- •Понятие информации. Основные свойства информации. Способы изучения информации. Количественные методы измерения информации.
- •2. Экономическая информация и ее особенности.
- •Основные понятия алгебры и логики.
- •Логические основы эвм.
- •Представление данных в памяти компьютера.
- •Основные этапы развития вычислительной техники.
- •Понятие архитектуры и принципы устройства вычислительных систем. Принципы фон Неймана.
- •Основные виды архитектур. Их классификация.
- •Устройство персонального компьютера (пк). Конфигурация пк.
- •Процессор, его основные характеристики.
- •Запоминающие устройства: классификация, принцип работы, основные характеристики.
- •Устройства ввода-вывода, их разновидности и основные характеристики.
- •Совершенствование архитектур вс. Многопроцессорные вычислительные системы, их классификация.
- •Понятие и назначение операционной системы (ос). Разновидности ос. Служебное (сервисное) обслуживание.
- •Файловая структура операционных систем. Операции с файлами.
- •Прикладное программное обеспечение
- •Общая характеристика офисных пакетов.
- •Средства разработки презентации Power Point
- •Основы машинной графики.
- •Программное обеспечение обработки текстовых данных.
- •Электронные таблицы.
- •Формулы в ms Excel. Работа со списками в ms Excel.
- •Базы данных в структуре информационных систем. Основные понятия и определения. Объекты баз данных.
- •Модели данных в информационных системах. Реляционная модель базы данных.
- •Основные операции с данными.
- •Назначение и основы использования систем искусственного интеллекта; базы знаний, экспертные системы, искусственный интеллект.
- •Классификация языков программирования.
- •Понятие алгоритма. Свойства алгоритма.
- •Основные этапы и методы разработки алгоритма. Типы алгоритмов. Понятие блок-схемы. Способы записи алгоритмов.
- •31. Стили программирования.
- •32. Эволюция и классификация языков программирования.
- •33. Трансляция, компиляция, интерпретация.
- •34. Понятие вычислительной сети. Типы сетей.
- •35. Способы передачи информации в сетях. Маршрутизация в сетях.
- •36. Эталонная модель osi взаимодействия в сетях.
- •37.Топология сетей, методы доступа.
- •Защита информации. Концепция защищенной компьютерной системы. Архитектура безопасности.
- •Угрозы безопасности и службы безопасности (методы).
- •Методы шифрования информации. Алгоритмы симметричного и асимметричного шифрования. Типы реализации.
- •Криптографические протоколы и цифровые подписи.
- •Вирусы. Классификация вирусов. Антивирусные программы.
- •Средства защиты информации.
- •Защита объектов на уровне пользователей и на уровне ресурсов.
- •Глобальная сеть Internet, числовые адреса компьютеров. Доменное имя. Url-адрес.
- •Идентификация компьютеров в сети
- •Сервисы Internet.
- •Всемирная паутина World Wide Web.
- •Электронная почта.
- •Поиск информации в Internet. Поисковые серверы. Поиск экономической информации.
- •Программы для работы в сети Internet.
- •Язык гипертекстовой разметки html.
-
Методы шифрования информации. Алгоритмы симметричного и асимметричного шифрования. Типы реализации.
Для реализации механизма шифрования нужна организация специальной службы генерации ключей и их распределения между абонентами сети. Общая схема показана на рисунке.
Криптографический алгоритм (шифр или алгоритм шифрования) – это математические функции, используемые для шифрования и расшифрования (используется две функции: одна – для шифрования, другая – для расшифрования). Под криптосистемой понимается алгоритм шифрования, а также множество всевозможных ключей, открытых и шифрованных текстов.
Различные криптографические алгоритмы обладают разной степенью надежности, называемой стойкостью алгоритма шифрования или стойкостью шифра. Если время, потраченное на взлом шифра, больше, чем период, в течение которого данные должны храниться в секрете, или стоимость затрат на расшифровку превышает ценность полученной в результате взлома информации, то владельцу шифра незачем беспокоиться. Надежность функционирования системы засекреченной связи сводится к стойкости используемых алгоритмов шифрования, но стойкость всей системы может быть ниже в силу, например, технической реализации. Работа с ключами является самым уязвимым местом в любой криптосистеме. Следовательно, криптографические ключи нуждаются в такой же защите, как и шифруемая с их помощью информация. Правильный выбор ключей определяет стойкость алгоритмов. Кроме того, необходимо обеспечить секретность ключей.
Наиболее известными компьютерными алгоритмами шифрования являются следующие алгоритмы:
-
DES (Data Encryption Standard) – симметричный алгоритм шифрования, являющийся государственным стандартом в США. (В настоящее время разрабатывается новый стандарт AES – Advanced Encryption Standard.)
-
RSA (Rivest, Shamir, Adleman) – алгоритм шифрования с открытым ключом, названный по первым буквам фамилий его создателей.
-
ГОСТ 28147‑89 – симметричный алгоритм шифрования, одобренный в СССР (и в России) для использования в качестве государственного стандарта.
Криптографические алгоритмы на практике в зависимости от области применения имеют несколько типов реализации: программную, аппаратную и программно-аппаратную. Аппаратная реализация подразумевает, что алгоритмы шифрования реализуются в виде отдельных устройств. Такие устройства могут применяться для шифрования информации в различных системах передачи информации (телефон, радиосвязь и т.д.). Аппаратная реализация обладает лучшими скоростными качествами, большей защищенностью от внешних воздействий, обеспечивает удобство эксплуатации. Программная реализация является более гибкой, обеспечивает переносимость (программу можно модифицировать и настроить быстрее и с меньшими затратами). Недостатком программной реализации можно считать возможность вмешательства в действие алгоритмов шифрования, получения доступа к секретной ключевой информации, хранящейся в памяти компьютера.
Механизмы цифровой подписи (электронной подписи, электронно-цифровой подписи, цифровой сигнатуры) используются для реализации служб проверки подлинности и защиты от отказов. Эти механизмы основываются на алгоритмах асимметричного шифрования и включают две процедуры: формирование подписи отправителем и ее опознавание (верификацию) получателем. Первая процедура обеспечивает шифрование блока данных либо его дополнение криптографической контрольной суммой, причем в обоих случаях используется секретный ключ отправителя. Вторая процедура основывается на использовании общедоступного ключа, знания которого достаточно для опознавания отправителя.