1. Стандартизація в галузі безпеки ТС.

2.Криптографічні м-ди захисту.

3.Програмні м-ди захисту інф-ції.

4.Технічні м-ди захисту інф-ції.

1. Стандартизація в галузі безпеки ТС. Захист інф-ції потрібен, щоб запобігти несанкціонованому доступу, руйнуванню, зміненню інформації. Шляхи несанкц-го доступу: електромагнітні коливання (підключення аналізаторів протоколів), перехват акустичних коливань, дистанційне фотографування, крадіжка носіїв інформації, копіювання чужих файлів, використання залишкової і-ції в пам'яті, маскування під запис системи. Шляхи руйнування інф-ції: власні збої технічного і програмного забезпечення, перешкоди в каналах зв'язку, спец-не П.Заб-ня (віруси), спец-не ТЗ. Стандарти MKKTT X.800: 1)загроза безпеці (непереднамірна, ненавмисна, навмисна: активна, пасивна): відкриття конфіденц. і-ції, компроментація, несанкціонов. або помилкове використ. рес-сів, несанкціонов. обмін і-цією, відмови від обслуг-ня; 2)служба безпеки - специфіковані на спеціальному рівні напрямки реалізації загрози безпеці; 3)механізми безпеки.

Служби безпеки: а) аутентифікації - повинна забезпечити підтвердження, або заперечення того, що відправник - саме той, б) забезпечення цілісності - буває з відновленням даних, в) засекречування даних - кодування інф-ції, г) контролю доступу - запобігання несанкц-го доступу, д) захист від відмов - забезп-ня доказів того, що саме той відправник передав певну і-цію, або отримувач точно отримав і-цію.

Механізм безпеки - конкретні методи захисту і-ції.

Методи захисту і-ції: 1)шифрування (скремблювання сигналу: зміна характеристик, кодування, шифрування), 2)цифровий (електроний) підпис (заснов-й на RSA-шифруванні)- використання криптографічних алгоритмів, 3)контроль доступу - здійснюється за паролем (види аутентифікації: речовий доказ - магнітна картка, персональна і-ція - фраза, власний доказ - палець), 4)забезпечення цілісності - приєднання до кожного пакету контрольних сум, 5)підстановка трафіка - заповнення тексту фіктивними блоками за допомогою спец-го обладнання, 6)управління маршрутизацією - передача повідомлень за маршрутами, 7)арбітраж - для того, щоб не було відмов від повідомлень. Для аутентиф-ї: 1,2,3 м-ди. Для служби забезпеч-ня цілісності: 4, 6(частково). Засекречування: 1,5. К-ль доступу: 3. Служба захисту від відмов: 2, 7.

Стандарти рівня захисту системи: А (А3>А1), В (В3=А1), С (Windows NT), Д (Nowell).

2.Криптографічні м-ди захисту. Етапи розвитку засобів захисту: ручним способом, 30-ті роки - механічні засоби, 1976 р. - розробка алгоритму шифрування з відкритим ключем (RSA).

Криптографія - знання м-дів шифрування. Криптологія - наука про розшифрування без знання ключу. Види шифрування: 1) шифри підстановки, 2) перестановки, 3) метод збивання DES - розроблений IBM під назвою - Люцифер, 4) алгоритм RSA, 5) шифр Ель Гашаля.

Класифікація шифрів: потокові, блочні, з відкритим ключем, звертки - залежність тексту не тільки від ключа а і від попереднього тексту.

3.Програмні м-ди захисту інф-ції. Програмне забезпечення: 1) парольного захисту (CMOS, MAWR 5.01, PROTEST COM 3.0, NULOCK 2.0, PASS 1.0, ADM 1.03), 2) шифрування (Secur PC for Windows, Return to Live, Diskreet, Protest, PGP), копіювання, видалення інформації.

4.Технічні м-ди захисту інф-ції. Засоби: 1) засоби пошуку і знищення технічних засобів розвідки (пристрої пошуку змін електромагнітного випромінювання, тепловізори, зміни магнітного поля, ренгенометри, металошукачі, пошук змін телефонної лінії), 2) пасивні засоби захисту приміщень і апаратури (пристрої постановки перешкод, пристрої спостереження, запису телефонних розмов, екранування приміщень та апаратури), 3) технічні засоби криптографічного захисту (скремблери, пристрої перетворення аналогового сигналу в цифровий), 4) технічні засоби упізнавання користувачів (магнітні картки, електронні картки, електронні ключі, за відбитками пальців, за відзнакою руки, за почерком, за голосом).

