- •Вопрос 1. Понятие и классификация
- •Вопрос 2. Итология - наука об информационных технологиях
- •Вопрос 3. Проблемы использования
- •Вопрос 4. Новая информационная технология
- •Вопрос 5. Информационная технология обработки данных
- •Вопрос 6. Технологии текстового поиска
- •Вопрос 7. Информационная технология поддержки принятия решений
- •Вопрос 8. Информационная технология экспертных систем
- •2. Основными компонентами информационной технологии, используемой в экспертной системе, являются:1
- •Вопрос 9. Информационная технология управления
- •Вопрос 10. Автоматизация офиса
- •Вопрос 11. Аудио- и видеоконференции в автоматизации офиса
- •Вопрос 12. Технологии баз данных
- •Вопрос 13. Корпоративные информационные системы
- •Вопрос 14. Классификация локальных вычислительных сетей
- •Вопрос 15. Топология локальных вычислительных сетей
- •Вопрос 16. Локальные сети Ethernet
- •Вопрос 17. Защита информации в сетях
- •Вопрос 18. Глобальные
- •Вопрос 19. Модель osi
- •Вопрос 20. Сеть Internet
- •5. Режимы передачи данных в сети:
- •Вопрос 21. Подключение к Internet
- •Вопрос 22. Протоколы tcp/ip
- •Вопрос 23. Система имен (адресов) в Internet
- •Вопрос 24. World Wide Web
- •Вопрос 25. Электронная почта
- •Вопрос 26. Роль электронной почты
- •Вопрос 27. Телеконференции
- •Вопрос 28. Обеспечение безопасности в Internet
- •Вопрос 29. Обеспечение безопасности
- •Вопрос 30. Факсимиле (факс)
- •Вопрос 31. Мультимедиа
- •Вопрос 32. Ip-телефония
- •5. Соединение "компьютер — телефон" ("телефон — компьютер").
- •Вопрос 33. Достоинства и недостатки ip-телефонии
- •Вопрос 34. Межсетевой протокол ip
- •Вопрос 35. Общая модель передачи речи по сетям передачи данных
- •Вопрос 36. Криптология
- •Вопрос 37. Современные симметричные криптосистемы
- •2. Стандарт шифрования данных des {Data Encryption Standard)
- •Вопрос 38. Асимметричные криптосистемы
- •Вопрос 39. Защита информации в электронных платежных системах
- •Вопрос 40. Обеспечение безопасности систем pos и банкоматов
- •Вопрос 41. Электронная цифровая подпись (эцп)
- •Вопрос 42. Сертификация электронной цифровой подписи
- •Вопрос 43. Классификация систем мобильной связи
- •Вопрос 44. Системы радиосвязи с подвижными объектами
- •Вопрос 45. Стандарты систем сотовой радиосвязи и персонального радиовызова
- •Вопрос 46. Системы сотовой подвижной связи
- •2. Услуги, которые оказывают системы третьего поколения, делятся на две группы:
- •Вопрос 47. Функционирование системы сотовой связи
- •Вопрос 48. Дополнительные функции и технологии сотовой связи
- •Вопрос 49. Цифровые системы сотовой подвижной связи
- •Вопрос 50. Спутниковые системы персональной связи
- •Вопрос 51. Информационные технологии обучения (ито)
- •Вопрос 52. Основные проблемы использования информационных технологий
- •Вопрос 53. Технологии передачи информации при работе с правовыми базами
Вопрос 36. Криптология
1. Необходимость защиты информации первоначально возникла из потребностей Тайной передачи как военных, так и дипломатических сообщений.
Для обозначения всей области тайной (секретной) связи используется термин "криптология", который происходит от греческих корней "cryptos" — тайный и "logos" — сообщение. Криптология делится на два направления:
• криптографию;
• криптоанализ.
Задача криптографии — обеспечить конфиденциальность (секретность) и аутентичность (подлинность) передаваемых сообщений.
