- •Вопрос 1. Понятие и классификация
- •Вопрос 2. Итология - наука об информационных технологиях
- •Вопрос 3. Проблемы использования
- •Вопрос 4. Новая информационная технология
- •Вопрос 5. Информационная технология обработки данных
- •Вопрос 6. Технологии текстового поиска
- •Вопрос 7. Информационная технология поддержки принятия решений
- •Вопрос 8. Информационная технология экспертных систем
- •2. Основными компонентами информационной технологии, используемой в экспертной системе, являются:1
- •Вопрос 9. Информационная технология управления
- •Вопрос 10. Автоматизация офиса
- •Вопрос 11. Аудио- и видеоконференции в автоматизации офиса
- •Вопрос 12. Технологии баз данных
- •Вопрос 13. Корпоративные информационные системы
- •Вопрос 14. Классификация локальных вычислительных сетей
- •Вопрос 15. Топология локальных вычислительных сетей
- •Вопрос 16. Локальные сети Ethernet
- •Вопрос 17. Защита информации в сетях
- •Вопрос 18. Глобальные
- •Вопрос 19. Модель osi
- •Вопрос 20. Сеть Internet
- •5. Режимы передачи данных в сети:
- •Вопрос 21. Подключение к Internet
- •Вопрос 22. Протоколы tcp/ip
- •Вопрос 23. Система имен (адресов) в Internet
- •Вопрос 24. World Wide Web
- •Вопрос 25. Электронная почта
- •Вопрос 26. Роль электронной почты
- •Вопрос 27. Телеконференции
- •Вопрос 28. Обеспечение безопасности в Internet
- •Вопрос 29. Обеспечение безопасности
- •Вопрос 30. Факсимиле (факс)
- •Вопрос 31. Мультимедиа
- •Вопрос 32. Ip-телефония
- •5. Соединение "компьютер — телефон" ("телефон — компьютер").
- •Вопрос 33. Достоинства и недостатки ip-телефонии
- •Вопрос 34. Межсетевой протокол ip
- •Вопрос 35. Общая модель передачи речи по сетям передачи данных
- •Вопрос 36. Криптология
- •Вопрос 37. Современные симметричные криптосистемы
- •2. Стандарт шифрования данных des {Data Encryption Standard)
- •Вопрос 38. Асимметричные криптосистемы
- •Вопрос 39. Защита информации в электронных платежных системах
- •Вопрос 40. Обеспечение безопасности систем pos и банкоматов
- •Вопрос 41. Электронная цифровая подпись (эцп)
- •Вопрос 42. Сертификация электронной цифровой подписи
- •Вопрос 43. Классификация систем мобильной связи
- •Вопрос 44. Системы радиосвязи с подвижными объектами
- •Вопрос 45. Стандарты систем сотовой радиосвязи и персонального радиовызова
- •Вопрос 46. Системы сотовой подвижной связи
- •2. Услуги, которые оказывают системы третьего поколения, делятся на две группы:
- •Вопрос 47. Функционирование системы сотовой связи
- •Вопрос 48. Дополнительные функции и технологии сотовой связи
- •Вопрос 49. Цифровые системы сотовой подвижной связи
- •Вопрос 50. Спутниковые системы персональной связи
- •Вопрос 51. Информационные технологии обучения (ито)
- •Вопрос 52. Основные проблемы использования информационных технологий
- •Вопрос 53. Технологии передачи информации при работе с правовыми базами
Вопрос 17. Защита информации в сетях
1. Безопасности информации в сетях угрожают:'
• возможность раскрытия содержания передаваемых сообщений;
• возможность определения принадлежности отправителя и получателя данных;
• возможность изменения потока сообщений;
• возможность отказа в предоставлении услуг и др. Причинами потерь информаиии в сетях являются:
• отказы и сбои аппаратуры и передающих устройств;
• структурные, программные и алгоритмические ошибки;
• аварийные ситуации;
• ошибки человека;
• ошибки разработчиков и т. п.
