Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Теория по Инф. для ЗО.doc
Скачиваний:
33
Добавлен:
10.06.2015
Размер:
759.3 Кб
Скачать

6.6. Принципы защиты информации в сетях

Защита информации необходима для уменьшения вероятности утечки (разглашения), модификации (умышленного искажения) или утраты (уничтожения) информации, представляющей определенную ценность для ее владельца. Разработкой и исследованием методов шифрования информации занимается криптография. Под шифрованием понимается преобразование информации, в результате которого исходные данные становятся нечитаемыми и трудно раскрываемыми без знания специальной информации – ключа.

По характеру использования ключа различают симметричные (с секретным ключом) и несимметричные (с открытым ключом) методы шифрования.

Впервом случае (рис. 6.5) в шифраторе отправителя и дешифраторе получателя используется один и тот же ключ. Шифратор образует шифрограмму, которая является функцией открытого текста. Вид функции преобразования (шифрования) определяется секретным ключом. Дешифратор получателя выполняет обратное преобразование. Секретный ключ хранится в тайне.

Во втором случае (рис. 6.6) получатель по открытому каналу передает отправителю открытый ключ, с помощью которого отправительшифрует информацию. Получатель дешифрирует ее с помощью секретного ключа. Перехват открытого ключа не позволяет дешифрировать сообщение, так как оно рассекречивается лишь вторым секретным ключом.

Методы шифрования можно разделить на 4 группы: методы перестановки, замены, аддитивные и комбинированные методы.

В методе замены все буквы исходного текста остаются без изменения, но перемещаются на другие позиции. Перестановки получаются в результате записи исходного текста по разным путям некоторой геометрической фигуры.

В методе замены позиции букв не меняются, но буквы заменяются символами другого алфавита, в частности числами. Например, при латинской раскладке клавиатуры использовать клавиши с русскими буквами.

В аддитивном методе к числам, заменяющим буквы, добавляются числа секретной псевдослучайной числовой последовательности.

Комбинированные методы предполагают использование нескольких методов в определенной последовательности.

Существует еще один подход к передаче секретных сообщений. Заключается он в сокрытии самого факта передачи информации, для чего сообщение заключается в специальный контейнер. Например, текст внедряется в рисунок цветка на поздравительной открытке. Такими способами шифрования занимается стеганография.

7. Перечень контрольных вопросов

1. Понятие и формы адекватности информации.

2. Меры информации.

3. Качество информации.

4. Понятие и структура информационной технологии.

5. Понятие информационной технологии обработки данных.

6. Понятие информационных технологий управления и автоматизированного офиса.

7. Понятие информационной технологии поддержки принятия решений.

8. Понятие информационной технологии экспертных систем.

9. Формы представления двоичных чисел.

10. Форматы представления данных в ЭВМ.

11. Кодирование чисел двоичным кодом.

12. Логические основы построения ЭВМ.

13. Арифметические операции в ЭВМ.

14. Базовая аппаратная конфигурация ПК.

15. Структура системного блока ПК.

16. Принцип программного управления ЭВМ.

17. Основные системы материнской платы: процессор.

18. Основные системы материнской платы: основная память, энергонезависимая память CMOS, системная шина.

19. Периферийные устройства ввода данных.

20. Периферийные устройства вывода данных.

21. Периферийные устройства внешнего хранения данных.

22. Процесс создания программного обеспечения.

23. Понятие системного программного обеспечения.

24. Пакеты прикладных программ.

25. Инструментарий технологии программирования.

26. Понятие файла.

27. Организация доступа к файлу.

28. Архивация файлов.

29. Обслуживание магнитных дисков.

30. Защита от компьютерных вирусов.

31. Типовая структура интерфейса текстового процессора.

32. Работа с текстом: установка параметров страницы, выделение фрагмента, форматирование.

33. Работа с текстом: поиск и замена, операции сохранения, проверка правописания слов и синтаксиса, шаблоны, словарь синонимов.

34. Интерфейс табличного процессора и форматирование данных в ячейках.

35. Типы данных электронной таблицы.

36. Копирование и перемещение формул в электронной таблице.

37. Работа с электронной таблицей как с базой данных.

38. Обобщенная структура вычислительной сети.

39. Характеристики процесса передачи данных.

40. Аппаратные средства коммуникационной среды.

41. Компоненты и характеристики коммуникационной сети.

42. Протоколы компьютерной сети.

43. Особенности организации локальных вычислительных сетей.

44. Типовые топологии локальных вычислительных сетей.

45. Способы объединения локальных вычислительных сетей.

46. Структура и система адресации в глобальной сети Internet.

47. Службы в Internet.

48. Поиск информации в WWW.

49. Принципы защиты информации в сетях.