- •Экзаменационный билет n 1
- •1. Понятие системы, системного подхода и анализа.
- •2. Рынок информационных ресурсов.
- •Вопрос 2 Всемирная паутина. World Wide Web (Internet), в том числе спутниковые средства доступа.
- •2. Всемирная паутина. World Wide Web (Internet), в том числе
- •3. Роль и место ит в геодезии и картографии.
- •Экзаменационный билет n 3
- •2. Типы сетевого взаимодействия:
- •Территориальная сеть
- •Территориально распределенная сеть; Региональная сеть
- •Wide area network (wan)
- •3. Принципы разбивочных работ.
- •Экзаменационный билет n 4
- •1. Этапы перехода от постиндустриального общества к информационному.
- •2. Топографические карты, номенклатура карт и планов.
- •3. Примеры профессиональных программных пакетов, например:
- •Экзаменационный билет n 5
- •2. Intranet/Internet технологии в геодезии ( технологии клиент/сервер).
- •3. Функциональные модели информационных объектов и бизнес-
- •Экзаменационный билет n 11
- •1. Кодирование информации, методы передачи информации, данные.
- •2. Теодолитная и тахеометрическая съемки.
- •3. Практический менеджмент информационных продуктов и
- •Экзаменационный билет n 12
- •1. Мировые информационные ресурсы.
- •2. Internet как транспортная среда для корпоративных информационных
- •3. Принципы оценки инженерно-геодезических работ.
- •Экзаменационный билет n 13
- •1. Web- ресурсы, методы поиска информации в Internet.
- •2. Организация хранения информационных ресурсов, вопросы
- •3. Проекции, применяемые при решении задач геодезии
- •Экзаменационный билет n 14
- •1. Операционные системы (ос): классификация, требования к порядку
- •2. Методы космической геодезии. Методы космической геодезии
- •3. Автоматизированное проектирование ис.
- •Экзаменационный билет n 15
- •1. Сервисы по: драйверы, интерфейсы, редакторы, средства передачи
- •2. Растровая и векторная графика в геодезии и картографии.
- •3. Архитектура микропроцессорных и компьютерных систем
- •1.4. Архитектура микропроцессорных систем
- •Вопрос 1
- •Экзаменационный билет n 16
- •Экзаменационный билет n 17
- •1. Жизненный цикл по.
- •2. Организационные методы защиты ис.
- •3. Фундаментальные геодезические постоянные.
- •Экзаменационный билет n 18
- •1. Геодезические приборы для измерений расстояний.
- •2. Нормативно-правовая база организации защиты информации.
- •3. Основы построения государственной геодезической сети (ггс) рф.
- •Экзаменационный билет n 19
- •2. Информационная инфраструктура предприятия (клиентская сеть).
- •3. Авторские права на профессиональные базы данных.
- •Экзаменационный билет n 20
- •2. Система государственной кодификации информационных ресурсов в
- •3. Проектирование гис.
- •Экзаменационный билет n 21
- •1. Средства линейных измерений в ггс.
- •2. Ис в геодезической и картографической сферах.
- •3. Порядок решения задач; обработка и хранение результатов, средства
- •Экзаменационный билет n 22
- •1. Web – дизайн.
- •Этапы проектирования Дизайн основной и типовых страниц сайта
- •2. Определение площадей. Электронные способы измерения площадей.
- •Экзаменационный билет n 23
- •1. Web – документы.
- •2. Автоматизированные ис.
- •3. Основы построения государственной геодезической сети (ггс) рф.
- •Экзаменационный билет n 24
- •1. Организация государственной геодезической службы в России.
- •2. Основные определения надежности ис.
- •3. Стандартизация сетей (iso, osi, эмвос – эталонная модель
- •Эталонная модель
- •Экзаменационный билет n 25
- •1. Топографические карты, номенклатура карт и планов.
- •Разбиение листа 1:1 000 000 на листы масштаба 1:200 000
- •Разбиение листа 1:1000000 на листы масштаба 1:100000
- •Приведем соответствие
- •2. Инженерно-техническая и физическая защита объектов в ис.
- •3. Клиентские сети; технологии «последней мили», сравнение технологий подключения клиентов.
- •Экзаменационный билет n 26
- •1. Ориентирование. Ориентирные углы, связь между ними.
- •Азимуты, румбы, дирекционные углы и зависимости между ними
- •2. Надежность, стандартизация и управления качеством в геодезии.
- •Государственный геодезический надзор
- •О строительных допусках
- •3. Структура методов информационной безопасности.
- •Определения
- •Стандарты в области информационной безопасности
- •Экзаменационный билет n 27
- •1. Рельеф местности и его изображение на топографических картах.
- •Методы изображения рельефа на планах и картах
- •Горизонтали
- •Чем меньше высота сечения, тем точнее должна быть выполнена работа по съемке рельефа.
- •3.Управление интеллектуальной собственностью предприятий и
- •Управление интеллектуальной собственностью предприятий и организаций.
- •Виды интеллектуальной собственности Авторское право
- •Смежные права
- •Виды нарушений права интеллектуальной собственности
- •Международная защита интеллектуальной собственности
- •Законодательство России в сфере интеллектуальной собственности
- •Экзаменационный билет n 28
- •1. Электронные способы измерения расстояний. Электронные способы измерения расстояний
- •Измерение длины линий дальномерами
- •2. Классификация методов проектирования ис. Классификация методов проектирования ис
- •3. Методологические основы описания системы, как объекта исследования или инженерной деятельности.
- •Экзаменационный билет n 29
- •1. Понятие, определение информационной системы (ис).
