Автор: Пользователь скрыл имя, 10 Февраля 2012 в 21:31, курс лекций
Шпаргалка содержит ответы на 28 экзаменационных вопроса по информационным технологиям в юриспруденции.
1.Основные черты современной научно-технической революции. Особенности и ценность информационных ресурсов. Понятие предметной области...
28.Интернет/интранет-технологии.
При
выборе способа аутентификации имеет
смысл учитывать несколько
Очевидно,
что стоимость, а следовательно,
качество и надежность средств аутентификации
должны быть напрямую связаны с важностью
информации. Кроме того, повышение
производительности комплекса, как правило,
сопровождается его удорожанием, хотя
и не всегда.
22.Понятие
шифрования, виды
шифрования.
Само сообщение называется открытым текстом. Изменение вида сообщения так, чтобы спрятать его суть называется шифрованием. Шифрованное сообщение называется шифротекстом. Процесс преобразования шифротекста в открытый текст называется дешифрированием.
(Если
вы хотите следовать стандарту
ISO 7498-2, то в английских текстах
используйте термины "
Искусство и наука безопасных сообщений, называемая криптографией, воплощается в жизнь криптографами. Криптоаналитиками называются те, кто постоянно используют криптоанализ, искусство и науку взламывать шифротекст, то есть, раскрывать, что находится под маской. Отрасль математики, охватывающая криптографию и криптоанализ, называется криптологией, а люди, которые ей занимаются, - криптологами. Современным криптологам приходится неплохо знать математику .
Обозначим открытый текст как М (от message, сообщение), или Р (от plaintext, открытый текст). Это может быть поток битов, текстовый файл, битовое изображение, оцифрованный звук, цифровое видеоизображение... Для компьютера М – это просто двоичные данные. (Во всех следующих главах этой книги рассматриваются только двоичные данные и компьютерная криптография.) Открытый текст может быть создан для хранения или передачи. В любом случае, М – это сообщение, которое должно быть зашифровано.
Обозначим шифротекст как С (от ciphertext). Это тоже двоичные данные, иногда того же размера, что и М, иногда больше. (Если шифрование сопровождается сжатием, С может быть меньше чем М. Однако, само шифрование не обеспечивает сжатие информации.) Функция шифрования Е действует на М, создавая С. Или, в математической записи:
Е(М) = С
В обратном процессе функция дешифрирования D действует на С, восстанавливая М:
D(C) = М
Поскольку смыслом шифрования и последующего дешифрирования сообщения является восстановление первоначального открытого текста, должно выполняться следующее равенство:
D(E(M)) = М
Подстановочные шифры
Подстановочным
шифром называется шифр, который каждый
символ открытого текста в шифротексте
заменяет другим символом. Получатель
инвертирует подстановку
Перестановочные шифры
В перестановочном шифре меняется не открытый текст, а порядок символов. В простом столбцовом перестановочном шифре открытый текст пишется горизонтально на разграфленном листе бумаги фиксированной ширины, а шифротекст считывается по вертикали. Дешифрирование представляет собой запись шифротекста вертикально на листе разграфленной бумаги фиксированной ширины и затем считывание открытого текста горизонтально.
Одноразовые блокноты
Идеальный
способ шифрования существует. Он называется
одноразовым блокнотом и был изобретен
в 1917 году Мэйджором Джозефом Моборном
(Major Joseph Mauborgne) и Гилбертом Вернамом (Gilbert
Vernam) из AT&T. В классическом понимании
одноразовый блокнот является большой
неповторяющейся последовательностью
символов ключа, распределенных случайным
образом, написанных на кусочках бумаги
и приклеенных к листу блокнота. Первоначально
это была одноразовая лента для телетайпов.
Отправитель использовал каждый символ
ключа блокнота для шифрования только
одного символа открытого текста. Шифрование
представляет собой сложение по модулю
26 символа (зависит от выбранного алфавита
символов) открытого текста и символа
ключа из одноразового блокнота.
23.Электронно-цифровые подписи.
Рукописные подписи издавна используются как доказательство авторства документа или, по крайней мере, согласия с ним.
В действительности, ни одно из этих утверждений не является полностью справедливым. Подписи можно подделать, свести с одного листа бумаги на другой, документы могут быть изменены после подписания. Однако, мы миримся с этими проблемами из-за того, что мошенничество затруднительно и может быть обнаружено.
