- •Среды передачи данных в сети и их параметры.
- •3) Использование пакетов при обмене данными в сети. Структура пакета. Адресация пакетов.
- •4) Протоколы обмена данными в сети и их виды
- •5) Основные методы доступа в сети (Ethernet, Token Ring, fddi) и их особенности.
- •6. Языки манипулирования данными.
- •7. Основные операции реляционной алгебры.
- •10 Назначение и основные принципы, используемые в case-технологиях проектирования бд.
- •11 Жизненный цикл промышленных программных изделий. Основные понятия. Этапы. Назначение этапов.
- •12. Программное обеспечение (по) сапр. Определения. Классификация. Виды. Функции. Принципы проектирования по. Методы проектирования программ. Показатели качества по программное обеспечение и его виды
- •Виды программного обеспечения
- •Виды по
- •13. Программный документооборот. Виды документов. Состав. Правила построения
- •Классификация документов
- •14. Объектно-ориентированный подход к программированию. Особенности. Термины и понятия. Стиль программирования. Виртуальные правила программирования. Векторное свойство. Поля и записи. Процедурный тип
- •15. Понятие информационной безопасности. Объекты защиты. Угрозы безопасности.
- •16. Нежелательные излучения технических средств. Образование технических каналов утечки информации.
- •17. Технические средства информационной защиты. Защита телефонных линий. Защита компьютерных сетей.
- •18. Криптографические методы защиты информации. Одно - и двухключевые системы. Алгоритм криптографического преобразования rsa. Алгоритм шифрования des.
- •19. Системы управления и контроля доступа.
- •20. Защита компьютерных систем. Компьютерные вирусы, классификация. Антивирусные программы. Виды вирусов Червь
- •Троянская программа (троянский конь, троян)
- •Программы – шпионы
- •Программы – блокировщики (баннеры)
- •Антивирусы для сайтов
- •21. Формы представления информации. Преобразование непрерывных сообщений.
- •22. Дискретизация непрерывного сообщения. Теорема Котельникова. Преимущества дискретной формы.
- •Равномерная дискретизация. Теорема Котельникова
- •23. Понятие энтропии. Условная энтропия. Статистическое определение информации. Энтропия и информация.
- •Энтропия — это количество информации, приходящейся на одно элементарное сообщение источника, вырабатывающего статистически независимые сообщения. Условная энтропия
- •24. Представление информации в цифровых автоматах. Информация и алфавит.
- •25. Дисплей. Устройство и функционирование в текстовом и графическом режимах. Устройства указания элементов изображения.
- •26. Устройства печати. Назначения и классификация. Знакосинтезирующие печатающие устройства ударного и безударного типов. Струйные и лазерные печатающие устройства.
- •27. Устройства сканирования. Ручные и планшетные. Сканеры изображений
- •Планшетные сканеры для изображений
- •28. Внешние запоминающие устройства на магнитных носителях. Назначение и классификация. Накопители на гибких магнитных дисках и дисках типа «винчестер».
- •29. Постоянно-запоминающие устройства (пзу); основные элементы пзу; организация пзу.
- •По разновидностям микросхем пзу
- •30. Адресация памяти; организация виртуальной памяти; страничная адресация памяти; сегментация памяти.
- •31. Симметричные мультипроцессорные системы. Архитектура smp-системы.
- •32. Аксиомы Армстронга. Декомпозиция схем отношений. Декомпозиция без потерь.
- •33. Теорема Хита. Нормализация отношений. Нормальные формы схем отношений: первая, вторая, третья, Бойса-Кодда.
- •34. Защита данных, целостность и сохранность бд. Управление доступом к бд. Резервное копирование и восстановление бд.
- •2. Литералы
- •36. Классификация информационно-вычислительных сетей. Одноранговые сети и сети ‘клиент-сервер’.
- •37. Уровни и протоколы. Кабельные и беспроводные среды передачи данных.
- •38) Коммутация каналов, сообщений, пакетов. Виртуальные каналы.
- •Глобальные сети с коммутацией каналов и пакетов
- •39) Эталонная модель osi взаимосвязи открытых систем. Иерархия уровней, протоколы, стеки протоколов.
- •Прикладной уровень[править | править вики-текст]
- •Уровень представления[править | править вики-текст]
- •Сеансовый уровень
- •Транспортный уровень
- •Сетевой уровень]
- •Канальный уровень
- •Физический уровень
- •40. Службы с постоянным соединением и без постоянного соединения.
