- •Сдача зачета 19.01.12 в 1000 – 301-1к. И 20.01.12 в 900 – 301-1к. Список вопросов для магистрантов по Основам информационных технологий (11/12)
- •1. Тенденции и особ-сти развития инф-ных технологий до середины 19 века.
- •2 Тенденции и особенности развития ит после сер. 19 в.
- •2. Тенденции и особенности развития информационных технологий со второй половины 19 века
- •3 Абстрактная машина Тьюринга
- •4 Основные параметры, характеристики и свойства ис
- •5 Сущность проблемы скорости передачи данных (пд)
- •7 Системная шина пк
- •8. Энтропия источника сообщения
- •9. Особенности двоичных систем передачи информации
- •11 Сущность основных проблем современных иСиТ
- •12. Базовые технологии преобразования информации
- •13 Сущность методов избыточного кодирования информации
- •14 Методы и средства защиты ис от несанкционированного доступа
- •15 Сущность и классификация методов сжатия данных в ис.
- •16. Оценка эффективности сжатия информации.
- •17 Сжатие и распаковка информации по методу Шеннона-Фано.
- •18 Сжатие и распаковка информации по методу Хаффмана.
- •19 Сущность символ-ориентированных методов сжатия
- •20 Безопасность информационных технологий
- •21 Назначение и особенности использования криптографических методов в ис
- •22 Классификация методов шифрования данных
- •23 Особенности блокового шифрования данных
- •24 Особенности симметричных и ассиметрич. Систем шифрования данных
- •25 Подстановочные и перестановочные шифры
- •26. Особенности алгоритма rsa
- •27. Эцп и ее использование в инф-х процессах
- •28. Основные методы генерации эцп
- •29. Эцп в Беларуси
- •30 Место и роль бд в ис
- •31 Реляционная бд
- •32 Основные модели баз данных (бд)
- •33 Особенности проектирования компьютерных бд
- •34 Интегральность в бд
- •35 Операции и операторы в реляционной модели бд
- •36 Особенности языка sql.
- •37 Базовые структуры предложений языка в запросах
- •38 Генерация и обработка запросов к бд
- •39 Тенденции развития компьютерных бд
- •41. Методы борьбы с вредоносными компьютерными программами
- •43. Типы атак вирусов
- •44 Общая характеристика техник защиты от вирусов
- •45 Сканеры вирусов
- •46 Мониторы вирусов
- •47 Современные технологии противодействия компьютерным вирусам
- •48 Ит в области образования, коммерции, банковского дела
- •49 Особенности моделирования объектов и техпроцессов
- •50 Математическое моделирование
- •51 Имитационное моделирование
- •52 Формальная модель объекта
- •53 Элементы теории оптимизации
- •54 Постановка задачи оптимизации
- •55 Решение оптимизационных задач в системе ms Excel
- •56.Классификация компьютерных сетей
- •57.Базовые архитектуры компьютерных сетей
- •58.Основные топологии компьютерных сетей
- •Топология общая шина
- •59. Особенности пакетной передачи данных по компьютерным сетям
- •60. Модель iso/osi
- •61 Адресация и маршрутизация в компьютерных сетях. Мас-адрес.
- •62 Адресация и маршрутизация в компьютерных сетях. Ip − адрес
- •63 Адресация и маршрутизация в компьютерных сетях. Dns-имя
- •64 Беспроводные технологии передачи информации
28. Основные методы генерации эцп
Симметричная схема. Сим-е схемы ЭЦП менее распространены чем асим-е. Диффи и Хеллман опубликовали описание алг-ма подписи 1го бита с помощью блочного шифра. Симметричные схемы имеют следующие преимущества:
Стойкость сим-х схем ЭЦП вытекает из стойкости исп-мых блочных шифров, надежность которых также хорошо изучена.
Если стойкость шифра окажется недостаточной, его легко можно будет заменить на более стойкий с минимальными изменениями в реализации.