Хотелось бы реализовать что-нибудь подобное и на компьютерах, но есть ряд проблем. Во первых, компьютерные файлы скопировать не просто, а очень просто. Даже если подпись человека трудно подделать (например, графическое изображение рукописной подписи), можно легко вырезать правильную подпись из одного документа и вставить в другой. Простое наличие такой подписи ничего не означает. Во вторых, компьютерные файлы очень легко можно изменить после того, как они подписаны, не оставляя ни малейшего следа изменении
Деревья цифровых подписей
Ральф
Меркл предложил систему
Подпись документа с помощью криптографии с открытыми ключами
Существуют алгоритмы с открытыми ключами, которые можно использовать для цифровых подписей. В некоторых алгоритмах – примером является RSA - для шифрования может быть использован или открытый, или закрытый ключ. Зашифруйте документ своим закрытым ключом, и вы получите надежную цифровую подпись. В других случаях – примером является DSA - для цифровых подписей используется отдельный алгоритм, который невозможно использовать для шифрования. Эта идея впервые была изобретена Диффи и Хеллманом и в дальнейшем была расширена и углублена в других работах. Основной протокол прост:
Подпись документа и метки времени
На самом деле, при определенных условиях Иван сможет смошенничать. Он может повторно использовать документ и подпись совместно. Это не имеет значения, если Василиса подписала контракт (одной копией подписанного контракта больше, одной меньше), но что если Василиса поставила цифровую подпись под чеком?
Поэтому в цифровые подписи часто включают метки времени. Дата и время подписания документа добавляются к документу и подписываются вместе со всем содержанием сообщения. Банк сохраняет эту метку времени в базе данных. Теперь, если Иван попытается получить наличные по чеку Василисы во второй раз, банк проверит метку времени по своей базе данных. Так как банк уже оплатил чек Василисы с той же меткой времени, то будет вызван Илья Муромец для решения вопросов. Затем Иван проведет лет 15 в подвалах Кащеева замка, изучая криптографические протоколы.
Подпись документа с помощью криптографии с открытыми ключами и однонаправленных хэш-функций
На практике алгоритмы с открытыми ключами часто недостаточно эффективны для подписи больших документов. Для экономии времени протоколы цифровой подписи нередко используют вместе с однонаправленными хэш-функциями. Василиса подписывает не документ, а значение хэш-функции для данного документа. В этом протоколе однонаправленная хэш-функция и алгоритм цифровой подписи согласовываются заранее.
25.Антивирусное программное обеспечение. Его виды.
Народная мудрость гласит: «если хочешь быть здоров – закаляйся». Говоря другими словам: лечись не новомодными лекарствами, а просто не доводи себя до болезни вообще, заблаговременно повышая свой иммунитет. К сожалению, в мире компьютеров эту поговорку практически никогда не вспоминают, ну а руководствуются ею вообще считанные единицы. Несколько утрируя, можно сказать, что мы имеем дело с синдромом врожденного иммунодефицита. А ведь вирусы – не спят! И день ото дня становятся все коварнее, изощреннее и… сильнее! Рост пропускной способности каналов Интернет позволяет злоумышленникам поражать воистину астрономическое число компьютеров за рекордно короткое время. Единственный способ противостоять вирусам – увеличить защищенность своего узла (системы). Все, что для этого необходимо – это заботится о безопасности своего компьютера и не ждать, пока вирусы нанесут смертельный удар.
Самый
простой (но далеко не самый надежный)
метод обнаружения вирусов
Одним
из эффективных методов
Хорошим
средством обнаружения
Как обнаружить сам факт обращения к файлам? Ну, во-первых, операционная система сама отслеживает дату последнего обращения к документу (не путать с датой его создания), узнать которую можно через пункт «Свойства» контекстного меню выбранного файла. Опытные пользователи могут получить ту же самую информацию через популярную оболочку FAR Manager – просто нажмите <Ctrl-5> для отображения полной информации о диске. И, если дата последнего открытия файла вдруг неожиданно изменилась, – знайте, к вам пришла беда и надо устраивать серьезные разборки с привлечением специалистов, если, конечно, вы не можете справится с заразой собственными силами. Конечно, опытные хакеры и тщательно продуманные вирусы такую примитивную меру могут обойти, но… практика показывает, что в подавляющем большинстве случаев они об этом забывают.
Информация о работе Шпаргалка по "Информационным технологиям в юриспруденции"