Т10.Електронний обмін даними.

1.Загальна характеристика ЕОД.

2.Стандартизація ЕОД.

1.Загальна характеристика ЕОД.

ЕОД (ЕДI) - міжкомп'ютерний обмін діловими, фінансовими та комерційними документами. Послуги ЕОД надають спеціальні організації, діяльність яких базується на цьому.

Основні види послуг ЕОД: 1) MailBox, 2) to mail or fax, 3) file transfer - пересилка файлів за допомогою спеціального ретрансляційного обладнання, 4) point to point - надання безпосереднього зв'язку в діалоговому режимі з абонентом, 5) financial - для фінансових документів, 6) to database- для виходу до БД загального призначення, 7) based on X.400 - 26 вузлів, які з'єднанні виділеними каналами зв'язку.

2.Стандартизація ЕОД.

Стандартизація почалася у 80-х рр. ANSI X.12 - форми електронних документів при заключені комерційних угод.

Документи визначення стандарту UN/EDIFACT:

ISO 7372 - довідник комерційних елементів даних,

ISO 9735 - для розробників програмного забезпечення,

 Документи визначення стандарту ODA/ODIF:

ISO 8613,

ISO 8879.

Документи визначення стандарту DTAM:

Т.400

Т.500

Т.600

Т11.Оцінка витрат на організацію телекомунікацій.

1.Загальна характеристика.

Групи витрат: 1) на розробку проекту системи, 2) на купівля і встановлення технічного та програмного забезпечення, 3) на відключення ТК каналів (фіксована абонентська плата, плата за час, плата за обсяг, комбінована плата), 4) на оплату послуг (поточні витрати: щомісячна абонентська плата, плата за пересилку, додаткова абонентська плата, плата за міжміські розмо


Информация о работе «Информатика»
Раздел: Информатика, программирование
Количество знаков с пробелами: 58557
Количество таблиц: 19
Количество изображений: 0

Похожие работы

Скачать
158303
36
0

... -педагогическая или научно-техническая проблема, являющаяся новым научным вкладом в теорию определенной области знаний (педагогику, технику и другие). 4.   ПРАКТИЧЕСКИЕ РЕКОМЕНДАЦИИ ДЛЯ ВЫПОЛНЕНИЯ ВЫПУСКНОЙ КВАЛИФИКАЦИОННОЙ РАБОТЫ БАКАЛАВРА ФИЗИКО-МАТЕМАТИЧЕСКОГО ОБРАЗОВАНИЯ ПРОФИЛЬ ИНФОРМАТИКА   4.1. Положение о выпускной квалификационной работе бакалавра физико-математического образования: ...

Скачать
200947
7
0

... будут происходить в будущих общеобразовательных и других учебных заведениях. Я не ставила перед собой цель оценивать эти сложные процессы, но нужно сделать вывод, что стремление обеспечивать личностно – ориентированное обучение на уроках информатики, создавать условия для развития индивидуальности ученика это важная, если не самая главная задача учителя. Хотя она и не из разряда легких. Именно ...

Скачать
106762
1
2

... учебного процесса методической подготовки будущего учителя. Основное содержание исследования отражено в следующих публикациях автора:   I. Монографии: 1. Абдуразаков М.М. Совершенствования содержания подготовки будущего учителя информатики в условиях информатизации образования. –Махачкала: ДГПУ, 2006. –190 с. 12 п.л. 2. Гаджиев Г.М., Абдуразаков М.М. Технология преподавания информатики. – ...

Скачать
308601
37
3

... производительных сил, тем быстрее повышается Б. населения. В еще большей степени Б. связано с эффективностью социально-экономической политики в данном обществе. Информатика как наука. Предмет и объект прикладной информатики. Системы счисления Инфоpматика — это основанная на использовании компьютерной техники дисциплина, изучающая структуру и общие свойства информации, а также закономерности и ...

0 комментариев


Наверх