
- •1.Суть і поняття іс.
- •2. Кібернетика
- •4. Класифікація За ступенем автоматизації
- •За сферою призначення
- •За місцем діяльності іс
- •За функціональним призначенням
- •5. Визначення інформаційних технологій. Складові частини інформаційних технологій. Співвідношення між інформаційними технологіями і інформаційними системами.
- •6. Сучасні технологічні засоби автоматизації роботи офісу. Пк. Параметри та х-ка основних вузлів.
- •8. Офісні засоби введення інформації.Сканери.
- •7 Офісні засоби виведення . Принтери і Монітори
- •9. Глобальні та локальні мережі. Топології локальних мереж. Поняття мережевого протоколу.
- •10. Технічні засоби та устаткування для орг.-ї локальної мережі. Середовище передачі даних.
- •13.Сутність інформаційного бізнесу, як одного із видів економічної діяльності.
- •14.Способи та методи захисту інформації. Криптографія та метод електронних ключів.
- •15.Компоненти системи автоматизованого офісу. Пакет прикладних програм ms Offise та характеристик його складових частин.
- •16.Текстовий редактор ms Word. Основні параметри форматування тексту.
- •17 Текстовий редактор Ворд.Параметри сторінки документу, колонтитули, стилі та шаблони
- •18 Електричні розрахунки в Ексель. Формати даних, формули, мова та функції, побудова діаграми
- •19.Електроні розрахунки в програмі ms Excel.Використання фінансових функцій.
- •26)Створення реляційної бд.Аналіз предметної області,об’єкти ,атрибути.Формування зв’язків та відношень.
- •25)Бази даних,їх ознаки та класифікація.Система управління базами.Апаратне забезпечення роботи субд
- •27 Робота з субд передавання та аналіз інформації засобами ms Access (таблиці форми запити та звіти, структура даних)
- •28. Системи штучного інтелекту та експертні системи. Історія виникнення та основні задачі інтелектуального програмного забезпечення
14.Способи та методи захисту інформації. Криптографія та метод електронних ключів.
Існуючі системи захисту інформації, які знаходяться у пам'яті комп'ютера, потребують постійної модифікації, яка проходить безперервно.
Найбільш розповсюджений та найбільш легкий до впровадження програмований спосіб захисту інформації з запитом інформаційного ключа, який вводиться з клавіатури. Простота реалізації цього способу завоювала ледве не весь ринок систем захисту інформації, в які цей спосіб входить як самостійно, так і в комбінації з іншими способами.
У залежності від рівня реалізації програмного способу змінюється і складність злому цих систем. Системи з перевіркою введеного паролю, з паролем, який записан в тіло програми, не ефективні і потребують додаткового захисту. Надійність цих систем наочно ілюструється при захисті програмних продуктів великої вартості типу 3 DS Studio, Windows-2000 та інші,
Іншим поширеним способом захисту інформації є електронний, оснований на використанні програмованого числа, з процедурами шифрування та дешифрування, зашитими в ньому. Інформація, що захищена у такий спосіб, повинна для свого розкодування та роботи з нею постійно викликати ці процедури, тобто електронний чіп постійно знаходиться на одному з портів комп'ютера. Такі системи не відрізняються особливою надійністю у зв'язку з можливістю (особливо у сітьовому варіанті) зчитування інформації з порта, до якого підключено електронний ключ, та використання її в якості електронного ключа шляхом програмного перевизначення адреси послідовного порту. Банальна крадіжка такого ключа призводить до повної втрати конфіденційності захищуваної ним інформації. Причому заміна ключа на новий потребує суттєвих змін у тілі програми, що може зробити тільки спеціаліст.
Таким чином, програмні та електронні системи захисту інформації самі по собі не мають високого ступеня стійкості. Причому програміст, який розробляє ці паролі, може відкрити будь-яку інформацію, що природно, недопустимо.
Запропонована нами система захисту інформації базується на комбінації двох методів: електронного ключа та динамічного паролю.
Електронним ключем в першу чергу обмежується кількість користувачів для конкретної інформації або програми. По-друге, у ключі зашито код, який використовується програмним модулем захисту разом з динамічним паролем, який вводиться користувачем. Причому, що особливо важливо, користувач сам вибирає пароль, і програміст, таким чином, позбавляється доступу до закритої інформації. Зміна паролю може проводитись як завгодно, часто самим користувачем, без залучення спеціаліста.
Таким чином, ключ містить два коди. Перший - для розпізнавання користувача, другий - для формування паролю. Другий код не тестується програмним модулем і вважається діисним, що виключає знаходження контрольного кода перевірки у захищаючій програмі при її зломі. Визначення ж вірності обох кодів від- стежується по контрольною сумою, яка визначається після розкодування інформації.
При крадіжці електронного ключа користувач звертається до сервісної служби, і йому змінюють комплект електронних ключів.
.