- •Т 30 Теоретические основы компьютерных информационных технологий: Учеб. Пособие / в. В. Тебекин. – Мн.: Част. Ин-т упр. И пред., 2005. – 172 с.
- •Содержание
- •Тема 1. Основы информационных технологий 6
- •Тема 2. Сетевые информационные технологии 47
- •Тема 3. Корпоративные информационные технологии и системы автоматизации экономической деятельности 82
- •Тема 4. Технологии обеспечения безопасности информационных систем 112
- •Тема 5. Основы проектирования компьютерных информационных технологий и систем 147
- •Тема 1. Основы информационных технологий
- •1. Основные понятия информационных технологий (ит)
- •1.1. Информационное общество и информатизация
- •1.2. Информационные технологии
- •1.2.2. История развития информационных технологий
- •1.2.3. Этапы развития компьютерных информационных технологий
- •1.2.4. Классификация компьютерных информационных технологий
- •1.3. Информационные ресурсы
- •2. Информационные системы
- •2.1. Определение информационной системы
- •2.2. Классификация информационных систем
- •Признак структурированности задач
- •Функциональный признак
- •Уровень управления
- •Классификация по степени автоматизации
- •Характер использования информации
- •Классификация по сфере применения
- •2.3. Виды обеспечения информационной системы
- •Техническое обеспечение (то)
- •Программное обеспечение (по)
- •Математическое обеспечение
- •Информационное обеспечение
- •Организационное обеспечение
- •Правовое обеспечение
- •2.4. Аппаратное (техническое) обеспечение ис
- •3. Программное обеспечение информационных систем
- •3.1. Программная конфигурация
- •3.2. Операционные системы и их классификация
- •3.3. Служебное программное обеспечение [33]
- •3.4. Прикладные программные средства [30, 33]
- •Тема 2. Сетевые информационные технологии
- •4. Основные понятия и принципы построения компьютерных сетей
- •4.1. Определение и классификация компьютерной (вычислительной) сети
- •Классификация компьютерных сетей
- •Технологии и сети
- •4.2. Принципы передачи информации в лвс
- •4.2.1. Эталонная модель osi [11, 40]
- •Уровни модели osi
- •4.2.2. Протоколы и интерфейсы
- •4.2.3 Уровни модели osi Физический уровень
- •Канальный уровень
- •Сетевой уровень
- •Транспортный уровень
- •Сеансовый уровень
- •Представительский уровень
- •Прикладной уровень
- •4.3. Программные и аппаратные компоненты вычислительной сети
- •4.4. Физическая и логическая схемы лвс
- •5. Глобальная сеть Интернет
- •5.1. История Интернет
- •5.2. Основные принципы работы сети Интернет
- •5.3. Основные ресурсы Интернет [30, 33]
- •Распределенная гипертекстовая информационная система www
- •Тема 3. Корпоративные информационные технологии и системы автоматизации экономической деятельности
- •6. Корпоративные информационные системы
- •6.1. Общие понятия о корпоративной информационной системе
- •6.1.1. Определение корпоративной информационной системы
- •6.1.2. Задачи и цели кис
- •6.1.3. Принципы построения кис
- •6.1.4. Классификация кис
- •6.2. Архитектура кис
- •Почтовый сервер (Mail server) – сервер, обеспечивающий прием и передачу электронных писем пользователей, а также их маршрутизацию.
- •6.3. Основные компоненты кис (аппаратно-программная реализация)
- •6.4. Обобщенная структура кис
- •7. Системы автоматизации офисной деятельности
- •7.1. Основные понятия автоматизации
- •Автоматизация объекта осуществляется средствами автоматизации.
- •7.2. Системы автоматизации офисной деятельности
- •Электронная печать (Stamp of approval) – специальный код сообщения, который присоединяется к электронной подписи и является ее составной частью.
- •7.3. Средства офисной автоматизации и организации коллективной работы в сети
- •Ввод информации в систему
- •Хранение информации, навигация, поиск и фильтрация документов
- •Коллективная работа с документами
- •Коллективная работа в сети
- •Вывод информации из системы
- •Тема 4. Технологии обеспечения безопасности информационных систем
- •8. Информационная безопасность, политика информационной безопасности
- •8.1. Основные понятия информационной безопасности
- •8.2. Виды и особенности угроз информационной безопасности
- •8.3. Политика информационной безопасности организации
- •9.1. Административные (организационные) меры защиты информации
- •9.2. Физическая и техническая защита информационных систем
- •9.3. Технические средства и способы защиты информации
- •9.4. Аппаратные (компьютерные) средства защиты [10]
- •9.5. Программные средства защиты [4, 10, 26, 28]
- •9.5.1. Защита ресурсов ис от несанкционированного доступа
- •9.5.2. Резервное копирование и архивация информации
- •9.5.3. Защита от вредоносных программ (компьютерных вирусов)
- •Кв, нарушающие целостность информации
- •Кв, нарушающие конфиденциальность информации
- •9.5.4. Шифрование информации
- •9.6. Критерии оценки защищенности систем информационной безопасности [4, 7, 43]
- •Тема 5. Основы проектирования компьютерных информационных технологий и систем
- •10. Технологии проектирования систем и процессов
- •10.1. Проектирование автоматизированных систем обработки информации
- •10.2. Понятие о реинжиниринге бизнес-процессов
- •Среди широко используемых систем можно выделить следующие.