18. Криптографические методы защиты информации. Одно - и двухключевые системы. Алгоритм криптографического преобразования rsa. Алгоритм шифрования des.
Криптографическое преобразование - это преобразование информации, основанное на некотором алгоритме, зависящем от изменяемого параметра (обычно называемого секретным ключом), и обладающее свойством невозможности восстановления исходной информации по преобразованной, без знания действующего ключа, с трудоемкостью меньше заранее заданной. Основным достоинством криптографических методов является то, что они обеспечивают высокую гарантированную стойкость защиты, которую можно рассчитать и выразить в числовой форме (средним числом операций или временем, необходимым для раскрытия зашифрованной информации или вычисления ключей).
К числу основных недостатков криптографических методов следует отнести:
• значительные затраты ресурсов (времени, производительности процессоров) на выполнение криптографических преобразований информации; • трудности совместного использования зашифрованной (подписанной) информации, связанные с управлением ключами (генерация, распределение и т.д.); • высокие требования к сохранности секретных ключей и защиты открытых ключей от подмены.
Криптография делится на два класса: криптография с симметричными ключами и криптография с открытыми ключами.
Криптография с симметричными ключами В криптографии с симметричными ключами (классическая криптография) абоненты используют один и тот же (общий) ключ (секретный элемент) как для шифрования, так и для расшифрования данных. Следует выделить следующие преимущества криптографии с симметричными ключами: • относительно высокая производительность алгоритмов; • высокая криптографическая стойкость алгоритмов на единицу длины ключа. К недостаткам криптографии с симметричными ключами следует отнести: • необходимость использования сложного механизма распределения ключей; • технологические трудности обеспечения неотказуемости. Криптография с открытыми ключами Для решения задач распределения ключей и ЭЦП были использованы идеи асимметричности преобразований и открытого распределения ключей Диффи и Хеллмана. В результате была создана криптография с открытыми ключами, в которой используется не один секретный, а пара ключей: открытый (публичный) ключ и секретный (личный, индивидуальный) ключ, известный только одной взаимодействующей стороне. В отличие от секретного ключа, который должен сохраняться в тайне, открытый ключ может распространяться публично. На Рисунке 1 представлены два свойства систем с открытыми ключами, позволяющие формировать зашифрованные и аутентифицированные сообщения.
RSA (аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи факторизации больших целых чисел.
Криптографические системы с открытым ключом используют так называемые односторонние функции, которые обладают следующим свойством:
Если известно
,
то
вычислить
относительно простоЕсли известно
,
то для вычисления
нет
простого (эффективного) пути.
Под односторонностью понимается не теоретическая однонаправленность, а практическая невозможность вычислить обратное значение, используя современные вычислительные средства, за обозримый интервал времени.
В основу криптографической системы с открытым ключом RSA положена сложность задачи факторизации произведения двух больших простых чисел. Для шифрования используется операция возведения в степень по модулю большого числа. Для дешифрования за разумное время (обратной операции) необходимо уметь вычислять функцию Эйлера от данного большого числа, для чего необходимо знать разложения числа на простые множители.
В криптографической системе с открытым ключом каждый участник располагает как открытым ключом (англ. public key), так и закрытым ключом (англ. private key). В криптографической системе RSA каждый ключ состоит из пары целых чисел. Каждый участник создаёт свой открытый и закрытый ключ самостоятельно. Закрытый ключ каждый из них держит в секрете, а открытые ключи можно сообщать кому угодно или даже публиковать их. Открытый и закрытый ключи каждого участника обмена сообщениями в криптосистеме RSA образуют «согласованную пару» в том смысле, что они являются взаимно обратными, то есть:
допустимых
пар открытого и закрытого ключей
соответствующие
функции шифрования
и
расшифрования
такие,
что
сообщений
,
где
—
множество допустимых сообщений,
DES (англ. data encryption standard) — алгоритм для симметричного шифрования, разработанный фирмой IBM и утверждённый правительством США в 1977 году как официальный стандарт (FIPS 46-3). Размер блока для DES равен 64 бита. В основе алгоритма лежитсеть Фейстеля с 16-ю циклами (раундами) и ключом, имеющим длину 56 бит. Алгоритм использует комбинацию нелинейных (S-блоки) и линейных (перестановки E, IP, IP-1) преобразований. Для DES рекомендовано несколько режимов.
