
- •ВвЕдение
- •1. Понятие, свойства, классификация, этапы развития информационных технологий
- •1.1. Введение в информационные технологии
- •1.2. Определение “Информационная технология” и “Информационная система”
- •1.3. Составляющие и свойства информационных технологий
- •1.4. Классификация информационных технологий
- •1.5. Критерии эффективности ит
- •1.6. Этапы развития информационных технологий
- •1.7. Контрольные вопросы
- •2. Информационная модель предприятия. Автоматизация делопроизводства и документооборота
- •2.1. Информационные потоки на предприятии
- •2.2. Моделирование бизнес-процессов предприятия
- •Стандарты idef
- •Case-технологии
- •2.3. Автоматизация документооборота
- •Классификация систем электронного документооборота
- •Российский рынок систем автоматизации делопроизводства
- •Электронная цифровая подпись
- •2.4. Контрольные вопросы
- •Классификация арм
- •Принципы конструирования арм
- •Типовая структура арм
- •Арм на предприятии
- •3.2. Комплексная автоматизация деятельности предприятий на основе корпоративных информационных систем
- •3.2.1. Средства автоматизации на этапах жци
- •3.2.2. Корпоративные информационные системы Понятие и классификация кис
- •Мировой и российский рынок кис
- •Принципы выбора кис
- •Методологии внедрения erp-систем
- •Проблемы развития и внедрения кис на российских предприятиях
- •Эффекты от внедрения erp-систем
- •3.3. Контрольные вопросы
- •Виды моделей бд
- •Классификация субд
- •4.2. Хранилища данных
- •Методика (методология) построения Хранилищ данных
- •4.3. Современный рынок хранилищ данных (dwh)
- •Лидеры рынка
- •Основные преимущества Хранилищ данных:
- •4.4. Контрольные вопросы
- •5. Классы Информационных систем на предприятии. Автоматизация операционных задач. Системы поддержки принятия решений. Системы анализа данных. Olap-технологии
- •5.1. Аналитическая пирамида
- •5.1. Классы ис на предприятии
- •5.3. Oltp-системы
- •5.5. Системы поддержки принятия решений (сппр)
- •5.6. Olap-технологии
- •Разновидности многомерного хранения данных
- •5.7. Интеллектуальный анализ данных
- •5.8. Контрольные вопросы
- •6. Глобальная сеть Интернет
- •6.1. История создания Интернет
- •Административное устройство Интернет
- •6.2. Структура и основные принципы построения сети Интернет
- •6.3. Способы доступа в Интернет
- •8. Беспроводные технологии последней мили:
- •Основные сервисы Интернет
- •Сервисы глобальных сетей
- •6.4. Системы адресации в Интернет
- •6.5. Понятие Интернет-протокола tcp/ip
- •6.6. Поиск информации в Интернет
- •Особая деятельность поисковых систем
- •6.7. Контрольные вопросы
- •7. Сетевые информационные технологии
- •7.1. Аппаратные средства лвс
- •7.2. Средства коммуникации в компьютерных сетях
- •Витая пара
- •Коаксиальный кабель
- •Оптоволоконные линии
- •Радиоканалы наземной и спутниковой связи
- •7.3. Принципы передачи данных в сетях Кодирование информации
- •Методы передачи информации
- •7.4. Организация взаимодействия устройств в сети
- •7.5. Требования к современным лвс
- •7.6. Классификация вычислительных сетей Классификация по территориальному признаку
- •Классификация по масштабу сети
- •Классификация по способу передачи информации
- •Кольцевая топология
- •Логическая кольцевая топология
- •Шинная топология
- •Древовидная структура лвс
- •7.8. Типы построения сетей по методам передачи информации
- •Локальная сеть Arcnet
- •Локальная сеть Token Ring
- •Локальная сеть Ethernet
- •Технологии Fast Ethernet и 100vg-AnyLan
- •Технология Gigabit Ethernet
- •Технология fddi
- •7.9. Контрольные вопросы
- •8.2. Информационные технологии в финансовой деятельности предприятия
- •8.3. Информационные технологии в маркетинговой деятельности предприятия
- •8.4. Информационные технологии в логистической деятельности предприятия
- •8.5. Контрольные вопросы
- •9. Информационное обеспечение логистики
- •9.1. Информационная логистика
- •9.2. Программно-технические средства информационных технологий в логистике
- •9.3. Информационно-коммуникационные технологии
- •9.4. Контрольные вопросы
- •10. Защита информации
- •10.1. Необходимость защиты информации
- •Виды защищаемой информации
- •Классификация мер защиты информации
- •10.2. Законодательные меры защиты информации
- •10.3. Аппаратные методы защиты информации
- •Физические меры защиты информации
- •10.4. Программные методы защиты информации
