Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Криптографические средства




 

Криптография (Cryptos - тайный) - это наука и технология шифрования важной информации для защиты ее от несанкционированного доступа и модификации. Данные средства представляют собой совершенно особый класс в системе защиты информации. Криптография - это совокупность технических, математических и программных методов шифрование данных, защищающих их от пользователей, не знающих ключа для расшифровки. Математические методы криптографии были разработаны Клодом Шенноном. Технологии криптографии позволяют реализовать следующие основные процедуры информационной защиты:

· идентификация объекта или субъекта сети или информационной системы;

· аутентификация объекта или субъекта сети;

· контроль и разграничение доступа к ресурсам локальной сети или внесетевым сервисам;

· обеспечение и контроль целостности данных.

Идентификация - это установление личности физического лица, а не его виртуальной учетной записи.

Аутентификация пользователей - это процедура проверки соответствия пользователя и его учетной записи в компьютерной системе. В простейшем случае пользователь вводит имя пользователя (user name) или логин (login) и пароль (password), после чего предоставляется вход. Компьютер сравнивает аутентификационные данные пользователя с теми, что хранятся в базе, и при совпадении пользователю предоставляется доступ в сеть. При пересылки сообщения получатель должен быть уверен, что оно исходит от конкретного отправителя.

Неоспоримость - после отсылки сообщения его отправитель должен быть лишен возможности отрицать свое авторство.

Целостность – получатель сообщения должен иметь возможность проверить истинность сообщения и отсутствие в нем изменений.

Авторизация - это процесс установления набора прав, которыми обладает пользователь. Этот набор прав определяет его допустимые действия, доступ к ресурсам и службам. Уровень прав доступа (привилегий) определяется администратором системы на основе корпоративных требований безопасности.

Шифрование данных является одним из популярных программных средств защиты информации, имеющих практическое применение. Число используемых программ шифрования ограничено, и часть из них являются стандартами. Даже, если алгоритм шифрования не является секретным, выполнить дешифрование без знания специального ключа очень сложно. Ключ - это программа, реализующая специальную математическую функцию. Существуют два основных алгоритма шифрования с использованием ключей: симметричный и ассимметричный.

Симметричный алгоритм использует только один секретный ключ, который применяется как для шифрования сообщения, так и для его дешифрования

Асимметричный алгоритм шифрование использует два различных ключа. открытый - публичный и секретный - частный. Сообщение можно зашифровать любому отправителю публичным ключом, а расшифровать – только секретным (частным). Асимметричный алгоритм шифрования используется в реализации электронно-цифровой подписи, которая в электронном документе юридически равнозначна подписи в документе на бумажном носителе

 

5.8. Тесты

1. Поток сообщений в сети передачи данных определяется:

a. треком;

b. трассой;

c. трафиком;

d. объемом памяти канала передачи сообщений.

2. Адресом электронной почты может быть:

a. [email protected];

b. [email protected]/ivanov/mail;

c. http://gov.nicola;

d. mail.ru@egorov/mail.

3. Компьютер, подключенный к Интернету, обязательно имеет:

a. доменное имя;

b. IP-адрес;

c. Web-страницу;

d. E-mail (электронную почту).

4. Какие виды сетей известны:

a. локальные;

b. местные;

c. глобальные;

d. региональные.

5. Способы соединения сети:

a. коаксиальный кабель;

b. опто-волоконный кабель;

c. витая пара;

d. волоконно-коаксиальный кабель.

6. Способы объединения локальных вычислительных сетей:

a. маршрутизатор;

b. трансфер;

c. мост;

d. шлюз.

7. Для передачи в сети Web- страниц используется протокол:

a. WWW;

b. FTP;

c. HTTP;

d. DNS.

8. Какие из способов подключения к Интернету обеспечивает наибольшие возможности для доступа к информационным ресурсам?

a. постоянное соединение по оптоволоконному каналу;

b. удаленный доступ по коммутируемому телефонному каналу;

c. постоянное соединение по выделенному телефонному каналу;

d. терминальное соединение коммутируемому телефонному каналу.

9. Гипертекст – это…

a. очень большой текст;

b. текст, набранный на компьютере;

c. текст, в котором используется шрифт большого размера

d. структурированный текст, в котором могут осуществляться переходы по выделенным меткам.

10. Гиперссылки на Web- странице могут обеспечить переход:

a. только на web- страницы данного сервера;

b. на любую web- страницу любого сервера Internet;

c. только в пределах данной Web- страницы;

d. только на Web- страницу данного региона.

11. Браузеры являются:

a. трансляторами языка программирования;

b. средством просмотра Web-страниц;

c. серверами Internet;

d. антивирусными программами.

12. «Провайдер Интернет» - это:

a. кабельное соединение участков сети;

b. поставщик услуг Internet;

c. административный центр сети.

13.Электронная почта Internet позволяет передавать:

a. звук;

b. видеоизображение;

c. сообщения и вложенные в них файлы;

d. только файлы;

e. только сообщения.

14. Защитить информацию от несанкционированного доступа можно при помощи

a. шифрования информации;

b. конвертирования данных;

c. установки пароля;

d. архивации данных.

15. ЭВМ, выделенная для обслуживания запросов в сети, называется:

a. клиент;

b. рабочая станция;

c. сервер;

d. концентратор.

16. Кто является абонентом сети:

a. терминалы;

b. конечные пользователи;

c. отдельные ЭВМ;

d. комплексы ЭВМ.

17. Модем – это:

a. устройство, преобразующее цифровые сигналы компьютера в аналоговый телефонный сигнал и обратно;

b. почтовая программа;

c. программа, с помощью которой осуществляется диалог между несколькими компьютерами;

d. мощный компьютер, к которому подключается остальные компьютеры.

18. Какой из адресов соответствует домену второго уровня?

a. www.fizika.ru;

b. interweb.spb.ru/present;

c. www.junior.ru/nikolaeva;

d. www.junior.ru/nikolaeva/word.htm;

19. Компьютерные телекоммуникации - это…:

a. соединение нескольких компьютеров в единую сеть;

b. перенесение информации с одного компьютера на другой с помощью дискет;

c. дистанционная передача данных с одного компьютера на другой;

d. обмен информацией между пользователями о состоянии работы компьютера.

20. Домен – это:

a. единица измерения информации;

b. часть адреса, определяющая адрес компьютера пользователя в сети;

c. название программы, для осуществления связи между компьютерами;

d. название устройства, осуществляющего связь между компьютерами.

21. Модем может передать две странице текста (3600 байт) по телефонной линии со скоростью 33600бит/с, в течение:

a. 1 минута;

b. 1 час;

c. 1секунды;

d. 1 дня.

22. HTML является:

a. средством просмотра Web-страниц;

b. транслятором языка программирования;

c. сервером Интернет;

d. средством создания Web-страниц.

23. Скорость передачи данных – это:

a. количество бит информации, передаваемой через модем в единицу времени;

b. количество байт информации, переданной с одного компьютера на другой;

c. количество информации, передаваемой в одну секунду;

d. количество байт информации, передаваемой за одну минуту.

24. В качестве гипертекстовых ссылок можно использовать:

a. только слово;

b. только картинку;

c. любое слово или любую картинку;

d. слово, групп слов или картинку, при подведении мыши к которым ее курсор принимает форму человеческой руки;




Поделиться с друзьями:


Дата добавления: 2014-10-17; Просмотров: 682; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.029 сек.