
- •Відповіді на іспит іСіТ.
- •1. Сучасне розуміння поняття «інформація»
- •2. Корисність інформації для користувача інформаційної системи
- •Своєчасність
- •Достатність
- •Зрозумілість
- •Недопущення викривлення
- •Наприклад, якщо іс має підтримувати маркетингові дослідження, то включення до бази даних іс інформації тільки з одного регіону країни може негативно вплинути на результат. Релевантність
- •Зіставлюваність
- •Надмірність
- •Прийнятність формату
- •3. Інформаційні ресурси
- •Інформаційні фахівці
- •4. Класифікація інформаційних систем управління
- •Класифікація інформаційних систем управління
- •5. Структура інформаційної системи менеджменту. Підсистеми ісм
- •6. Етапи розвитку інформаційних технологій
- •7. Технологічні процеси автоматизованого оброблення економічної інформації
- •Структура економічної інформації
- •9. Методи класифікації та кодування інформації
- •Організація позамашинної інформаційної бази
- •Організація машинної інформаційної бази. Поняття банку даних
- •Етапи проектуваня баз даних
- •Моделі даних
- •Тема 3. Технологічні засоби автоматизованого проектування інформаційних систем
- •14. Принципи проектування інформаційних систем
- •1) Принцип системного підходу
- •1 Етап. Класичний підхід до розроблення програмного забезпечення (пз) іс.
- •2 Етап. Методи програмної інженерії.
- •3 Етап. Case-технологія.
- •Класифікація case-засобів за функціональним призначенням
- •Сутність групової роботи та її комп’ютерна підтримка
- •Технології підтримки групової роботи
- •Системи підтримки групової роботи
- •Системи автоматизації діловодства та електронного документообігу
- •Системи керування контентом
- •Характеристика засобів бізнес-аналітики
- •Сутність і фактори виникнення сховищ даних
- •Особливості сховищ даних.
- •Компоненти сховища даних
- •Види і моделі сховищ даних
- •Моделі сховищ даних
- •Багатовимірна модель
- •Реляційна модель
- •Гібридна модель
- •Технологічні засоби оперативного аналітичного оброблення даних olap. Правила Кодда.
- •30. Визначення olap за тестом fasmi.
- •Напрями розвитку технологій бізнес-аналітики
- •Поняття штучного інтелекту
- •Напрямки досліджень та розробок в галузі штучного інтелекту
- •Моделі подання знань в системах штучного інтелекту
- •Суть і класифікація експертних систем
- •Архітектура експертних систем
- •Етапи життєвого циклу експертних систем
- •Інтелектуальний аналіз даних (Data Mining)
- •Поняття і основні властивості програмних агентів
- •Основні властивості програмних агентів
- •Класифікація програмних агентів
- •Мультиагентні системи
- •Інтегровані інформаційні системи підприємств і організацій
- •43. Види інтеграції інформаційних ресурсів
- •44.Технології динамічної інтеграції інформаційних ресурсів
- •45. Сутність електронного бізнесу
- •Класифікація іс електронного бізнесу за суб’єктами взаємодії
- •Класифікація іс електронного бізнесу за функціональним призначенням
- •1) Віртуальні платіжні системи
- •2) Іс Internet-банкінгу
- •3) Іс керування інвестиціями через Internet
- •Моделі електронної торгівлі
- •Іс віртуальних підприємств
- •Електронний уряд
- •Інформаційна безпека іс. Види загроз безпеці інформації
- •Види умисних загроз безпеці інформації
- •Принципи створення систем інформаційної безпеки
- •Засоби захисту інформації.
- •Механізми безпеки інформації
- •Загальні поняття криптографії
- •Криптографічні методи
Механізми безпеки інформації
Для реалізації заходів безпеки в ІС використовуються наступні механізми безпеки:
шифрування (криптографія);
цифровий (електронний) підпис;
контроль доступу;
забезпечення цілісності даних;
забезпечення аутентифікації;
постановка графіка;
управління маршрутизацією;
арбітраж або огляд.
1) Криптографія - це наука про забезпечення секретності та/або автентичності (справжності) повідомлень, що передаються в мережі.
Сутність криптографічних методів полягає в наступному. Готове до передачі повідомлення - будь то дані, мова або графічне зображення того чи іншого документа, зазвичай називається відкритим, або незахищеним, текстом (повідомленням). В процесі передачі такого повідомлення по незахищених каналах зв’язку воно може бути легко перехоплено або відстежено за допомогою навмисних або ненавмисних дій. Для запобігання несанкціонованого доступу до повідомлення воно зашифровується, перетворюючись на шифрограму, або закритий текст.
Санкціонований користувач, отримавши повідомлення, дешифрує або розкриває його за допомогою зворотного перетворення криптограми, внаслідок чого виходить вихідний відкритий текст. Метод перетворення в криптографічній системі визначається використовуваним спеціальним алгоритмом, дія якого визначається унікальним числом або бітової послідовністю, зазвичай званим шифрувальним ключем.
Шифрування може бути симетричним і асиметричним. Симетричне грунтується на використанні одного і того ж секретного ключа для шифрування і дешифрування. Асиметричне характеризується тим, що для шифрування використовується один загальнодоступний ключ, а для дешифрування - інший, що є секретним, при цьому знання загальнодоступного ключа не дозволяє визначити секретний ключ.
2) Механізми цифрового підпису грунтуються на алгоритмах асиметричного шифрування і включають дві процедури: формування підпису відправником і його розпізнавання (верифікацію) одержувачем. Перша процедура забезпечує шифрування блоку даних або його доповнення криптографічною контрольною сумою, причому в обох випадках використовується таємний ключ відправника. Друга процедура грунтується на використанні загальнодоступного ключа, знання якого досить для розпізнавання відправника.
3) Механізми контролю доступу здійснюють перевірку повноважень об'єктів ІС (програм і користувачів) на доступ до ресурсів мережі. При доступі до ресурсу через з'єднання контроль виконується як у точці ініціації, так і в проміжних точках, а також в кінцевій точці.
4) Механізми забезпечення цілісності даних застосовуються до окремого блоку і до потоку даних. Цілісність блоку є необхідною, але не достатньою умовою цілісності потоку і забезпечується виконанням взаємозалежних процедур шифрування і дешифрування відправником та одержувачем. Відправник доповнює блок, що передається, криптографічного сумою, а одержувач порівнює її з криптографічним значенням, відповідним прийнятому блоку. Розбіжність свідчить про викривлення інформації у блоці. Проте такий механізм не дає змогу виявити підміну блоку в цілому. Тому необхідний контроль цілісності потоку, який реалізується за допомогою шифрування з використанням ключів, змінюваних в залежності від попередніх блоків.
5) Механізми постановки графіка, звані також механізмами заповнення тексту, використовуються для засекречування потоку даних. Вони грунтуються на генерації об’єктами ІС фіктивних блоків, їх шифруванні та організації передачі по каналах мережі. Тим самим нейтралізується можливість отримання інформації за допомогою спостереження за зовнішніми характеристиками потоків, що циркулюють по каналах зв'язку.
6) Механізми управління маршрутизацією забезпечують вибір маршрутів руху інформації у комунікаційної мережі таким чином, щоб виключити передачу секретних відомостей по скомпрометованих (небезпечних) фізично ненадійних каналах. Механізми арбітражу забезпечують підтвердження характеристик даних, переданих між об’єктами ІС, третьою стороною (арбітром). Для цього вся інформація, що відправляється або одержується об'єктами, проходить і через арбітра, що дозволяє йому згодом підтверджувати згадані характеристики. В ІС при організації безпеки даних використовується комбінація декількох механізмів.