
- •Тема 1 Общие теоретические основы информатики
- •1.1. Понятие информатики
- •1.2. Понятие информации
- •1.3. Система кодирования информации
- •1.4. Кодирование текстовой информации
- •1.5. Кодирование графической информации
- •1.6. Кодирование звуковой информации
- •1.7. Режимы и методы передачи информации
- •1.8. Информационные технологии
- •1.9. Этапы развития информационных технологий
- •1.10. Появление компьютеров и компьютерных технологий
- •1.11. Эволюция развития персональных компьютеров
- •1.12. Структура современных вычислительных систем
- •Тема 2 Компьютерные технологии обработки информации
- •2.1. Классификация и устройство компьютеров
- •2.2. Архитектура эвм
- •2.3. Память в персональных компьютерах
- •2.4. Понятие команды и системное программное обеспечение эвм
- •2.5. Базовая система ввода-вывода (bios). Понятие cmos ram
- •Тема 3 Архитектура аппаратных и программных средств ibm-совместимых технологий
- •3.1. Микропроцессоры
- •3.2. Системные платы. Шины, интерфейсы
- •3.3. Средства управления внешними устройствами
- •3.4. Накопители информации
- •3.5. Видеоконтроллеры и мониторы
- •3.6. Устройства ввода информации
- •3.7. Устройства вывода информации
- •3.8. Устройства передачи информации. Прочие периферийные устройства
- •Тема 4 Основы работы пользователя в операционной среде персонального компьютера
- •4.1. Операционные системы
- •4.2. Классификация программных средств
- •4.3. Назначение операционных систем
- •4.4. Эволюция и характеристика операционных систем
- •4.5. Операционная система новых технологий
- •4.6. Архитектура windows nt
- •4.7. Инсталляция windows nt
- •4.8. Реестр и конфигурирование операционной системы windows nt
- •4.9. Особенности операционной системы windows 2000
- •4.10. Сетевые операционные системы
- •4.11. Семейство операционных систем unix
- •4.12. Операционная система Linux
- •4.13. Семейство сетевых операционных систем фирмы Novell
- •Тема 5 Основы работы в среде локальных и глобальных компьютерных сетей
- •5.1. Эволюция компьютерных сетей
- •5.2. Основные программные и аппаратные компоненты сети
- •5.3. Виды локальных сетей
- •5.4. Организация доменной структуры сети
- •5.5. Многоуровневый подход. Протокол. Интерфейс. Стек протоколов
- •5.6. Организация учетных записей. Управление группами пользователей
- •5.7. Управление политикой защиты
- •5.8. Управление ресурсами сети
- •5.9. Сетевые службы
- •5.10. Средства, обеспечивающие взаимодействие с другими операционными системами сети
- •5.11. Организация работы в иерархической сети
- •5.12. Организация одноранговых сетей и технология работы в них
- •5.13. Модемные виды сетей
- •5.14. Установка и конфигурирование модема
- •5.15. Организация соединения с удаленным персональным компьютером
- •5.16. Работа с коммутационными программами
- •5.17. Работа с факс-модемом
- •Тема 6 Сети Интернет
- •6.1. Возникновение сети Интернет
- •6.2. Возможности сети Интернет
- •6.3. Программное обеспечение работы в Интернет
- •6.4. Передача информации в сети Интернет. Система адресации
- •6.5. Адресация и протоколы в Интернет
- •6.6. Проблемы работы в Интернет с кириллическими текстами
- •6.7. Организация соединения с провайдером (вход в Интернет)
- •6.8. Всемирная паутина, или world wide web
- •6.9. Интранет
- •6.10. Создание Web-страницы с помощью Front Page
- •6.11. Файловые информационные ресурсы ftp
- •6.12. Электронная почта (е– mail)
- •6.13. Новости, или конференции
- •6.14. Электронная коммерция. Интернет-магазин. Системы платежей в Интернет
- •6.15. Интернет-аукционы. Интернет-банкинг
- •6.16. Интернет-страхование. Интернет-биржа
- •6.17. Интернет-маркетинг. Интернет-реклама
- •Тема 7 Основы работы с прикладными программами общего назначения
- •7.1. Определение прикладных программ
- •7.2. Текстовые редакторы
- •7.3. Табличные процессоры
- •7.4. Понятие программ-оболочек
- •7.5. Графические редакторы
- •7.6. Понятие и структура банка данных
- •7.7. Программы-органайзеры
- •7.8. Программы подготовки презентаций
- •7.9. Работа в сети Интернет с приложениями ms office 97
- •7.10. Этапы решения задач с помощью компьютера
- •Тема 8 Специализированные профессионально ориентированные программные средства
- •8.1. Информационные системы организационно-экономического управления
- •8.2. Современные информационные технологии в системах организационно-экономического управления
- •8.3. Информационные системы организационно-экономического управления
- •8.4. Офисная деятельность в системах организационно-экономического управления
- •8.5. Организационно-технические и периферийные средства информационных систем
- •8.6. Понятие бизнес-графики
- •8.7. Использование графики в бизнесе
- •8.8. Программа деловой графики ms graph
- •8.9. Общая характеристика технологии создания прикладных программных средств
- •8.10. Прикладное программное обеспечение
- •8.11. Технология системного проектирования программных средств
- •8.12. Современные методы и средства разработки прикладных программных средств
- •Тема 9 Основы алгоритмизации и программирования
- •9.1. Понятие алгоритма
- •9.2. Системы программирования
- •9.3. Классификация языков программирования высокого уровня
- •9.4. Система vba
- •9.5. Язык программирования vba
- •Тема 10 Основы защиты информации
