
- •Понятия информации и информационного ресурса, данных и знаний. Свойства информации. Семиотический аспект рассмотрения информации.
- •Экономическая информация как ресурс. Понятие информационной инфраструктуры экономической системы.
- •Базовые методы обработки экономической информации.
- •Информационные процессы. Измерение информации. Формулы Хартли и Шеннона.
- •Понятия информационной технологии, информационной системы, коммуникации и информатизации. Роль экономической информатики как прикладной и теоретической науки.
- •Классификация информационных технологий. Жизненный цикл высокой технологии, основные стадии жизненного цикла.
- •Структура базовой информационной технологии на концептуальном уровне.
- •Принципы совершенствования управления экономической системой на основе информационно-коммуникационных технологий.
- •Информационное обеспечение организационного развития и управления экономической системой.
- •Автоматизированные информационные системы управления производственной деятельностью
- •Понятие архитектуры компьютера. Принципы работы эвм. Исторический аспект развития вычислительной техники. Современное состояние рынка пк.
- •Основные и периферийные устройства компьютера, их функции и взаимосвязь. Магистрально-модульный тип архитектуры. Программное управление работой компьютера.
- •Основные характеристики центрального микропроцессора. Уровни памяти. Внешние запоминающие устройства. Основные модели ibm-pc и их характеристики.
- •Магнитные диски – основной носитель информации персонального компьютера. Файловая организация информации на дисках. Иерархическая файловая структура диска.
- •Кодирование информации. Системы счисления, используемые в компьютерах и их взаимосвязь. Перевод чисел из системы счисления с основанием p в систему счисления с основанием q.
- •Внутреннее (машинное) представление чисел (целых и вещественных).
- •Кодирование текста. Особенности стандарта ascii и стандарта Unicode. Форматы текстовых файлов.
- •Представление графической информации. Цвет и методы его описания. Кодирование цвета. Растровая и векторная графика. Форматы графических файлов.
- •Кодирование видеоинформации. Форматы видеофайлов.
- •Представление звука в памяти компьютера: цифровой и синтезированный звук. Форматы звуковых файлов.
- •Защита информации от компьютерных вирусов. Антивирусные средства.
- •Архивация. Архиваторы, их универсальные опции. Работа с архивными файлами с помощью архиватора Winrar.
- •Прикладное программное обеспечение и тенденции его развития. Возможности интегрированного пакета прикладных программ Microsoft Office.
- •28. Возможности использования формул и графических объектов в Microsoft Office Word.
- •29. Понятие базы данных. Модели данных. Нормализация. Основные этапы работы с реляционной базой данных средствами Microsoft Office Access. Первичный ключ. Типы данных.
- •Запросы к базе данных. Условия выборки данных. Логические операции, логические выражения. Вычисляемые поля. Связывание таблиц. Целостность данных. Формы и отчеты.
- •Сортировка. Анализ данных. Построение диаграмм: задание наборов данных, типы диаграмм, опции их оформления.
- •Компьютерные презентации. Виды презентаций. Основные этапы создания компьютерной презентации средствами Microsoft Office PowerPoint. Использование технологий мультимедиа и гипермедиа.
- •Понятие языка программирования. Уровни языков программирования. Транслятор. Системы программирования. Пользовательский интерфейс.
- •Криптографические средства защиты информации. Электронно-цифровая подпись. Условия и ограничения использования криптографической защиты.
- •Основные понятия моделирования. Классификация информационных моделей. Математическое моделирование. Этапы компьютерного моделирования. Имитационное моделирование.
- •Понятие алгоритма. Свойства алгоритмов. Формальное исполнение алгоритма. Примеры алгоритмов.
- •Блок-схемы. Основные управляющие структуры (следование, ветвление, повторение). Примеры алгоритмов, составленных с использованием основных управляющих структур.
- •Правила записи алгоритмов (правила ступенчатой записи). Документирование программы. Комментарии (вводные, пояснительные).
- •Отладка и тестирование программ.
Криптографические средства защиты информации. Электронно-цифровая подпись. Условия и ограничения использования криптографической защиты.
Криптографические методы защиты информации - это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Данный метод защиты реализуется в виде программ или пакетов программ.
