- •6 Перспективные информационные технологии в научно-исследовательской деятельности
- •12.Понятие модели. Основные принципы и этапы моделирования.
- •13.Математическое моделирование мм
- •14.Математическое обеспечение информационных технологий
- •Система Maple V
- •Система matlab
- •Система Mathematica 4
- •15.Пакеты прикладных программ по статистическому анализу данных.
- •16. Возможности и особенности пакета Stаtgrарнiсs
- •17. Пакет Statgraphics. Одномерный статистический анализ: оценка числ. Харак-к, подбор з-на распред-ия случ. Величин
- •18. Пакет Statgraphics. Сравнение неск-ких случ. Величин: сравнение числ. Харак-ик и законов распределения
- •19. Пакет Statgraphics. Анализ зависимостей м/у величинами: регрессионный и корреляционный анализ. Анализ временных рядов.
- •20. Пакет Statgraphics. Многомерный анализ: метод главных компонент, кластерный, дискриминантный анализ
- •21 Имитационное моделирование. Принципы построения имитационных моделей
- •22 Имитационные эксперименты. Язык имитационного моделирования gpss – возможности, структура
- •23. Назначение и состав универсальной интегрированной компьютерной математики matlab
- •24.Интерфейс системы, основные объекты и форматы чисел matlab.
- •25.Операторы и функции в matlab.
- •26. Матричные вычисления в matlab
- •27. Построение графиков в matlab
- •28 Основы программирования в matlab.
- •31. Пакет анализа ms Excel. Описательная статистика. Гистограммы. Установка пакета анализа: меню сервис /надстройка/анализ данных.
- •32. Пакет анализа ms Excel. Генерация случайных чисел.
- •35. Поиск решения. Решение задач оптимизации средствами ms Excel.
- •37 Основы web-дизайна
- •38 Основы использования языка html
- •41 Возможности и назначение AutoCad.
- •45. Реляционные сетевые и иерархические базы данных
- •46. Система управления базами данных субд
- •47. Объекты ms Access
- •48. Построение различных типов запросов в ms Access
- •1 Создание запроса на выборку при помощи мастера
- •2 Создание запроса на выборку без помощи мастера
- •3. Создание запроса с параметрами, запрашивающего ввод условий отбора при каждом запуске
- •49. Формы и отчеты в ms Access
- •51. Базы знаний
- •52. Компьютерные сети: Локальные, корпоративные, региональные, глобальные.
- •56 Работа со средствами навигации в www
- •57 Методы и средства поиска информации в Интернет
- •1 Поисковые системы
- •3. Каталоги интернет-ресурсов
- •58 Деловые Интернет-технологии
- •59 Проблемы защиты информации
- •60 Организационные методы защиты информации
- •61 Технические и программные методы защиты локальных данных
- •62 Технические и программные методы защиты распределенных данных
59 Проблемы защиты информации
Понятие о несимметричном шифровании информации. Подход состоит в том, что к документу применяется метод шифрования, основанный на использовании ключа, после чего документ становится недоступен для чтения обычными средствами. Его можно прочитать только тот, кто знает ключ. Аналогично шифруется и ответное сообщение. Если в процессе обмена информацией пользуются одним и тем же ключом, то такой процесс – симметричный. Несимметричные системы, основанные на использовании двух ключей. Для работы с клиентами создается два ключа: один открытый, а другой закрытый. Ключи устроены так, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой. Создав пару ключей, торговая компания широко распространяет публичный ключ и надежно сохраняет закрытый ключ.
Принцип достаточности защиты Защиту информации принято считать достаточной, если затраты на ее преодоление превышают ожидаемую ценность самой информации. В этом состоит принцип достаточности защиты. Он предполагает, что защита не абсолютна и приемы ее снятия известны, но она все же достаточна для того, чтобы сделать это мероприятие нецелесообразным. При появлении иных средств, позволяющих получить зашифрованную информацию в разумные сроки, изменяют принцип работы алгоритма, и проблема повторяется на более высоком уровне.
Понятие об электронной подписи. Если надо создать электронную подпись, то следует с помощью специальной программы создать два ключа: закрытый и публичный. Публичный ключ передается банку. Если надо отправить поручение банку на операцию со счетом, оно кодируется публичным ключом банка, а своя подпись кодируется собственным закрытым ключом. Банк поступает наоборот: читает поручение с помощью своего закрытого ключа, а подпись – с помощью публичного ключа поручителя. Подпись читаема – то поручение банку отправили именно мы.
Понятие об электронных сертификатах. Благодаря ей каждый из участников обмена может быть уверен, что полученное сообщение отправлено именно тем, кем оно подписано. Однако есть проблема: регистрации даты отправки сообщения. Отправитель документа может изменить текущую дату средствами настройки ОС. Поэтому обычно дата и время отправки электронного документа не имеют юр. силы. Когда это важно, выполняют сертификацию даты.
Сертификация даты. Сертификация выполняется при участии третьей стороны: документ, зашифрованный открытым ключом партнера и снабженный своей электронной подписью, отправляется сначала на сервер сертифицирующей организации. Там он получает «приписку» с указанием точной даты и времени, зашифрованную закрытым ключом этой организации. Партнер декодирует содержание документа, электронную подпись отправителя и отметку о дате с помощью своих ключей.
Сертификация Web-узлов. При заказе товаров в Интернете важно убедиться в том, что сервер, принимающий заказы и платежи от имени некоей фирмы, действительно представляет эту фирму. Тот факт, что он распространяет ее открытый ключ и обладает ее закрытым ключом, строго говоря, еще ничего не доказывает, поскольку за время, прошедшее после создания ключа, он мог быть скомпрометирован. Подтвердить действительность ключа тоже может третья организация путем выдачи сертификата продавцу.