- •Классификация программных средств защиты информации
- •10.5. Организационные (административные) меры защиты информации
- •10.6. Понятие вредоносных программ
- •Классификация вредоносных программ
- •Классификация вредоносных программ по наносимому ущербу
- •Основные пути заражения
- •10.7. Компьютерные вирусы и средства защиты информации
- •Классификация компьютерных вирусов
- •Средства антивирусной защиты
- •Классификация антивирусных программ по типу действия
- •Виды антивирусных программ
- •10.8. Защита информации в глобальных и локальных сетях
- •Угроза удаленного администрирования
- •Угроза активного содержимого
- •Угроза перехвата или подмены данных на путях транспортировки
- •Угроза вмешательства в личную жизнь
- •10.9. Создание защищённых сетевых соединений
- •Технология vpn
- •Система Kerberos
- •Протоколы ssl/tsl
- •10.10. Контрольные вопросы
- •Заключение
- •Библиографический список
- •Оглавление
- •3 94026 Воронеж, Московский просп., 14
Протоколы ssl/tsl
Третий способ обеспечения безопасной передачи информации по сети – применение для аутентификации сервера сертификатов, которые в отличие от ранее рассмотренных билетов выдаются открытым сетевым центром сертификации (например, VerySign), устанавливаются на сервер (вебсервер) и могут автоматически “интегрироваться” в хранилище сертификатов браузера пользователя.
SSL (Secure Socket Layer – протокол защищенных сокетов) и TSL (Transport Layer Security – протокол защиты транспортного уровня) – это криптографические протоколы, обеспечивающие безопасную передачу данных по сети. TSL-протокол – это версия SSL, предназначенная для использования в сети Интернет. Обмен информацией с сервером происходит в несколько этапов.
Обозреватель пользователя направляет серверу запрос на получение интересующей пользователя информации.
Сервер в ответ на запрос посылает свой сертификат с открытым ключом для несимметричного шифрования программе-обозревателю пользователя.
Программа-обозреватель, используя полученный открытый ключ, сверяет полученный сертификат с копией, имеющейся у него. Если проверка прошла успешно, то сертификат сервера считается подлинным.
На компьютере пользователя создается ключ для симметричного шифрования (им будет шифроваться весь трафик, передаваемый от сервера пользователю). Но как его передать на сервер?
Пользователь шифрует по схеме несимметричного шифрования свой созданный ключ с помощью полученного от сервера открытого ключа. Зашифрованный ключ передается на сервер.
Сервер своим закрытым (секретным) ключом расшифровывает полученное сообщение от пользователя, извлекая присланный им ключ для симметричного шифрования.
Теперь оба участника информационного обмена доверяют друг другу и имеют один общий ключ для симметричного шифрования трафика. Дальнейший обмен информацией между ними можно считать защищенным, безопасным.
К особенностям использования SSL относятся следующие:
• Инициатива на установление защищенного SSL-соединения исходит от сервера, а не от пользователя. Не пользователь выбирает это соединение, а соединение изначально уже может быть настроено на SSL-протокол.
• Как правило, с помощью SSL защищается не весь ресурс, а только отдельные веб-страницы, на которых требуется ввести, например, пароль.
• Пользователю для подключения к защищенным страницам не требуется дополнительных устройств или программного обеспечения. Достаточно иметь современную программу-обозреватель, так как она уже “обучена” работе с SSL-соединениями.
• Перед получением защищенной страницы пользователь должен принять от сервера SSL сертификат, после чего сервер передаст клиенту открытый ключ для шифрования передаваемой от пользователя информации. Расшифровку ведет сам сервер, так как только ему известен секретный ключ.
10.10. Контрольные вопросы
1. Основные каналы утечки информации
2. Классификация и краткая характеристика средств защиты информации
3. Характеристика законодательных мер защиты информации
4. Характеристика аппаратных методов защиты информации
5. Классификация программных средств защиты информации
6. Характеристика организационных (административных) меры защиты информации
7. Понятие и классификация вредоносных программ
8. Классификация компьютерных вирусов
9. Характеристика средств антивирусной защиты
10. Характеристика основных направлений защиты в компьютерных сетях
11. Создание защищённых сетевых соединений