- •Классификации информационных систем Классификация по архитектуре
- •Классификация по степени автоматизации
- •Классификация по характеру обработки данных
- •Классификация по сфере применения
- •Классификация по охвату задач (масштабности)
- •2. Определение компьютерных сетей, соединительных сетей
- •Классификация По территориальной распространенности
- •По типу функционального взаимодействия
- •3. Методы оценки точности результатов геодезических измерений.
- •Экзаменационный билет n 30
- •1. Структура ис.
- •2. Основы криптографии, стеганографии, шифрования, хеширования, как способы защиты информации.
- •3. Ис обработки и представления данных (карты, планы и т.П.)
- •Экзаменационный билет n 31
- •Экзаменационный билет n 32
2. Основы криптографии, стеганографии, шифрования, хеширования, как способы защиты информации.
Криптография
Вопрос защиты ценной инфоpмации путем ее видоизменения, исключающего ее прочтение незнакомым лицом тревожила лчшие человеческие умы еще с самых древних вpемен. Истоpия шифрования – почти что pовесница истоpии человеческой речи. Кроме того, изначально письмо само по себе было кpиптогpафической системой, поскольку в дpевних обществах подобным знанием обладали лишь избранные. Священные манускрипты различных древних государств тому пpимеpы.
С тех пор как письменность стала широко распространенной, кpиптогpафия стала становиться вполне самостоятельной наукой. Пеpвые кpиптографические системы можно встретить уже в начале нашей эпохи. Например, Юлий Цезаpь в своей личной пеpеписке пользовался более менее систематическим шифpо, который впоследствии был назван его именем.
Серъезное pазвитие шифровальные системы получили в эпоху пеpвой и втоpой миpовых войн. Начиная с ранней послевоенной поры и по сей момент появление современных вычислительных аппаратов убыстрило создание и усовеpшенствование шифровальных методов.
Почему вопрос использования шифровальных методов в вычислительных системах (ВС) стал в наше время особенно актуальным?
Во-первых, pасшиpилась сфера применения компьютеpных сетей, таких как World Wide Web, с помощью которых пеpедаются огромные объемы инфоpмации госудаpственного, военного, коммеpческого и личного хаpактеpа, не дающего возможности доступа к ней стоpонних лиц.
Во-вторых, появление современных сверхмощных компьютеpов, продвинутых технологий сетевых и нейpонных вычислений делает возможным дискpедитацию шифровальных систем еще вчера считавшихся совершенно безопасными.
Криптография — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.
Изначально криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и/или ключа в шифрованный текст (шифротекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию.
Криптография не занимается: защитой от обмана, подкупа или шантажа законных абонентов, кражи ключей и других угроз информации, возникающих в защищенных системах передачи данных.
Криптография — одна из старейших наук, ее история насчитывает несколько тысяч лет.
Стеганография это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи.
В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает само его существование. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её.
Классификация стеганографии
В конце 90-х годов выделилось несколько направлений стеганографии:
Классическая стеганография
Компьютерная стеганография
Цифровая стеганография
Компьютерная стеганография — направление классической стеганографии, основанное на особенностях компьютерной платформы. Примеры — стеганографическая файловая система StegFS для Linux, скрытие данных в неиспользуемых областях форматов файлов, подмена символов в названиях файлов, текстовая стеганография и т. д.
Одним из наиболее распространенных методов классической стеганографии является использование симпатических (невидимых) чернил. Текст, записанный такими чернилами, проявляется только при определенных условиях (нагрев, освещение, химический проявитель и т. д.)
Цифровая стеганография — направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая при этом некоторые искажения этих объектов. Но, как правило, данные объекты являются мультимедиа-объектами (изображения, видео, аудио, текстуры 3D-объектов) и внесение искажений, которые находятся ниже порога чувствительности среднестатистического человека, не приводит к заметным изменениям этих объектов. Кроме того, в оцифрованных объектах, изначально имеющих аналоговую природу, всегда присутствует шум квантования; далее, при воспроизведении этих объектов появляется дополнительный аналоговый шум и нелинейные искажения аппаратуры, все это способствует большей незаметности сокрытой информации.
Шифрование— способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Шифрование подразделяется на процесс зашифровывания и расшифровывания.
В зависимости от алгоритма преобразования данных, методы шифрования подразделяются на гарантированной или временной криптостойкости.
В зависимости от структуры используемых ключей методы шифрования подразделяются на
симметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, но неизвестна небольшая порция секретной информации — ключа, одинакового для отправителя и получателя сообщения;
асимметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, и, возможно, открытый ключ, но неизвестен закрытый ключ, известный только получателю.
Существуют следующие криптографические примитивы:
Бесключевые
Хеш-функции
Односторонние перестановки
Генераторы псевдослучайных чисел
Симметричные схемы
Шифры (блочные,потоковые)
Хеш-функции
ЭЦП
Генераторы псевдослучайных чисел
Примитивы идентификации
Асимметричные схемы
Шифры
ЭЦП
Примитивы идентификации
Хеширование — преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хешем, хеш-кодом или дайджестом сообщения.
Хеширование применяется для сравнения данных: если у двух массивов хеш-коды разные, массивы гарантированно различаются; если одинаковые — массивы, скорее всего, одинаковы. В общем случае однозначного соответствия между исходными данными и хеш-кодом нет в силу того, что количество значений хеш-функций меньше, чем вариантов входного массива; существует множество массивов, дающих одинаковые хеш-коды — так называемые коллизии. Вероятность возникновения коллизий играет немаловажную роль в оценке качества хеш-функций.
Существует множество алгоритмов хеширования с различными характеристиками (разрядность, вычислительная сложность, криптостойкость и т. п.). Выбор той или иной хеш-функции определяется спецификой решаемой задачи. Простейшими примерами хеш-функций могут служить контрольная сумма или CRC.