КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Криптографические средства
Криптография (Cryptos - тайный) - это наука и технология шифрования важной информации для защиты ее от несанкционированного доступа и модификации. Данные средства представляют собой совершенно особый класс в системе защиты информации. Криптография - это совокупность технических, математических и программных методов шифрование данных, защищающих их от пользователей, не знающих ключа для расшифровки. Математические методы криптографии были разработаны Клодом Шенноном. Технологии криптографии позволяют реализовать следующие основные процедуры информационной защиты: · идентификация объекта или субъекта сети или информационной системы; · аутентификация объекта или субъекта сети; · контроль и разграничение доступа к ресурсам локальной сети или внесетевым сервисам; · обеспечение и контроль целостности данных. Идентификация - это установление личности физического лица, а не его виртуальной учетной записи. Аутентификация пользователей - это процедура проверки соответствия пользователя и его учетной записи в компьютерной системе. В простейшем случае пользователь вводит имя пользователя (user name) или логин (login) и пароль (password), после чего предоставляется вход. Компьютер сравнивает аутентификационные данные пользователя с теми, что хранятся в базе, и при совпадении пользователю предоставляется доступ в сеть. При пересылки сообщения получатель должен быть уверен, что оно исходит от конкретного отправителя. Неоспоримость - после отсылки сообщения его отправитель должен быть лишен возможности отрицать свое авторство. Целостность – получатель сообщения должен иметь возможность проверить истинность сообщения и отсутствие в нем изменений. Авторизация - это процесс установления набора прав, которыми обладает пользователь. Этот набор прав определяет его допустимые действия, доступ к ресурсам и службам. Уровень прав доступа (привилегий) определяется администратором системы на основе корпоративных требований безопасности. Шифрование данных является одним из популярных программных средств защиты информации, имеющих практическое применение. Число используемых программ шифрования ограничено, и часть из них являются стандартами. Даже, если алгоритм шифрования не является секретным, выполнить дешифрование без знания специального ключа очень сложно. Ключ - это программа, реализующая специальную математическую функцию. Существуют два основных алгоритма шифрования с использованием ключей: симметричный и ассимметричный. Симметричный алгоритм использует только один секретный ключ, который применяется как для шифрования сообщения, так и для его дешифрования Асимметричный алгоритм шифрование использует два различных ключа. открытый - публичный и секретный - частный. Сообщение можно зашифровать любому отправителю публичным ключом, а расшифровать – только секретным (частным). Асимметричный алгоритм шифрования используется в реализации электронно-цифровой подписи, которая в электронном документе юридически равнозначна подписи в документе на бумажном носителе
5.8. Тесты 1. Поток сообщений в сети передачи данных определяется: a. треком; b. трассой; c. трафиком; d. объемом памяти канала передачи сообщений. 2. Адресом электронной почты может быть: a. avgust@basa.mmm.ru4; b. avgust@basa.mmm.ru/ivanov/mail; c. http://gov.nicola; d. mail.ru@egorov/mail. 3. Компьютер, подключенный к Интернету, обязательно имеет: a. доменное имя; b. IP-адрес; c. Web-страницу; d. E-mail (электронную почту). 4. Какие виды сетей известны: a. локальные; b. местные; c. глобальные; d. региональные. 5. Способы соединения сети: a. коаксиальный кабель; b. опто-волоконный кабель; c. витая пара; d. волоконно-коаксиальный кабель. 6. Способы объединения локальных вычислительных сетей: a. маршрутизатор; b. трансфер; c. мост; d. шлюз. 7. Для передачи в сети Web- страниц используется протокол: a. WWW; b. FTP; c. HTTP; d. DNS. 8. Какие из способов подключения к Интернету обеспечивает наибольшие возможности для доступа к информационным ресурсам? a. постоянное соединение по оптоволоконному каналу; b. удаленный доступ по коммутируемому телефонному каналу; c. постоянное соединение по выделенному телефонному каналу; d. терминальное соединение коммутируемому телефонному каналу. 9. Гипертекст – это… a. очень большой текст; b. текст, набранный на компьютере; c. текст, в котором используется шрифт большого размера d. структурированный текст, в котором могут осуществляться переходы по выделенным меткам. 10. Гиперссылки на Web- странице могут обеспечить переход: a. только на web- страницы данного сервера; b. на любую web- страницу любого сервера Internet; c. только в пределах данной Web- страницы; d. только на Web- страницу данного региона. 11. Браузеры являются: a. трансляторами языка программирования; b. средством просмотра Web-страниц; c. серверами Internet; d. антивирусными программами. 12. «Провайдер Интернет» - это: a. кабельное соединение участков сети; b. поставщик услуг Internet; c. административный центр сети. 13.Электронная почта Internet позволяет передавать: a. звук; b. видеоизображение; c. сообщения и вложенные в них файлы; d. только файлы; e. только сообщения. 14. Защитить информацию от несанкционированного доступа можно при помощи a. шифрования информации; b. конвертирования данных; c. установки пароля; d. архивации данных. 15. ЭВМ, выделенная для обслуживания запросов в сети, называется: a. клиент; b. рабочая станция; c. сервер; d. концентратор. 16. Кто является абонентом сети: a. терминалы; b. конечные пользователи; c. отдельные ЭВМ; d. комплексы ЭВМ. 17. Модем – это: a. устройство, преобразующее цифровые сигналы компьютера в аналоговый телефонный сигнал и обратно; b. почтовая программа; c. программа, с помощью которой осуществляется диалог между несколькими компьютерами; d. мощный компьютер, к которому подключается остальные компьютеры. 18. Какой из адресов соответствует домену второго уровня? a. www.fizika.ru; b. interweb.spb.ru/present; c. www.junior.ru/nikolaeva; d. www.junior.ru/nikolaeva/word.htm; 19. Компьютерные телекоммуникации - это…: a. соединение нескольких компьютеров в единую сеть; b. перенесение информации с одного компьютера на другой с помощью дискет; c. дистанционная передача данных с одного компьютера на другой; d. обмен информацией между пользователями о состоянии работы компьютера. 20. Домен – это: a. единица измерения информации; b. часть адреса, определяющая адрес компьютера пользователя в сети; c. название программы, для осуществления связи между компьютерами; d. название устройства, осуществляющего связь между компьютерами. 21. Модем может передать две странице текста (3600 байт) по телефонной линии со скоростью 33600бит/с, в течение: a. 1 минута; b. 1 час; c. 1секунды; d. 1 дня. 22. HTML является: a. средством просмотра Web-страниц; b. транслятором языка программирования; c. сервером Интернет; d. средством создания Web-страниц. 23. Скорость передачи данных – это: a. количество бит информации, передаваемой через модем в единицу времени; b. количество байт информации, переданной с одного компьютера на другой; c. количество информации, передаваемой в одну секунду; d. количество байт информации, передаваемой за одну минуту. 24. В качестве гипертекстовых ссылок можно использовать: a. только слово; b. только картинку; c. любое слово или любую картинку; d. слово, групп слов или картинку, при подведении мыши к которым ее курсор принимает форму человеческой руки;
Дата добавления: 2014-10-17; Просмотров: 716; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |