Безопасность, шифрование, ЭЦП

 

Организационные меры зашиты - это меры административного и процедурного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации.

 

 

 

 

Алгоритмы шифрования бывают …   Рекурсивные Апериодические Симметричные С множественным выбором

 

Криптографическое преобразование информации – это …   Резервное копирование информации Шифрование данных Ограничение доступа к информации Введение системы паролей

 

 

Симметричная

Если в процессе обмена информацией для шифрования и чтения пользуются одним и тем же ключом, то такой криптогафический процесс называется симметричным. Несимметричные криптографические системы, основаны на использовании двух ключей. Один открытый (публичный). А другой – закрытый (личный).

Каждый может закодировать (зашифровать) сообщение (заказ, распоряжение о перечислении средств со счета в банке) с помощью публичного ключа компании (банка). После кодирования, это сообщение может прочесть только владелец закрытого ключа. Даже сам отправитель не может прочесть свое сообщение. (Симонович, 2002 г, 222)

 

Наибольшее распространение получили методы шифрования, использующие ключи

Метод шифрования использующий однин ключ при шифровании и дешифровании называется симметричным или метод с секретным ключом.

Системы с открытым ключом или ассиметричный метод. Наиболее перспективными системами криптографической защиты данных в настоящее время являются системы с открытым ключом. В таких системах для шифрования данных используется один ключ, а для дешифрованиядругой. Первый ключ не является секретным и может быть опубликован для использования всеми пользователями системы, которые шифруют данные. Для дешифрования данных получатель использует второй ключ, который является секретным. Ключ дешифрования не может быть определен из ключа шифрования. В настоящее время наиболее развитым методом криптографической защиты информации с открытым ключом является алгоритм RSA.

Поэтому в настоящее время в Интернете используют несимметричные криптографические системы, основанные на использовании не одного, а двух ключей.

Ключи устроены так, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой (не той, которой оно было закодировано). Создав пару ключей, торговая компания широко распространяет публичный ключ (открытую половинку) и надежно сохраняет закрытый ключ (свою половинку). Ключ дешифрования не может быть определен из ключа шифрования.

 

 

 

 

 

 

 

 

 

 

 

Для установки истинности отправителя сообщения по сети используется …   Шифрование сообщения Электронно цифровая подпись Пароль для входа в почтовую программу Специальный протокол пересылки сообщения

 

 

 

 

 

 

 

Файлы запакованные архиватором WinRar, версии не новее текущей, а также ряд других форматов архивных файлов, например zip, arj, и т.п.

 

 


База данных

 

 

 

 

К основным моделям данных не относится ____модель     Иерархическая Сетевая Реляционная нормализованная

 

 

Распределенные вычисления в компьютерных сетях основаны на архитектуре ________ + Распределенная сеть Клиент-сервер Сервер-сервер Клиент-сервер

 

Макарова, 204, 562 – «распределенной обработки данных

Клиент-сервер. Сервер БД хранит БД и обеспечивает выполнение основного объема обработки данных: поиск, извлечение данных. Извлеченные данные транспоритуруются к клиенту

 

 

 

Процесс создания структуры таблицы включает …   Определение перечня полей, типов и размеров полей Группировку записей по какому-либо признаку Определение перечня записей и подсчет их количества Установление связей с уже созданными таблицами базы данных

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

При формировании запросов в СУБД Access Построитель выраженийиспользуется для а) Создавать вычисляемые поля б) Использования в вычисляемом выражении различные функций Access в) Редактировать уже существующие выражения г)Задавать дополнительные условия отбора записей   а, б, в а, б, г а, в, г б, в, г  

 

База данных имеет вид
Пол Возраст Рост
  Ж М М Ж М Ж Ж   1,40 1,65 1.80 1,75 2,00 1,64 1,70   2, 3, 5, 1, 6, 7, 4 1, 6, 2, 7, 4, 3, 5 1, 6, 7, 4 1, 6, 7, 4, 2, 3, 5
Пользователь установил фильтр по полю «Пол = Ж» и задал условие сортировки по возрастанию поля «Рост». Записи будут представлены в последовательности …  

 

 

 

 

 

 

 

Форма в Access может создаваться на основе …   Только таблицы Таблицы или запроса Только отчета Только запроса

 

 

 

 

 

 

Уровнями разграничения прав доступа к данным в полях базы данных являются   Последовательность этапов нормализации информации Контроль и верификация данных в полях базы данных Обработка, спецификация и идентификация информации в базе данных Полный запрет доступа, только чтение, разрешение всех операций (просмотр, ввод новых, удаление, изменение)

 

 

 

 

 

Макарова, 578. Практически все СУБД предназначены для работы в многопользовательских средах, но обладают для этого различными возможностями.

Обработка данных в многопользовательских средах предполагает выполнение программным продуктом следующих функций:

- Блокировку базы данных, файла, записи, поля

- Идентификацию станции, установившей блокировку;

- Обновление информации после модификации;

- Контроль за временем и повторение обращения;

- Обработку транзакций (транзакция – последовательность операций пользователя над базой данных, которая сохраняет ее логическую целостность. Например, из БД нужно удалить сведения о некотором поставщике в связи с тем, что он прекращает дальнейшие поставки, то вслед за этим необходмо удалить и сведения о запланированных этим поставщиком поставках продукции. Иначе БД будет содержать сведения о поставках неизвестного системе поставщика. Ясно, что такую последовательность операций нельзя прерывать до полного ее завершения для обработки запросов других пользователей системы.)

- Работу с сетевыми системами

 

С введением доменной системы имён (Domain Name Server, DNS – сервер имени домена), в адрес электронной почты были введены доменные имена: имя_пользователя@имя_домена (пользователь такой-то на компьютере таком-то.), Например, tva-web@narod.ru. Символ @ – “это коммерческий” в адресеэлектронной почты был использован разработчиком вместо предлога at (на). <br>

Для электронной почты стали использоваться выделенные серверы, почтовые ящики размещались на почтовых серверах, куда поступала почта, и откуда ее пользователи забирали. Для работы почтовых клиентов и серверов были разработаны специальные протоколы.

В настоящее время наиболее распространенными протоколами электронной почты являются: SMTP и POP3, а также IMAP Письма отправляются в исходящий почтовый ящик по протоколу SMTP (с компьютера на сервер), а принимаются из входящего почтового ящика по протоколу POP3. (прием сообщений).

Протокол IMAP получает все большее распространение. Он дает возможность пользователю работать с письмами непосредственно на сервере провайдера и экономить время работы в Интернете

В глобальной сети электронная почта передаётся между узлами (почтовыми серверами) с использованием программ пересылки почты.

Для передачи электронных писем по сети используется метод коммутации сообщений.

Коммутация сообщений процесс пересылки данных, включающий прием, хранение, выбор исходного направления и дальнейшую передачу блоков сообщений (без разбивки на пакеты). При коммутации сообщений блоки сообщений передаются последовательно от одного промежуточного узла (почтового сервера) к другому с временной буферизацией их на дисках каждого узла, пока не достигнут адресата.

 



на пакеты). При коммутации сообщений блоки сообщений передаются последовательно от одного промежуточного узла (почтового сервера) к другому с временной буферизацией их на дисках каждого узла, пока не достигнут адресата.