
- •Тула взфэи, 2009
- •2. Лекционные занятия
- •Тема 1. Предмет и задачи информатики, её место в процессах управления
- •Тема 2. Теоретические основы информатики
- •Тема 3. Технические средства реализации информационных процессов
- •Тема 4. Программные средства реализации информационных процессов
- •Тема 5. Разработка программных средств для решения экономических задач
- •Тема 6. Компьютерные сети и телекоммуникации
- •Тема 7. Защита информации.
- •2. Распределение бюджета времени при изучении дисциплины (в часах)
- •3. Литература
- •4. Предмет и задачи информатики, её место в процессах управления
- •4.1. Понятия информации, данных и знаний
- •4.2. Качество информации
- •4.3. Мера информации
- •4.4. Особенности и классификация экономической информации
- •4.5. Структурные единицы экономической информации
- •4.6. Методы классификации информации
- •4.7. Кодирование экономической информации
- •5. Теоретические основы информатики
- •5.1. Системы счисления
- •5.1.1. Перевод чисел из одной системы счисления в другую
- •5.1.2. Представление информации в компьютере
- •5.2. Основы алгебры высказываний
- •5.4. Структуры данных
- •5.4.1. Состав и организация внутримашинного информационного обеспечения
- •5.4.2. Структуры данных
- •5.4.3. Базы знаний
- •5.5. Основы алгоритмизации
- •5.5.1. Введение
- •5.5.2. Анализ постановки задачи и ее предметной области
- •Классификация данных по структурному признаку
- •Нечисловые Числовые Однородные Неоднородные
- •5.5.3. Основы алгоритмизации
- •5.5.4. Основные средства представления алгоритмов
- •5.5.5. Визуальные алгоритмы
- •5.5.6. Разветвленные алгоритмы
- •5.5.7. Циклические алгоритмы
- •Литература для углублённого изучения
- •6. Технические средства реализации информационных процессов
- •6.1. Понятие эвм.
- •6.2. Структурная схема пк
- •6.3. Внешние устройства пк
- •6.4. Внешние запоминающие устройства
- •6.5. Модемы и факс-модемы
- •6.6. Устройства бесперебойного питания
- •6.7. Устройства мультимедиа
- •6.8. Печатающие устройства
- •6.9. Перспективы развития пэвм
- •6.10. Вычислительные системы
- •7. Программные средства реализации информационных процессов
- •7.1. Классификация видов программного обеспечения
- •8.1. Методы разработки алгоритма
- •8.2. Общая характеристика технологии создания прикладных программных средств
- •8.3. Методы и средства разработки прикладных программных средств
- •9. Компьютерные сети и телекоммуникации
- •9.1. Назначение и классификация компьютерных сетей
- •9.2. Типы сетей
- •9.3. Топология сетей
- •Концентратор
- •9.4. Сетевые компоненты
- •9.4.1. Сетевые кабели
- •9.4.2. Беспроводная среда
- •9.4.3. Платы сетевого адаптера
- •9.5. Сетевые стандарты
- •9.5.1. Эталонная модель osi
- •9.6. Сетевые архитектуры
- •6.6.2. Передача данных по сети
- •9.7. Сетевые протоколы
- •9.8. Среда клиент-сервер
- •9.9. Internet как иерархия сетей
- •Cервисы
- •9.9.1. Протоколы Интернет
- •9.9.2. Адресация в Интернет
- •9.9.3. Доменные имена
- •9.9.4. Система адресации url
- •9.9.5. Сервисы Интернет
- •9.9.6. Поиск в Интернете
- •9.10. Классификация сайтов
- •10. Защита информации в экономических информационных системах
- •10.1. Основные определения
- •10.2. Методы и средства защиты информации в эис
- •10.3. Направления защиты информации в сетях
- •10.3.1. Необходимость защиты информации в сетях
- •10.3.2. Обеспечение безопасности в сети Internet
- •10.3.3. Шифрование
- •10.3.4. Цифровая подпись
10.3.4. Цифровая подпись
Шифрование передаваемых через Internet данных позволяет защитить их от посторонних лиц. Однако для полной безопасности должна быть уверенность в том, что второй участник транзакции является тем лицом, за которое он себя выдает. В бизнесе наиболее важным идентификатором личности заказчика является его подпись. В электронной коммерции применяется электронный эквивалент традиционной подписи — цифровая подпись. С ее помощью можно доказать, не только то, что транзакция была инициирована определенным источником, но и то, что информация не была испорчена но время передачи.
Как и в шифровании, технология электронной подписи использует либо секретный ключ (в этом случае оба участника сделки применяют один и тот же ключ), либо открытый ключ (при этом требуется пара ключей — открытый и личный). И в данном случае более просты в использовании и более популярны методы с открытым ключом (такие, как RCA).
Хэш-функции являются одним из важных элементов криптосистем на основе ключей и используются для обнаружения факта модификации сообщения, т. е. для электронной подписи. Их относительно легко вычислить, но почти невозможно расшифровать. Хэш-функция имеет исходные данные переменной длины и возвращает строку (иногда называемую дайджестом сообщения — МD) фиксированного размера, обычно 128 бит.
Существует несколько защищённых хэш-функций: Message Digest 5 (MD-5), Secure Hash Algorithm (SHA) и др. Они гарантируют, что разные документы будут иметь разные электронные подписи, и что даже самые незначительные изменения документа вызовут изменение его дайджеста.
Рассмотрим, как работает технология цифровой подписи, использующая алгоритм RCA. Предположим, вы хотите послать сообщение.
В этом случае порядок работы следующий:
при помощи хэш-функции вы получаете дайджест — уникальным образом сжатый вариант исходного текста;
получив дайджест сообщения, вы шифруете его с помощью личного ключа К5А, и дайджест превращается в цифровую полнись:
вы посылаете вместе с самим сообщением цифровую подпись;
получив послание, получатель расшифровывает цифровую подпись с помощью вашего открытого ключа и извлекает дайджест сообщения;
получатель, применяя для сообщения ту же хэш-функцию, что и вы, получает свой сжатый вариант текста и сравнивает его с дайджестом, восстановленным из подписи. Если они совпадают, то это значит, что подпись правильная и сообщение действительно поступило от вас. В противном случае сообщение либо отправлено из другого источника, либо было изменено после создания подписи.
При аутентификации личности отправителя открытый и личный ключи играют роли, противоположные тем, что они выполняли при шифровании. Так, в технологии шифрования открытый ключ используется для зашифровки, а личный — для расшифровки. При аутентификации с помощью подписи все наоборот. Кроме того, подпись гарантирует только целостность и подлинность сообщения, но не его защиту от посторонних глаз. Для этого предназначены алгоритмы шифрования. Например, стандартная технология проверки подлинности электронных документов DSS (Digital Signature Standard) применяется в США компаниями, работающими с государственными учреждениями. Однако у технологии RCA более широкие возможности в силу того, что она служит как для генерации подписи, так и для шифрования самого сообщения. Цифровая подпись позволяет проверить подлинность личности отправителя: она основана на использовании личного ключа автора сообщения и обеспечивает самый высокий уровень сохранности информации.
***