Современная криптография включает в себя четыре крупных раздела:
Симметричные криптосистемы. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. (Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом, дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный);
Криптосистемы с открытым ключом. В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.( Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.);
Электронная подпись. Системой электронной подписи называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения. В чем состоит проблема аутентификации данных? В конце обычного письма или документа исполнитель или ответственное лицо обычно ставит свою подпись. Подобное действие обычно преследует две цели. Во-первых, получатель имеет возможность убедиться в истинности письма, сличив подпись с имеющимся у него образцом. Во-вторых, личная подпись является юридическим гарантом авторства документа. Последний аспект особенно важен при заключении разного рода торговых сделок, составлении доверенностей, обязательств и т.д. Если подделать подпись человека на бумаге весьма непросто, а установить авторство подписи современными криминалистическими методами - техническая деталь, то с подписью электронной дело обстоит иначе. Подделать цепочку битов, просто ее скопировав, или незаметно внести нелегальные исправления в документ сможет любой пользователь. С широким распространением в современном мире электронных форм документов (в том числе и конфиденциальных) и средств их обработки особо актуальной стала проблема установления подлинности и авторства безбумажной документации. В разделе криптографических систем с открытым ключом было показано, что при всех преимуществах современных систем шифрования они не позволяют обеспечить аутентификацию данных. Поэтому средства аутентификации должны использоваться в комплексе и криптографическими алгоритмами.
Управление ключами. Это процесс системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.
Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании. Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:
зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;
число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);
знание алгоритма шифрования не должно влиять на надежность защиты;
незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;
структурные элементы алгоритма шифрования должны быть неизменными;
дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;
длина шифрованного текста должна быть равной длине исходного текста;
не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;
любой ключ из множества возможных должен обеспечивать надежную защиту информации;
алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.
Рассмотренные значения стойкости шифров являются потенциальными величинами. Они могут быть реализованы при строгом соблюдении правил использования криптографических средств защиты.
Основные правила криптозащиты:
Сохранение в тайне ключей.
Исключение дублирования.
Достаточно частая смена ключей.
Под дублированием здесь понимается повторное шифрование одного и того же отрывка текста с использованием тех же ключей (например, если при первом шифровании произошел сбой). Нарушение этого правила резко снижает надежность шифрования, так как исходный текст может быть восстановлен с помощью статистического анализа двух вариантов зашифрованного текста.
Важнейшим правилом криптозащиты является достаточно частая смена ключей. Причем частота может определяться исходя из длительности использования ключа или исходя из объема зашифрованного текста. При этом смена ключей по временному графику является защитной мерой против возможного их хищения, смена после шифрования определенного объема текста - от раскрытия шифра статистическими методами.
Нельзя допускать злоумышленнику возможности направить в систему ряд специально подобранных сообщений и получать их в зашифрованном виде. Такого взлома не может выдержать ни одна криптосистема!
Важными аспектами организации криптозащиты являются выбор способа закрытия, распределение ключей и доставка их в места пользования (механизм распределения ключей).
Выбор способа защиты тесно связан с трудоемкостью метода шифрования, степенью секретности закрываемых данных, стойкостью метода и объемом шифруемой информации.
Один из принципов криптографии является предположение о несекретности метода закрытия информации. Предполагается, что необходимая надежность закрытия обеспечивается только за счет сохранения в тайне ключей. Отсюда вытекает принципиальная важность формирования ключей, распределения их и доставка в пункты назначения. Основными правилами механизма распределения ключей являются:
Ключи должны выбираться случайно.
Выбранные ключи должны распределяться таким образом, чтобы не было закономерностей в изменении ключей от пользователя к пользователю.
Должна быть обеспечена тайна ключей на всех этапах функционирования системы. Ключи должны передаваться по линиям связи, почте или курьерами в зашифрованном виде с помощью другого ключа. На практике часто образуется иерархия ключей шифрования, в которой ключи нижнего уровня при пересылке шифруются с помощью ключей верхнего уровня. Ключ в вершине иерархии не шифруется, а задается и хранится у доверенного лица, рассылается пользователям курьерами. Чем ниже уровень ключа, тем чаще он меняется и рассылается по линиям связи. Подобная схема шифрования ключей часто используется в сетях.