Автор работы: Пользователь скрыл имя, 27 Мая 2013 в 16:58, шпаргалка
Ответы на вопросы по информационнной технологии
методы модификации простых паролей, например, случайная выборка символов пароля и одноразовое использование паролей;
метод "запрос-ответ", основанный на предъявлении пользователю случайно выбираемых запросов из имеющегося массива;
функциональные методы, основанные на использовании некоторой функции F с динамически изменяющимися параметрами (дата, время, день недели и др.), с помощью которой определяется пароль.
Для защиты от несанкционированного входа в компьютерную систему используются как общесистемные, так и специализированные программные средства защиты.
Определение полномочий для последующего контроля санкционированного доступа к компьютерным ресурсам (разграничение доступа), которыми считаются:
программы;
внешняя память (файлы, каталоги, логические диски);
информация, разграниченная по категориям в базах данных;
оперативная память;
время (приоритет) использования процессора;
порты ввода-вывода;
внешние устройства.
Виды прав пользователей по доступу к ресурсам:
всеобщее право (полное предоставление ресурса);
функциональное или частичное право;
временное право.
Способы разграничения доступа:
разграничение доступа по спискам (пользователей или ресурсов);
использование матрицы установления полномочий (строки матрицы - идентификаторы пользователей, столбцы - ресурсы компьютерной системы);
разграничение доступа
по уровням секретности и
парольное разграничение доступа.
2 Невозможность
Защита информации от исследования и копирования предполагает криптографическое закрытие защищаемых от хищения данных. Задачей криптографии является обратимое преобразование некоторого понятного исходного текста (открытого текста) в кажущуюся случайной последовательность некоторых знаков, часто называемых шифротекстом или криптограммой.
В шифре выделяют два основных элемента - алгоритм и ключ. Алгоритм шифрования представляет собой последовательность преобразований обрабатываемых данных, зависящих от ключа шифрования. Ключ задает значения некоторых параметров алгоритма шифрования, обеспечивающих шифрование и дешифрование информации. В криптографической системе информация I и ключ K являются входными данными для шифрования и дешифрования информации. При похищении информации необходимо знать ключ и алгоритм шифрования.
По способу использования ключей различают два типа криптографических систем: симметрические и асимметрические.
В симметрических (одноключевых) криптографических системах ключи шифрования и дешифрования либо одинаковы, либо легко выводятся один из другого.
В асимметрических (двухключевых или системах с открытым ключом) криптографических системах ключи шифрования и дешифрования различаются таким образом, что с помощью вычислений нельзя вывести один ключ из другого.
Скорость шифрования
в двухключевых криптографических
системах намного ниже, чем в одноключевых.
Поэтому асимметрические
для шифрования секретных ключей, распределенных между пользователями вычислительной сети;
для формирования цифровой подписи.
Хорошо известные шифры (DES, FEAL, REDOC, IDEA, ГОСТ)-требуют много времени.
Одной из основных угроз хищения информации является угроза доступа к остаточным данным в оперативной и внешней памяти компьютера после удаления.
Основным способом защиты от доступа к конфиденциальным остаточным данным является своевременное уничтожение данных в следующих областях памяти компьютера:
в рабочих областях оперативной и внешней памяти, выделенных пользователю, после окончания им сеанса работы;
в местах расположения файлов после выдачи запросов на их удаление.
Уничтожение остаточных данных реализуется средствами операционных сред, либо с помощью специализированных программ (автономных или в составе системы защиты).
Подсистема защиты от компьютерных - один из основных компонентов системы защиты информации и процесса ее обработки в вычислительных системах.
Выделяют три уровня защиты от компьютерных вирусов:
- защита от проникновения в вычислительную систему вирусов известных типов;
- углубленный анализ на наличие вирусов известных и неизвестных типов, преодолевших первый уровень защиты;
- защита от деструктивных действий и размножения вирусов, преодолевших первые два уровня.
Поиск и обезвреживание вирусов осуществляется как автономными антивирусными программными средствами (сканеры), так и в рамках комплексных систем защиты информации.
Широкое внедрение в повседневную практику компьютерных сетей, их открытость, масштабность делают проблему защиты информации исключительно сложной. Выделяют две базовые подзадачи:
- обеспечение безопасности обработки и хранения информации в каждом из компьютеров, входящих в сеть;
- защита информации, передаваемой между компьютерами сети.