К ошибкам человека можно отнести неправильные действия человека-оператора или ошибки человека как звена, прини-
мающего решения. Причинами ошибок человека могут быть утомляемость, чувствительность к изменениям окружающей среды, эмоциональность, зависимость качества работы от физического состояния и др. Преднамеренными угрозами, связанными с действиями человека, могут быть: материальный интерес или простое развлечение, недовольство своей жизненной ситуацией и т. д.
При отсутствии защиты в информационной системе человек-нарушитель может использовать каналы несанкционированного доступа в вычислительной системе; получить доступ к аппаратуре и программному обеспечению; осуществить разрушение, модификацию информации, ознакомление и ее хищение. В частности, нарушитель может:
• выдать себя за другого пользователя;
• утверждать факт отправки информации, которая на самом деле не посылалась;
• отказаться от факта получения информации, которая на самом деле была получена;
• незаконно расширить свои полномочия или изменить полномочия других пользователей, по доступу к информации и ее обработке;
• скрыть фчкт наличия некоторой информации;
• подключиться к линии связи между другими пользователями.
2. Идентификация предполагает присвоение какому-либо объекту или субъекту уникального образа имени, или числа. Цель идентификации — установление подлинности объекта в вычислительной системе, допуск его к информации ограниченного пользования.
Объектами идентификаиии и установления подлинности в вычислительной системе могут быть:
• человек (оператор, пользователь, должностное лицо);
• технические средства (дисплей, ЭВМ);
• документы (распечатки, листинги программ);
• носители информации (магнитные диски, ленты);
• информация на дисплее, табло.
Установление подлинности объекта может производиться человеком, аппаратным устройством, программой, вычислительной системой и т. д.
В качестве идентификаторов личности для реализации разграничения широко распространено применение кодов, паролей, которые записываются на специальные носители (электронные ключи или карточки). Защита информации от преднамеренного доступа предполагает:
• ограничение доступа;
• разграничение доступа;
• распределение доступа (привилегий);
• криптографическое преобразование информации;
• контроль и учет доступа;
• законодательные меры.
Ограничение доступа заключается в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контрольного доступа лиц, связанных с объектом по своим функциональным обязанностям. Задача средств ограничения доступа — исключить случайный и преднамеренный доступ посторонних лиц к комплексам средств автоматизации.
Разграничение доступа в вычислительной системе заключается в разделении информации на части и организации избирательного доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями. Разграничение доступа пользователей может осуществляться по следующим параметрам:
• по виду, назначению, степени важности, секретности информации;
• по способу ее обработки;
• по времени обработки и др.
Распределение привилегий на доступ к информации заключается в предоставлении доступа только при одновременном предъявлении полномочий должностного лица. Задача этого метода — существенно затруднить преднамеренный перехват информации нарушителем, предусмотреть механизм разделения привилегий при доступе к особо важным данным с помощью кодов и паролей.
Криптография является методом, значительно повышающим безопасность передачи данных в сетях ЭВМ, а также данных, хранящихся в удаленных устройствах памяти, и при обмене информацией между удаленными объектами. Защита информации этим методом заключается в преобразовании ее составных частей {слов, букв, цифр, слогов) с помощью специальных алго-
ритмов и аппаратных решений. Для преобразования информации используется некоторый алгоритм или устройство, реализующее этот алгоритм.
Законодательные меры предполагают исполнение существующих в стране или введение новых законов, положений, постановлений и инструкций, регулирующих юридическую ответственность должностных лиц. Цель законодательных мер — предупреждение и сдерживание потенциальных нарушителей, а также ответственности посторонних лиц за попытку преднамеренного несанкционированного доступа к аппаратуре и информации.
Выбор конкретных средств защиты зависит от требований, предъявляемых к защите информации, ее целостности и важности, сроков хранения и действия.