Задача криптоанализа — "взломать" систему защиты, разработанную криптографами. Криптоаналитика занимается раскрытием зашифрованных текстов или выдачей поддельных сообщений за настоящие.
Создание современных компьютерных систем и появление глобальных компьютерных сетей радикально изменили характер и диапазон проблем защиты информации. Возникла необходимость защищать значительно возросшие объемы информации.
Поскольку информация может быть очень ценной или особо важной, возможны разнообразные злонамеренные действия по отношению к компьютерным системам, хранящим, обрабатывающим или передающим такую информацию.
Для решения проблем защиты информации не существует какого-то одного технического приема или средства. Однако общим в решении многих из них является использование криптографии и близких к ней методов преобразования информации.
На протяжении более чем тысячелетней истории криптография представляла собой постоянно обновляющийся и совершенствующийся набор технических приемов шифрования и расшифровки, которые сохранялись в строгом секрете.
2. В криптографической системе преобразование шифрования может быть симметричным или асимметричным относительно преобразования расшифрования. Соответственно различают два класса криптосистем}:
• симметричные одноключевые криптосистемы (с секретным ключом);
• асимметричные двухключевые криптосистемы (с открытым ключом).
К современным симметричным одноключевым криптоалгоритмам относятся зарубежные DES, IDEA и отечественный криптоалгоритм, описанный в стандарте ГОСТ 28147-89. В этих - криптосистемах секретным является только ключ, с помощью которого осуществляется шифрование и > расшифровка информации. Данные криптосистемы могут использоваться не только для шифрования, но и для проверки подлинности (аутентификации) сообщений.
Появлению нового направления в крипталагии - асимметричной криптографии с открытым ключом - способствовали:
• широкое распространение секретных ключей;
• введение в оборот электронной цифровой подписи.
В асимметричных криптосистемах с открытым ключом используются два разных ключа.
3. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразования.
Ключ — это конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.
К шифрам, используемым для криптографической защиты информации, предъявляется ряд требований:
• достаточная криптостойкость (надёжность закрытия данных);
• простота процедур шифрования и расшифрования;
• незначительная избыточность информации за счет шифрования;
• нечувствительность к небольшим ошибкам шифрования и др.
Этим требованиям в целом отвечают:
• шифры перестановок;
• шифры замены;
• шифры гаммирования;
• шифры, основанные на аналитических преобразованиях шифруемых данных.
Шифрование перестановкой заключается в том, что символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста. При достаточной длине блока, в пределах которого осуществляется перестановка, и сложном неповторяющемся порядке перестановки можно достигнуть приемлемой для простых практических приложений стойкости шифра.
Шифрование заменой (подстановкой) заключается в том, что символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены.
Шифрование гаммированием заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой шифра. Стойкость шифрования определяется в основном длиной (периодом) неповторяющейся части гаммы шифра. Поскольку с помощью ЭВМ можно генерировать практически бесконечную гамму шифра, то данный способ является одним из основных для шифрования информации в автоматизированных системах.
Шифрование аналитическим преобразованием заключается в том, что шифруемый текст преобразуется по некоторому аналитическому правилу (формуле). Например, можно использовать правило умножения вектора на матрицу; причем умножаемая матрица является ключом шифрования (поэтому ее размер и содержание должны храниться в секрете), а символами умножаемого вектора последовательно служат символы шифруемого текста.
Процессы шифрования и расшифровки осуществляются в рамках некоторой криптосистемы. Характерной особенностью симметричной криптосистемы является применение одного и того же секретного ключа как при шифровании, так и при расшифровке сообщений.
Как открытый текст, так и шифротекст образуются из букв, входящих в конечное множество символов, называемых алфавитом.
Основной характеристикой шифра является криптостойкость, которая определяет его стойкость к раскрытию методами криптоанализа. Обычно эта характеристика определяется интервалом времени, необходимым для раскрытия шифра.