
- •ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
- •1. Введение
- •2. Понятие информационной технологии
- •2.1. Что такое информационная технология
- •2.2. Этапы развития информационной технологии
- •2.3. Составляющие информационной технологии
- •2.4. Инструментарий информационной технологии
- •2.5. Устаревание информационной технологии
- •2.6. Методология использования информационной технологии
- •3. Информационная технология обработки данных
- •3.1. Характеристика и назначение
- •3.2. Сжатие, архивирование и хранение данных
- •3.2.1. Архивация данных в Windows
- •3.2.2. Архивация данных в MS DOS
- •3.2.3. Архиваторы MS DOS типа RAR
- •3.2.4. Сравнение архиваторов MS DOS и Windows
- •4. Система управления базами данных (СУБД)
- •4.1. Обзор и сравнительная характеристика программного обеспечения, используемого при создании СУБД
- •4.3. Современные технологии, используемые в работе с данными
- •5. Обработка экспериментальных результатов
- •5.1. Ошибки измерений
- •5.2. Цели математической обработки результатов эксперимента
- •5.3. Виды измерений и причины ошибок
- •5.4. Типы ошибок измерения
- •6. Современные методы защиты информации
- •6.1. Компьютерная вирусология и антивирусные программы
- •6.2. Управление доступом и его реализация
- •6.2.1. Открытая архитектура безопасности (OSA)
- •6.2.2. Функции безопасности и управления, обеспечиваемые средствами OSA
- •6.2.3. Создание приложений, оснащенных средствами безопасности
- •6.3. Аутентификация: пароли, их современные разновидности
- •6.3.1. Некоторые общие решения по проблеме паролей
- •6.3.2. Персональные данные и устройства биометрического управления доступом
- •6.3.4. Механизмы аутентификации
- •7. Шифрование и цифровая подпись
- •7.1. Основные сведения о шифровании данных
- •7.2. Аутентификация
- •7.3. Криптография с открытым ключом
- •7.4. Использование стандарта DES
- •7.4.1. Уровень секретности, обеспечиваемый DES
- •7.4.2. Криптографические ключи стандарта DES
- •7.4.3. Порядок допуска к применению продукции, использующей стандарт DES
- •7.5. Преимущества стандарта RSA по сравнению со стандартом DES
- •7.5.1. Применение на практике RSA для шифрования
- •7.5.3. Устранение ошибок при передаче
- •7.5.4. Защита от компьютерных вирусов
- •7.5.5. Альтернативы RSA
- •7.5.6. Применение RSA в настоящее время
- •7.5.7. Официальный стандарт
- •8. Список использованных источников
уровней и совсем не зависит от их протоколов. При таком подходе необходимо обеспечить одновременную работу соответствующего программного обеспечения.
Несколько общих вопросов о шифровании
7.2. Аутентификация
Аутентификация (authentication) применительно к обработке данных в цифровой форме – это процесс, при котором может выполняться проверка, предназначено ли данное цифровое сообщение или содержимое такого сообщения его получателю. Протоколы аутентификации основываются либо на использовании криптосистем с обычным секретным ключом, реализующих стандарт шифрования данных DES (Data Encryption Standard), например система Kerberos, либо на использовании систем с открытым ключом, в которых применяется цифровая подпись (digital signature), называемая также цифровыми отпечатками пальцев, подобных системе
RSA (Rivest-Shamir-Adleman).
Восновном под аутентификацией подразумевается использование цифровой подписи, имеющей вид кода, которая сообщает получателю, что отправитель является именно тем, за кого себя выдает. Такое название выбрано потому, что при передаче документов в цифровой форме этот код выполняет ту же функцию, что
исобственноручная подпись на печатном документе. Цифровая подпись, подобно обычной, сообщает, что указанное лицо (организация) написало или, по крайней мере, согласно с содержимым документа, под которым стоит такая подпись. Получатель, как и третья сторона, может проверить, действительно ли документ исходит от лица, подпись которого стоит под ним, и что документ после его подписания не был прочитан посторонними. Таким образом, системы обеспечения аутентификации использует два метода: метод получения подписи под документом, гарантирующим невозможность подделки, и метод проверки того, подпись была действительно сделана тем лицом, которому она принадлежит. Кроме того, секретную цифровую подпись нельзя изменить (лицо, подписавшее документ, уже не может отказаться от нее, утверждая, что она подделана).
Вотличие от шифрования, цифровая подпись является сравнительно новым изобретением, поскольку необходимость в ней возникла с распространением систем цифровых коммуникаций.
79