Однако у симметричных ЭЦП есть и ряд недостатков:
Нужно подписывать отд-но каждый бит передаваемой инф-и, что приводит к значит-му ув-нию подписи. Подпись может превосх-ть сообщение по размеру на два порядка.
Сгенерированные для подписи ключи могут быть использованы только один раз, так как после подписывания раскрывается половина секретного ключа.
Из-за рассмотренных недостатков симметричная схема ЭЦП Диффи-Хелмана не прим-ся, а исп-ся её модификация, разработанная Березиным и Дорошкевичем, в кот-й подпис-ся сразу группа из неск-х бит. Это прив-т к ум-ю размеров подписи, но к ув-нию объема вычисл-й. Для преод-я проблемы «одноразовости» ключей используется генерация отд-х ключей из главного ключа.[
Асимметричная схема. Асим-е схемы ЭЦП относятся к криптосистемам с открытым ключом. В отличие от асим-х алгоритмов шифр-я, в кот-х зашифр-е производится с помощью открытого ключа, а расшифрование - с помощью закрытого, в схемах цифровой подписи подписывание производится с применением закрытого ключа, а проверка — с применением открытого.
Общепризнанная схема цифровой подписи охватывает три процесса:
Генерация ключевой пары. При помощи алгоритма генерации ключа равновероятным образом из набора возможных закрытых ключей выбирается закрытый ключ, вычисляется соответствующий ему открытый ключ.
Формирование подписи. Для заданного электронного документа с помощью закрытого ключа вычисляется подпись.
Проверка (вериф-ция) подписи. Для данных документа и подписи с помощью открытого ключа определяется действительность подписи.
Для того, чтобы исп-е ЭЦП имело смысл, необходимо вып-е двух условий:
Верификация подписи должна производиться открытым ключом, соотв-щим именно тому закрытому ключу, который использовался при подписании.
Без обладания закрытым ключом должно быть вычислительно сложно создать легитимную цифровую подпись.
29. Эцп в Беларуси
Использование ИС стало жизненно необх. для ведения многих дел. Электр. информация взяла на себя ту роль, которая раньше традиционно отводилась бумажным документам. Однако при обработке электр. док-тов совершенно непригодны обычные способы установления подлинности по рукописной подписи и оттиску печати на бумажном документе. Эти проблемы решает электронная цифровая подпись. Она используется для установл. подлинности авторства и целостности документов, передаваемых по телекоммуникационным каналам связи.
Правовая база ЭЦП в Беларуси.
Наиболее полно правовые основы применения электронных документов установлены в Законе "Об электронном док-те" (от 10 января 2000 г. № 357-3). Здесь определены основные требования, предъявляемые к электронным документам, а также права, обязанности и ответственность участников правоотношений, возникающих в сфере обращения электронных документов. Также основной закон РБ «Об электронном документе и ЭЦП» №113 от 28 декабря 2009.
Проблемы распространения технологий ЭЦП в Беларуси
Особо следует выделить две проблемы:
- автоматизированные системы предприятий слабо развиты, т.е. не автоматизирован весь цикл создания, обработки, передачи и хранения документов в электронном виде;
- остро стоит вопрос построения инфраструктуры управления открытыми ключами в СЭД (системы электронного документооборота). Для решения этой проблемы необходим иерархический принцип гос. управления, который подразумевает и надлежащую структуру создания в перспективе системы удостоверяющих центров для электронного документооборота: от верхнего уровня, через областные центры, и до отдельных ведомств, организаций и конечных пользователей.
Широкому внедрению электронной цифровой подписи в Беларуси будет способствовать подпрограмма "Электронное правительство" проекта Национальной программы ускоренного развития услуг в области информационных технологий на 2011-2015 годы. Предусмотренные ею мероприятия будут направлены на развитие государственной системы оказания электронных услуг, государственной системы управления открытыми ключами электронной цифровой подписи (ГосСУОК), гос. систем электронного документооборота и др.
