд.
- •10. (См.11) Дайте определение экспертной системы и опишите задачи, которые решаются с её помощью.
- •11 (См.10).Приведите структуру экспертной системы и опишите назначение её элементов.
- •12 (См. Вопр. 14) .Дайте определение компьютерной сети. Охарактеризуйте устройства, подключаемые к сети. Локальные и глобальные сети.
- •13.Опишите виды топологии компьютерных сетей.
- •15. Каковы причины, обусловливающие создание системы защиты информации в компьютерных сетях? Опишите объекты и элементы защиты.
- •16. Охарактеризуйте структурные элементы системы защиты информации.
- •17. Расскажите, какие средства опознания и разграничения доступа к информации применяются в компьютерных сетях.
- •18. Расскажите о криптографическом методе защиты.
- •19. Опишите технологию защиты информации в каналах связи.
- •Программные средства защиты информации
- •Аппаратные средства защиты информации
- •Технические средства защиты информации
- •20. (См.22)Расскажите о направлениях использования информационных технологий в гос управлении.
- •21. Охарактеризуйте основные направления фцп «Электронная Россия» (2002-2010).
- •22.(См.20) Расскажите о направлениях использования информационных технологий в муниципальном управлении.
19. Опишите технологию защиты информации в каналах связи.
В интернете используют две технологии защищенной связи SHTTP и SSL. При помощи SHTTP можно отправить одно защищенное сообщение (серверу или клиенту), а с помощью SSL можно создать защищенный сеанс многократного обмена сообщениями.
В криптографической системе SSL сочетаются симметричные и несимметричные алгоритмы шифрования. Сначала стороны обмениваются открытыми ключами. Затем обмениваются заготовками симметричных сеансовых ключей, защищенных закрытыми ключами. После этого обе стороны создают себе одинаковый сеансовый ключ, с помощью которого обмениваются данными. Использование симметричного сеансового ключа повышает скорость обмена данными.
Сертификация открытых ключей предотвращает возможность подмены авторства сообщения.
Для этого создается спец орган – Центр сертификации, который проверяет принадлежность открытого ключа заявителю и удостоверяет этот факт добавлением к открытому ключу своей подписи, зашифрованной собственным закрытым ключом. Любой партнер, желающий вступить в контакт с владельцем открытого ключа, может прочитать удостоверяющую запись с помощью открытого ключа центра сертификации. Если целостность этой записи не нарушена, то он может использовать открытый ключ партнера для связи с ним.
Правовое регулирование отношений в области использования ЭЦП осуществляется в соответствии с ФЗ «Об ЭЦП», ГК РФ, ФЗ «Об информатизации, информатизации и защите информации», ФЗ «О связи», др ФЗ и принимаемыми в соответствии с ними иными НПА РФ, а также осуществляется соглашением сторон.
Программные средства защиты информации
Встроенные средства защиты информации
Антивирусная программа (антивирус) — программа для обнаружения компьютерных вирусов и лечения инфицированных файлов, а также для профилактики — предотвращения заражения файлов или операционной системы вредоносным кодом.
Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства. Кроме программ шифрования и криптографических систем, существует много других доступных внешних средств защиты информации.
Межсетевые экраны (также называемые брандмауэрами или файрволами — от нем. Brandmauer, англ. firewall — «противопожарная стена»). Между локальной и глобальной сетями создаются специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность полностью. Более защищенная разновидность метода — это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.
Proxy-servers (proxy — доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью — маршрутизация как таковая отсутствует, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом обращения из глобальной сети в локальную становятся невозможными в принципе. Этот метод не дает достаточной защиты против атак на более высоких уровнях — например, на уровне приложения (вирусы, код Java и JavaScript).
VPN (виртуальная частная сеть) позволяет передавать секретную информацию через сети, в которых возможно прослушивание трафика посторонними людьми. Используемые технологии: PPTP, PPPoE, IPSec.
