- •Содержание
- •Информатика и информационные технологии. История возникновения информатики.
- •Структура информатики.
- •Место информатики в системе наук.
- •Информационные технологии.
- •Информационные системы.
- •Устройство пк. История развития микропроцессорной техники .
- •Этапы развития процессоров.
- •Аппаратное обеспечение пк (Hardware).
- •2.3.1. Системный блок
- •Необходимая периферия
- •Дополнительная периферия.
- •Устройства вывода:
- •Устройства ввода:
- •Программное обеспечение. Виды программного обеспечения.
- •Пакеты прикладных программ (классификация).
- •Системное программное обеспечение.
- •Утилиты и организация данных на диске.
- •Инструментарий технологии программирования.
- •Краткая история Windows.
- •Концепция Windows и ее преимущества.
- •Интерфейс пользователя.
- •Режим вытесняющей многозадачности.
- •Технология Plug and Play.
- •Сетевые возможности.
- •Использование мультимедиа
- •Средства обмена данными.
- •Прикладное программное обеспечение Пакет Microsoft Office Текстовый процессор Word.
- •Табличный процессор Excel.
- •Система управления базами данных access
- •Архитектура Microsoft Access.
- •Мастер презентаций PowerPoint
- •Прикладное программное обеспечение для бухгалтеров.
- •Локальные вычислительные сети (лвс). Компьютерные сети Компьютерная сеть – это группа соединенных кабелем компьютеров и других устройств.
- •Два типа сетей: одноранговые и сети на основе сервера.
- •Топологии компьютерных сетей.
- •Топология «шина».
- •Топология «звезда».
- •Топология «Кольцо»
- •Комбинированные топологии.
- •Виды сетевого кабеля.
- •Технологии передачи данных
- •Платы сетевого адаптера.
- •Глобальная сеть Internet. История глобальной сети.
- •Виды подключения к Internet .
- •Выбор модема и провайдера.
- •Сервисы Internet: Электронная почта
- •Поисковые системы.
- •Служба пересылки файлов (протокол ftp) – упрощенный доступ к большим архивам данных. Телеконференции (группы новостей)
- •Электронная коммерция Информационные связи в коммерческом процессе.
- •Категории электронной коммерции
- •Интернет – технологии электронной коммерции
- •Платежные системы в электронной коммерции
- •Виды и классификация платежных систем в сети Интернет
- •Компьютерная безопасность и охрана авторского права Проблемы компьютерной безопасности
- •Электронная цифровая подпись
- •Правовые аспекты информатики. Авторское право и его защита
Компьютерная безопасность и охрана авторского права Проблемы компьютерной безопасности
Компьютерная безопасность включает в себя несколько аспектов:
-
надежность работы компьютера и сохранность ценных данных (противодействие вирусам);
-
защиту информации от несанкционированного доступа с целью хищения или изменения данных;
-
сохранение тайны переписки в электронной связи;
-
угроза вмешательства в личную жизнь (сбор персональных сведений о владельце компьютера, поставка неприемлемого содержимого, навязчивая реклама);
-
финансовые электронные расчеты.
Для поддержания надежности работы компьютера и сохранности данных существуют три метода – организационный, программный и аппаратный.
Организационный метод подразумевает
-
охрана от обычной кражи или пожара,
-
элементарные правила допуска лиц, имеющих разрешение на работу с конфиденциальной информацией, система паролей,
-
резервное копирование данных на внешние носители, создание так называемого «образа» жесткого диска,
-
регулярное сканирование жестких дисков в поисках компьютерных вирусов, периодическое обновление антивирусной базы данных.
При работе в Интернет следует иметь в виду, что насколько ресурсы Всемирной сети открыты каждому клиенту, настолько же и ресурсы его компьютера могут быть открыты всем, кто обладает необходимыми для этого средствами. Это называется удаленное скрытое администрирование, осуществляемое обычно с помощью троянских программ или троянских вирусов.
Троянские программы – это особый вид вирусов, а именно программы, устанавливаемые на компьютере «жертвы» и кроме обычного вреда, приносимого вирусами, могут позволять управлять вашим компьютером – передавать данные, в том числе и конфиденциальные, посылать письма якобы от вашего имени и т.д. Трояны обычно устанавливает на своем компьютере сама «жертва», не подозревая об этом, при запуске какой-либо якобы полезной или развлекательной программы, чаще всего прикрепленной к электронному письму.
Для защиты от возможных атак со стороны глобальной сети вводят посредника – программное средство или компьютер, помещаемый между локальной сетью и внешней средой, и выполняющий роль защитного экрана. Такое программное или аппаратное средство называют брандмауэр или firewall.
