- •1. Классификация и виды информационных технологий
- •Типология информационных технологий
- •2. Операционные системы. Назначение, классификация, современное состояние, знакомство с возможностями и работа в современной операционной системе.
- •Операционные системы семейства Linux
- •Операционные системы семейства Windows
- •4. Текстовые редакторы — Word, PageMaker и др.‚ их возможности и назначение.
- •5. Графические редакторы. Способы хранения и обработки графической информации. Редакторы PhotoShop, CorelDraw и др. Их возможности.
- •6. Электронные таблицы Ехсеl. Назначение, возможности.
- •7. Сервисные инструментальные средства: файловые менеджеры, архиваторы, электронные словари и переводчики, программы распознавания текста.
- •8. Системы математических вычислений MathCad, MathLab. Назначение, возможности, примеры применения.
- •9. Система подготовки презентаций. Назначение, возможности. Работа в ms PowerPoint.
- •Использование шаблонов (дизайнов) презентации
- •10. Понятие компьютерных сетей и сетевых технологий. Классификация компьютерных сетей.
- •По размеру:
- •По структуре
- •3) По физической топологии
- •12. Беспроводные сетевые технологии (Bluetooth, WiFi, gsm)
- •13. Глобальная компьютерная сеть Интернет и ее назначение
- •14. Основные сервисы (электронная почта, Web, iр-телефония, iр-телевидение и др.) глобальной сети Интернет и их развитие.
- •15. Инструментальные средства создания Web-серверов и Web-сайтов (рнр, asp, net, Delphi). Основы Web -дизайна.
- •16. Понятие базы данных (бд). Приложения, компоненты, пользователи, администратор бд. Структуры данных.
- •17. Модели данных: иерархическая, сетевая, реляционная. Их достоинства и недостатки.
- •18. Понятие субд. Возможности, предоставляемые пользователям, функции субд. Режимы работы пользователя с бд в субд. Направления развития субд.
- •22. Информационная безопасность (иб). Объекты информационной безопасности.
- •24. Оценка информационной безопасности стандарты и классы иб, требования к иб.
- •26. Методы и средства защиты информации. Кодирование и декодирование информации.
- •27. Классы безопасности компьютерных систем. Электронная подпись.
- •28. Организационно-правовые аспекты защиты информации и авторское право.
- •29. Криптографический метод защиты. Электронная цифровая подпись. Компьютерная стеганография и др.
- •31. Понятие модели, математической модели. Основные этапы математического моделирования.
- •32. Математические модели‚ и численные методы решения задач в различных предметных областях.
- •37. Методы математической статистики.
- •42. Системы поддержки принятия решений. Понятие об экспертных системах.
29. Криптографический метод защиты. Электронная цифровая подпись. Компьютерная стеганография и др.
Под криптографической защитой информации понимается такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий.
Методы криптографического преобразования информации:
- шифрование;
- стеганография;
- кодирование;
- сжатие.
Шифрование – проведение обратимых математических, логических, комбинаторных и других преобразований исходной информации, в результате которых зашифрованная информация представляет собой хаотический набор букв, цифр, других символов и двоичных кодов.
Для шифрования используются алгоритм преобразования и ключ. Как правило, алгоритм преобразования для определенного метода шифрования является неизменным. Ключ содержит управляющую информацию, которая определяет выбор преобразования на определенных шагах алгоритма и величины операндов, используемые при реализации алгоритма шифрования.
Методы стеганографии позволяют скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации (в КС этот метод только начинает реализовываться). В основе всех методов стеганографии лежит маскирование закрытой информации среди открытых файлов.
Современные методы шифрования должны отвечать следующим требованиям:
- стойкость шифра противостоять криптоанализу (криптостойкость) должна быть такой, чтобы вскрытие его могло быть осуществлено только путем решения задачи полного перебора ключей;
- криптостойкость обеспечивается не секретностью алгоритмов шифрования, а секретностью ключа;
- шифротекст не должен существенно превосходить по объему исходную информацию;
- ошибки, возникающие при шифровании, не должны приводить к искажениям и потерям информации;
- время шифрования не должно быть большим;
- стоимость шифрования должна быть согласована со стоимостью закрываемой информации.
Методы шифрования с симметричным ключом:
- методы замены;
- методы перестановки;
- аналитические методы шифрования;
- аддитивные методы шифрования.
Системы шифрования с открытым ключом – используют два ключа. Информация шифруется с помощью открытого ключа, а расшифровывается с использованием секретного ключа.
Кодирование – замена смысловых конструкций исходной информации (слов, предложений) кодами. В качестве кодов могут использоваться сочетания букв, цифр, букв и цифр. При кодировании и обратном преобразовании используются специальные таблицы или словари.
Кодирование информации целесообразно применять в системах с ограниченным набором смысловых конструкций. Недостаток – необходимость хранения и распространения кодировочных таблиц, которые необходимо часто менять, чтобы избежать раскрытия кодов статистическими методами обработки перехваченных сообщений.
Сжатие – представляет сокращение объема информации (с определенными оговорками может быть отнесено к криптографическим методам). Сжатая информация не может быть прочитана или использована без обратного преобразования (учитывая доступность средств сжатия и обратного преобразования, эти методы нельзя рассматривать как надежные средства криптографического преобразования информации).
Сжатые файлы конфиденциальной информации подвергаются последующему шифрованию. Для сокращения времени целесообразно совмещать процесс сжатия и шифрования информации.
Перспективным направлением развития криптозащиты информации является стеганография. Комплексное использование стеганографии и шифрования намного повышает криптостойкость закрытой информации.
Безбумажная технология резко обострила проблему дистанционной идентификации личности. Возникла необходимость замены рукописной подписи ее электронным аналогом - электронной цифровой подписью (ЭЦП). Она может применяться для контроля доступа к особо важным документам, для проверки подлинности документации, контрактов и т. п.
К ЭЦП предъявляются два основных требования:
· легкость проверки;
· высокая сложность фальсификации.
Несмотря на кажущуюся простоту требований, практическая реализация является достаточно сложной, т. к. не все так гладко, как может показаться на первый взгляд. Дело в том, что, как было установлено в процессе ее эксплуатации, ЭЦП чрезвычайно подвержена действию «троянских коней» - обобщенного класса программ с преднамеренно заложенными в них потенциально опасными последствиями, активизирующимися при определенных условиях. Например, в момент считывания файла, в котором находится подготовленный к подписи документ, эти программы могут изменить имя подписывающего лица, дату, какие-либо данные (например, сумму платежей) и т. п.
Компьютерная стеганография - современная технология защиты информации
Проблема надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. Способы и методы скрытия секретных сообщений известны с давних времен, причем данная сфера человеческой деятельности получила название стеганография. Это слово происходит от греческих слов steganos (секрет, тайна) и graphy (запись) и таким образом означает буквально «тайнопись», хотя методы стеганографии появились, вероятно, раньше, чем появилась сама письменность (первоначально использовались условные знаки и обозначения).
Для защиты информации используются методы кодирования и криптографии. Как известно, цель криптографии состоит в блокировании несанкционированного доступа к информации путем шифрования содержания секретных сообщений. Стеганография имеет другую задачу, и ее цель - скрыть сам факт существования секретного сообщения. При этом оба способа могут быть объединены и использованы для повышения эффективности защиты информации (например, для передачи криптографических ключей).
На основе анализа открытых информационных источников здесь рассматриваются возможности стеганографии применительно к проблеме защиты информации.
