
- •Раздел 1. Введение в экономическую информатику Основные темы
- •Вопросы для повторения
- •Какие есть интерфейсы командной строки в Windows?
- •Выучите 2 определения ис.
- •К какой категории языков относится uml?
- •Для чего применяются языки диаграмм, такие как uml и idef0 ?
- •Раздел 2. Проникновение ит в бизнес Основные темы
- •Value added chain (vac) – цепочка добавления стоимости. Вспомогательные и основные процессы
- •Раздел 2. Основные классы ис
- •Тема 3. Базы данных
- •Вопросы для повторения
- •Как называется американский институт выпускающий стандарты языка sql и множество других стандартов, используемых в икт?
- •В чем состоит проблема доступности данных при хранении их в отдельных документах или электронных таблицах?
- •Раздел 2. Элементы информационной безопасности
- •Вопросы для повторения
- •Чем секретный ключ (private key) отличается от открытого (public key)?
- •При использовании асимметричного шифрования если документ зашифрован открытым ключом а, то какой ключ может быть использован для его дешифровки?
- •Отправитель а посылает по незащищенному каналу сообщение получателю b и шифрует его ассиметричным методом. Какой ключ он использует при шифровании? Какой ключ использует получатель?
- •При создании цифровой подписи документа лицом а какой ключ он использует? Лицо b проверяет электронную подпись на этом документе. Какой и чей ключ он использует?
Раздел 2. Элементы информационной безопасности
Базовые категории информационной безопасности: конфиденциальность, целостность и доступность
см. http://ru.wikipedia.org/wiki/Информационная_безопасность
Хеш-функции. Контрольные суммы.
Шифрование. Симметричное шифрование и асимметричное шифрование. Недостатки симметричного шифрования.
Ассиметричное шифрование. Секретный и открытый ключ.
Передача сообщения по небезопасному каналу с использованием ассиметричного шифрования. Ключи используемые участниками взаимодействия
Атака «Человек посередине» (Man in the middle). Необходимость подтверждения подлинности открытого ключа.
ЭЦП. Ключ используемый лицом удостоверяющем при помощи своей ЭЦП подлинность документа. Ключ используемый лицом проверяющим подлинность подписанного документа.
Проверка подлинности сертификатов. Проверка подлинности по цепочке. PKI
Уязвимости унаследованных протоколов (legacy protocols): SMTP, FTP, Telnet.
Проблема поддельных авторов в SMTP
Проблема пересылки паролей в открытом виде в HTTP, FTP, Telnet. Использование протокола SSL (https)
Вопросы для повторения
Чем секретный ключ (private key) отличается от открытого (public key)?
Private key— ключ, известный только своему владельцу.
Public key) — ключ, который может быть опубликован и используется для проверки подлинности подписанного документа, а также для предупреждения мошенничества со стороны заверяющего лица в виде отказа его от подписи документа. Открытый ключ подписи вычисляется, как значение некоторой функции от закрытого ключа, но знание открытого ключа не дает возможности определить закрытый ключ.
При использовании асимметричного шифрования если документ зашифрован открытым ключом а, то какой ключ может быть использован для его дешифровки?
Private key
Отправитель а посылает по незащищенному каналу сообщение получателю b и шифрует его ассиметричным методом. Какой ключ он использует при шифровании? Какой ключ использует получатель?
Для шифрования отправитель использует public key
А для расшифровки получатель использует private key
При создании цифровой подписи документа лицом а какой ключ он использует? Лицо b проверяет электронную подпись на этом документе. Какой и чей ключ он использует?
Если шифрование асимметричное, то при создание цифровой подписи лицом А используется Private key, а для проверки его подлинности лицом В Public key.