Брандмауэр способен уловить признаки работы несанкционированных средств, незаметно врезавшихся в систему связи неподконтрольно пользователю, может контролировать потоки данных и осуществлять фильтрацию.
Кроме того, в локальных сетях обычно используются прокси - серверы – программные средства, также выполняющие посредническую функцию. Однако, их основное назначение – это оптимизация работы в сети. Пользователь посылает запрос в Интернет, по запрос поступает в первую очередь прокси - серверу, а он от своего имени отправляет запрос в Сеть. Благодаря этому выполняется функция анонимности, фильтрация нежелательных ресурсов, может ускоряться подключение и загрузка.
Электронная цифровая подпись
С проникновением коммерции в Интернет возникла необходимость в проведении дистанционных деловых переговоров, заключении договоров, электронных сделок и электронных финансовых расчетов за поставленные товары и услуги. В этих случаях возникает потребность в защите данных на путях транспортировки, потребность в удостоверении партнеров и подтверждении целостности данных. Это называется идентификация и аутентификация.
Идентификация - это подтверждение личности отправителя.
Аутентификация – это подтверждение целостности и неизменности данных.
Осуществляются с помощью различных криптографических методов, т.е. шифрованием.
Метод шифрования – это алгоритм, описывающий порядок преобразования исходного сообщения в результирующее.
Ключ шифрования – это набор параметров, необходимых для применения метода.
Различные методы шифрования применялись с древних времен. Например, метод замены, когда первая буква алфавита заменяется на последнюю, и аналогично остальные. Или буквы заменяются на соответствующие им со сдвигом в алфавите на фиксированное число. Примером шифрования может служить древнегреческая «скитала» - цилиндр, на который наматывалась узкая лента, а затем надпись делалась вдоль оси цилиндра и ленту разматывали. Для того, чтобы прочитать письмо получатель должен иметь цилиндр точно такого же диаметра.
Наука, занимающаяся проблемами защиты информации, называется криптология. Она делится на два направления криптографию (разработка методов шифрования) и криптоанализ (разработка методов дешифрования).
По характеру использования ключа алгоритмы шифрования делятся на два типа: симметричные и несимметричные. В первом случае и отправитель, и получатель используют один и тот же ключ, который является секретным и передается по альтернативным каналам.
Несимметричная криптография использует специальные математические методы, в результате которых образуется два ключа: то, что зашифровано одним ключом, может быть дешифровано только другим, и наоборот. Один из них называется открытым и является широко доступным, так как дешифровать сообщение им невозможно, но все могут зашифровать им свои письма. Другой называется закрытым и остается только у владельца, он использует его для расшифровки приходящих сообщений.
Электронная цифровая подпись (ЭЦП) основана как раз на методе несимметричной криптографии. Достоинства ЭЦП:
-
использование закрытого ключа отправителем позволяет идентифицировать его получателем, так как другое лицо не может иметь этот закрытый ключ, а дешифровать сообщение получатель может его с помощью открытого ключа, который является широко доступным.
-
использование открытого ключа отправителем позволяет аутентифицировать сообщения, если отправитель указывает свои конфиденциальные данные, он может быть уверен, что их прочтет только владелец закрытого ключа.
-
двойное последовательное шифрование сначала личным закрытым ключом, а затем открытым ключом другой стороны, позволяет партнерам создать защищенный направленный канал связи. В результате достигается секретность, идентификация и целостность, т.е. неизменность сообщения.
Средство ЭЦП – это программное или аппаратное обеспечение, предназначенное для генерации пары ключей (закрытого и открытого). Так как от алгоритмов, на основе которых действует средство ЭЦП, зависит надежность документооборота, к ним предъявляются особые требования. Разрешается использовать только те средства ЭЦП, на которые выдана лицензия в уполномоченных государственных органах, то есть сертифицированные.
Существуют специальные органы сертификации – государственные центры или доверенные центры, сертифицированные государственными. Законы об электронной цифровой подписи начали принимать в США с 1995 года.
10 января 2002 года президент РФ Владимир Путин подписал федеральный закон "Об электронной цифровой подписи". Закон обеспечивает правовые условия использования ЭЦП в электронных документах, при соответствии которым электронная цифровая подпись считается равносильной подписи на бумажном носителе. По ней можно будет определить владельца сертификата ее ключа, а также установить отсутствие искажения информации в электронном документе.
В законе устанавливаются правовые последствия скрепления документов электронной цифровой подписью, причем на информацию, подписанную электронной цифровой подписью, распространяются все традиционные процессуальные функции подписи, в том числе: удостоверение полномочий подписавшей стороны; установление подписавшего лица и содержания сообщения; а также роль подписи в качестве судебного доказательства.