- •10.1. Защита информации как закономерность развития компьютерных систем
- •10.2. Объекты и элементы защиты в компьютерных системах обработки данных
- •10.3. Средства опознания и разграничения доступа к информации
- •10.4. Криптографический метод защиты информации
- •10.5. Компьютерные вирусы
- •10.6. Антивирусные программы
- •10.7. Защита программных продуктов
- •10.8. Обеспечение безопасности данных на автономном компьютере
- •10.9. Безопасность данных в интерактивной среде
- •Тема 11 Базы данных
- •11.1. Понятие базы данных. Системы управления базами данных
- •11.2. Иерархическая, сетевая и реляционная модели представления данных
- •11.3. Постреляционная, многомерная и объектно-ориентированная модели представления данных
- •11.4. Классификации систем управления базами данных
- •11.5. Языки доступа к базам данных
- •11.6. Базы данных в сети Интернет
- •Тема 1 . Общие теоретические основы информатики
- •Тема 2 . Компьютерные технологии обработки информации
- •Тема 3 . Архитектура аппаратных и программных средств ibm-совместимых технологий
- •Тема 4 . Основы работы пользователя в операционной среде персонального компьютера
- •Тема 5 . Основы работы в среде локальных и глобальных компьютерных сетей
- •Тема 6 . Сети Интернет
- •Тема 7 . Основы работы с прикладными программами общего назначения
- •Тема 8 . Специализированные профессионально ориентированные программные средства
- •Тема 9 . Основы алгоритмизации и программирования
- •Тема 10 . Основы защиты информации
- •Тема 11 . Базы данных
10.4. Криптографический метод защиты информации
Наиболее эффективным средством повышения безопасности является криптографическое преобразование. Для того чтобы повысить безопасность, осуществляется одно из следующих действий:
1) передача данных в компьютерных сетях;
2) передача данных, которые хранятся в удаленных устройствах памяти;
3) передача информации при обмене между удаленными объектами.
Защита информации методом криптографического преобразования состоит в приведении ее к неявному виду через преобразование составных частей информации (букв, цифр, слогов, слов) с применением специальных алгоритмов либо аппаратных средств и кодов ключей. Ключ является изменяемой частью криптографической системы, хранящейся в тайне и определяющей, какое шифрующее преобразование из возможных выполняется в данном случае.
Для изменения (шифрования) используется некоторый алгоритм или устройство, реализующее заданный алгоритм. Алгоритмы могут быть известны широкому кругу лиц. Управление процессом шифрования происходит с помощью периодически меняющегося кода ключа, который обеспечивает каждый раз оригинальное представление информации в случае применения одного и того же алгоритма или устройства. При известном ключе можно относительно быстро, просто и надежно расшифровать текст. Без знания ключа эта процедура может стать практически невыполнимой даже при использовании компьютера.
К методам криптографического преобразования предъявляются следующие необходимые требования:
1) он должен быть достаточно устойчивым к попыткам раскрытия исходного текста с помощью использования зашифрованного;
2) обмен ключа не должен быть тяжел для запоминания;
3) затраты на защитные преобразования следует сделать приемлемыми при заданном уровне сохранности информации;
4) ошибки в шифровании не должны вызывать явную потерю информации;
5) размеры зашифрованного текста не должны превышать размеры исходного текста.
Методы, предназначенные для защитных преобразований, подразделяют на четыре основные группы: перестановки, замены (подстановки), аддитивные и комбинированные методы.
Методы перестановки и замены (подстановки) характеризуются коротким ключей, а надежность защиты определяется сложностью алгоритмов преобразования. Для аддитивных методов, наоборот, свойственны простые алгоритмы и длинные ключи. Комбинированные методы являются более надежными. Они чаще всего сочетают в себе достоинства используемых компонентов.
Упомянутые четыре метода криптографического преобразования относятся к методам симметричного шифрования. Один ключ используется и для шифрования, и для дешифрования.
Основными методами криптографического преобразования являются методы перестановки и замены. Основа метода перестановки состоит в разбиении исходного текста на блоки, а затем в записи этих блоков и чтении шифрованного текста по разным путям геометрической фигуры.
Шифрование методом замены заключается в том, что символы исходного текста (блока), записанные в одном алфавите, заменяются символами другого алфавита в соответствии с используемым ключом преобразования.
Комбинация этих методов привела к образованию метода производного шифра, который обладает сильными криптографическими возможностями. Алгоритм метода реализуется как аппаратно, так и программно, но рассчитан на реализацию с помощью электронных устройств специального назначения, что позволяет достичь высокой производительности и упрощенной организации обработки информации. Налаженное в некоторых странах Запада промышленное производство аппаратуры для криптографического шифрования позволяет резко увеличить уровень безопасности коммерческой информации при ее хранении и электронном обмене в компьютерных системах.