- •10.4. Технологии искусственного интеллекта (ии)
- •Функциональная сппр (данные формы представления).
- •Сппр с использованием независимых витрин данных (данные витрины данных формы представления).
- •Сппр на основе двухуровневого хранилища данных (данные хранилище данных формы представления).
- •Сппр на основе трехуровневого хранилища данных (см. Рис. 10.1)
- •Литература
- •Источники информации b интернет
- •Тебекин Владислав Владимирович теоретические основы компьютерных информационных технологий
- •220086, Г. Минск, ул. Славинского, 1, корп. 3.
9.5.4. Шифрование информации
Шифрование, или криптографическое преобразование информации – это процедура, которая препятствует без знания определенного ключа получить первоначальный (незашифрованный) смысл сообщения. Практические приемы шифрования информации разрабатывает наука "криптология", название которой идет от греческих слов criptos – тайна и logos – слово. Криптография известна с древних времен (например, еще Цезарь использовал специальные коды для своих документов) и до недавнего времени оставалась привилегией государственных и военных учреждений. Однако после выхода в 1949 г. книги К. Шеннона "Работы по теории информации и кибернетике" криптографией стали серьезно интересоваться ученые многих отраслей, в том числе и в коммерческой сфере.
Необходимо, чтобы способы шифрования обладали двумя свойствами:
-
законный получатель может достаточно быстро и просто расшифровать сообщение;
-
нарушитель, перехвативший сообщение, не сможет его расшифровать без таких временных и материальных затрат, которые делают эту работу бессмысленной.
Разработано и реализовано большое количество методов шифрования информации, основными элементами которых являются алгоритм шифрования и ключ [4, 7, 10, 33, 36].
Ключ (специальный код) обеспечивает оригинальное преобразование информации при использовании одного и того же алгоритма. Знание ключа позволяет быстро и просто зашифровать и расшифровать данные. Без знания ключа расшифровка данных затруднена даже при известном алгоритме шифрования.
В современной криптографии используются два основных метода: симметричное шифрование и асимметричное шифрование.
В симметричном методе используется один ключ, который служит и для шифровки и для расшифровки сообщений. Таким образом, две стороны имеют один и тот же ключ. Алгоритмы симметричного шифрования обладают очень высокой стойкостью, так как отсутствие ключа не позволяет подобраться к методу вскрытия данных. Однако если в процессе доступа к данным участвуют две стороны и более, они должны иметь одинаковые ключи, что создает проблему защиты самих ключей.
В асимметричном методе используются два ключа: открытый (public) и закрытый (private). Один из них служит для шифровки, другой – для расшифровки сообщений. Так, например, в программе PGP [36] для шифрования данных используется открытый ключ, а для вскрытия закрытый.
Для организации защиты передаваемых сообщений абоненты должны обменяться между собой своими открытыми ключами любым открытым способом. Асимметричный метод при одинаковых размерах ключа уступает симметричному, однако позволяет реализовать технологию электронной подписи и печати, необходимые для организации электронного документооборота, делопроизводства, финансовых расчетов [33]. Практическая реализация криптографических способов защиты информации более подробно рассмотрена в [7].
На рис. 9.3 приведен тривиальный пример использования при преобразовании численных данных как одинаковых (б), так и разных ключей (в). В качестве метода в данном случае использована обычная линейная функция.
В области шифрования применяются специальные стандарты. Одним из самих распространенных является стандарт США DES (Data Encryption Standard). Российским стандартом является ГОСТ 28147-89 "Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования".
Шифрование является самым надежным способом защиты информации, так как защищается сама информация, а не доступ к ней. Например, при использовании алгоритма DES в зависимости от длины ключа имеется три уровня стойкости криптограммы:
1-й уровень (длина ключа 250 бит) – обеспечивает закрытость информации при ее расшифровке с помощью ПК в течение 2–3 лет;
2-й уровень (510 бит) – 100 лет;
3-й уровень (1022 бит) – 108 лет.
Для шифрования информации используются как аппаратные, так и программные средства.
Рис. 9.3
В настоящее время рынок предлагает следующие программные средства шифрования: PGP, BestCrypt, PC-ENCRYPT, A-Lock (http://ware.aktobe. kz/secur/), «Шифратор» (http://softsearch.ru/), Cryptext, Coded Drag, GNU Privacy Guard (http://www.crackzone.org/download/), Advanced Encryption Package, Antiy Info Stego Personal Edition, CRYPKEY C.A.S.P.E.R, F-SECURE FILE CRYPTO, HotCrypt, Lock-It, Masker, Steganos Crypt and Go, Visual Soft Secure File Handling Suite (http://www.skladcd.com/) и др.