Решение первой задачи основано на многоуровневой защите автономных компьютерных ресурсов от несанкционированных и некорректных действий пользователей и программ, рассмотренных выше.
Для решения второй задачи требуется обеспечить конфиденциальность и подлинность данных. Защита каналов передачи данных, а также криптографическое закрытие передаваемых данных.
Международное признание
для защиты передаваемых сообщений
получила программная система PGP (Pretty
Good Privacy - очень высокая секретность),
разработанная в США и
12. Базовая информационная технология
- телекоммуникационная технология.
По мере эволюции вычислительных систем сформировались следующие разновидности архитектуры компьютерных сетей:
одноранговая архитектура;
классическая архитектура "клиент-сервер";
архитектура "клиент-сервер" на основе Web-технологии.
При одноранговой архитектуре все ресурсы вычислительной системы, включая информацию, сконцентрированы в центральной ЭВМ, называемой еще мэйнфреймом (main frame – центральный блок ЭВМ). В качестве основных средств доступа к информационным ресурсам использовались однотипные алфавитно-цифровые терминалы, соединяемые с центральной ЭВМ кабелем. При этом не требовалось никаких специальных действий со стороны пользователя по настройке и конфигурированию программного обеспечения.
Особенность данного класса систем состоит в децентрализации архитектуры автономных вычислительных систем и их объединении в глобальные компьютерные сети. Это связано с появлением ПК, взявших на себя часть функций центральных ЭВМ. В результате появилась возможность создания глобальных и локальных вычислительных сетей, объединяющих персональные компьютеры (клиенты или рабочие станции), использующие ресурсы, и компьютеры (серверы), предоставляющие те или иные ресурсы для общего использования.
Различают несколько моделей, отличающихся распределением компонентов программного обеспечения между компьютерами сети.
Любое программное приложение можно представить в виде структуры из трех компонентов:
компонет представления, реализующий интерфейс с пользователем;
прикладной компонент, обеспечивающий выполнение прикладных функций;
компонент доступа к информационным ресурсам или менеджер ресурсов, выполняющий накопление информации и управление данными.
На основе распределения
перечисленных компонентов
-модель доступа к удаленным данным;
-модель сервера управления данными;
-модель комплексного сервера;
-трехзвенная архитектура "клиент-сервер".
Модель доступа к удаленным данным, при которой на сервере расположены только данные, имеет следующие особенности:
- невысокая производительность сервера, так как вся информация обрабатывается на рабочих станциях;
- снижение общей скорости обмена при передаче больших объемов информации для обработки с сервера на рабочие станции.
Модель сервера управления
данными предусматривает
- уменьшение объемов информации, передаваемых по сети, так как выборка необходимых информационных элементов осуществляется на сервере, а не на рабочих станциях;
- унификация и широкий выбор средств создания приложений;
- отсутствие четкого разграничения между компонентом представления и прикладным компонентом, что затрудняет совершенствование вычислительной системы.
Модель сервера управления
данными целесообразно
Модель комплексного сервера строится в предположении, что процесс, выполняемый на компьютере-клиенте, ограничивается функциями представления, а собственно прикладные функции и функции доступа к данным выполняются сервером.
Преимущества модели комплексного сервера:
- высокая производительность;
- централизованное администрирование;
- экономия ресурсов сети.
Модель комплексного сервера является оптимальной для крупных сетей, ориентированных на обработку больших и увеличивающихся со временем объемов информации.
Архитектура "клиент-сервер" предполагает наличие еще одного отдельного сервера, называемого сервером приложений, при существенном усложнении и увеличении ресурсоемкости прикладного компонента. И имеет место 3 звена: компьютер-клиент, сервер приложений, сервер управления данными. В рамках сервера приложений могут быть реализованы несколько прикладных функций, каждая из которых оформляется как отдельная служба, предоставляющая некоторые услуги всем программам. Серверов приложения может быть несколько, каждый из них ориентирован на предоставление некоторого набора услуг.
Архитектура "клиент-сервер",
основанная на Web-технологии. Наиболее
ярко современные тенденции
13. Прикладные программы в
туризме.
В настоящее
время предметная область «Туризм»
является значимой для сферы сервиса.
Поэтому не случайно в ГУСЭ в рамках
различных направлений
Программа служит для внутриофисной автоматизация деятельности турагентства. Ее базовыми возможностями являются:
Задачами данной программы являются: