Информационная безопасность и средства защиты информации

Математика
Примеры решения задач
Матрицы и определители
Действия над матрицами
Нахождение обратной матрицы
Прямая на плоскости
Аналитическая геометрия
Системы линейных алгебраических уравнений
Векторная алгебра
Начала анализа
Дифференциальное и интегральное исчисление
Кратные и криволинейные интегралы
Обыкновенные дифференциальные уравнения
Ряды
Теория поля
Элементы теории функций комплексного переменного
Найти координаты вектора
Кривые второго порядка

Исследование функций и построение графиков

Найти область определения функции
Основные элементарные функции
Функции трех переменных
Теория вероятности
Последовательность нанесения размеров
Изображение прямых, плоскостей и многогранников
Примеры построения многогранных поверхностей
Позиционные задачи на взаимопринадлежность
Пересечение прямой с координатными осями
Вращение прямой
Вращение плоскости
Проецирование прямой линии в точку

Решение метрических задач

Методичка по химии
Электронное строение атома
Химическая связь
Классы неорганических соединений
Элементы химической термодинамики и термохимии
Периодический закон и периодическая система Д.И. Менделеева
Химическая кинетика и химическое равновесие
Электролитическая диссоциация
Растворы
Коллоидные растворы
Растворы неэлектролитов
Окислительно-восстановительные реакции
Электрохимические процессы в гетерогенных системах
Коррозия металлов
Электролиз
Задачи по сопромату
Проверить прочность стального стержня
Расчеты на растяжение и сжатие
Геометрические характеристики плоских сечений
Определить осевые моменты инерции прямоугольника
Осевые моменты инерции плоских составных сечений
Дополнительные задачи на сдвиг
Расчет напряжений и деформаций валов
Построить эпюры крутящих моментов
Эпюры главных напряжений при изгибе
Расчет балок на жесткость
Определение перемещений при помощи интеграла Мора
Сварная балка
Совместное действие изгиба и кручения
Расчет толстостенных труб
Практические расчеты стержней на устойчивость
Упругий удар
Неупругое деформирование
Предельная нагрузка для балок
Лабораторный практикум
Лабораторные работы
Опытная проверка теории косого изгиба

Испытание стальной трубы на изгиб с кручением

Строительная механика
Учет подвижной статической нагрузки
Расчет шпренгельных ферм
Интеграл Мора
Бесшарнирная арк
Неразрезная балка
 

Современное применение криптографии. Цифровые сигнатуры

Одно из применений криптографии с открытыми ключами, кроме уже упоминавшейся защиты сообщений при передаче по линиям связи, - это цифровые сигнатуры. Они позволяют доказать в возможном судебном разбирательстве получение сообщения от конкретного пользователя сети. Эта процедура строже традиционной процедуры подтверждения подлинности, которая просто разрешает субъекту указать получателя его сообщений.

Передача с забыванием позволяет одному субъекту передать сообщение другому субъекту ВС таким способом, что сообщение имеет точно 50%-ную вероятность получения. Эта вероятность не может быть изменена третьим субъектом..

Процедура электронного бросания монеты позволяет двум недружественным субъектам осуществить такое бросание по телефону, чтобы оно было случайным, несмещенным и ни один из субъектов не мог влиять на процесс извне. Розыгрыш считается справедливым, когда, кроме перечисленных выше свойств, ни один из субъектов не в состоянии увидеть результат, если только второй партнер не дает на это разрешения. Этот принцип используется во многих криптографических протоколах. Протокол бросания монеты, не поддающийся раскрытию с помощью ЭВМ и базирующийся на явлениях квантовой физики.

В системах с открытыми ключами за пользователем сохраняется такой существенный секрет, как факторизация собственного мастер -ключа. Если ключ оставляется в офисе, то существует риск потерять его в случае пожара; если копии ключей хранятся в различных местах, то возрастает риск, что один из экземпляров может оказаться в чужих руках.

Схема защиты типа (k,n)-пороговой схемы позволяет распределить ключи среди п пользователей таким образом, что только при одновременном обращении любых k из них обеспечивается доступ к защищенной информации.

Каждый из субъектов ВС имеет доступ к разной защищенной информации, например при факторизации RSA-модулей. Допустим, что они решили обменяться информацией друг с другом. Как можно осуществить обмен секретами и быть уверенным, что вы получаете то, что нужно в обмен на истинный секрет, переданный вами?

 Электронная почта с уведомлением - одна из утонченных версий цифровых сигнатур. В этом случае один субъект хочет переслать сообщение другому таким образом, чтобы второй получил сообщение в том и только том случае, когда отправитель получит удостоверяющее подтверждение о доставке сообщения. Протокол реализует почту по принципу "все или ничего", означающему, что получатель ничего не может узнать о содержании сообщения, пока отправитель не получит подтверждения о вручении,  и наоборот.

Подписание контракта - еще более совершенный протокол (из него как следствие легко получить предыдущий). Такой протокол позволяет двум субъектам подписать контракт, используя ВС таким образом, что ни один из партнеров не может прервать процедуру подписания и воспользоваться чужой подписью, пока им не будут приняты обязательства по контракту.

Генератор случайных чисел считается корректным в криптографическом плане, если наблюдение фрагментов его выхода не позволяет восстановить пропущенные части или всю последовательность при известном алгоритме, но неизвестном начальном значении. В силу этого сгенерированная последовательность псевдослучайных чисел действительно аналогична случайной последовательности при одноразовом использовании и служит основой для вышеприведенных схем вероятностного шифрования.

Допустим, вы решили передать своему другу некоторую случайную строку битов, но у вас есть подозрение, что сообщение может быть перехвачено. Задав некоторый допустимый уровень потери информации, можно усилить ее защиту путем открытого обсуждения того, как следует поступать с более короткой, но много более секретной строкой битов. Все сказанное остается в силе, даже если ошибки передачи и умышленное вмешательство могут привести к искажениям исходного текста.

Функции в виде случайных полиномов определяют множество эффективно вычислимых функций, которые неотличимы от случайных функций. Они имеют многочисленные применения, в частности для формирования вычислительно защищенных тегов подтверждения подлинности, требующих коротких, распределенных секретных ключей защиты. Различные виды перестановок на основе случайных полиномов обсуждаются в работе.

Чистый канал использует два уровня шифрования. Секретное сообщение восстанавливается из шифрованного с использованием регулярного секретного ключа, но для восстановления исходного текста необходим еще и дополнительный ключ. Это позволяет двум субъектам защитить канал связи от ничего не подозревающего злоумышленника, который полагает, что он может читать передаваемые сообщения.

Хотя для защиты программного обеспечения ни одной практической криптографической схемы не предложено, интересные теоретические идеи можно найти в работах.

В реальной жизни часто возникают ситуации, сводимые к проблеме миллионеров, которая состоит в следующем: два миллионера хотят узнать, кто из них богаче, но таким образом, чтобы ни один не узнал истинного состояния другого, Здесь мы имеем дело со специальным случаем защиты распределенных вычислений, когда два субъекта хотят, вычислив значение некоторой согласованной функции f(а,b), где аргумент а известен только одному субъекту, а аргумент b другому, и ни один из них не владеет никакой информация о степени секретности параметра, известного партнеру (за исключением информации о значении функции f(а, b) и собственной конфиденциальной информации). Одна из возможных реализации такого подхода состоит в том, что два партнера могут согласованно выбрать целое число, о котором они знают, что оно является произведением двух простых чисел, но при этом ни один из них не может осуществить факторизацию этого числа без кооперации с партнером.

Еще одна проблема - это проблема выборов; в некотором смысле она аналогична предыдущей и состоит в следующем. Как могут несколько субъектов осуществить голосование с использованием ВС, вычислить исход голосования и при этом сохранить в тайне выбор каждого из субъектов.

Другая взаимосвязанная проблема - вычисления с шифрованными данными. В этом случае один из субъектов желает узнать значение функции f(х) для некоторой известной функции f и секретных данных х, но у него нет достаточных ресурсов (или знаний), чтобы вычислить эту функцию. Другой участник имеет такие возможности и желает помочь первому. Функция f называется шифрующей, если никаким способом, даже при кооперации, не удается выявить х и даже значения f(х).

Ретроспективный взгляд на современное применение криптографии завершим обсуждением одной неразрешимой проблемы, от которой существенно зависит реализация криптографического протокола. Допустим, что вами только что доказана последняя теорема Ферма. Как вы можете убедить кого-либо еще, что вы владеете таким доказательством, не раскрывая самого доказательства? Это может быть реализовано с помощью интерактивных протоколов с нулевой информацией.

Недавно было установлено, что при условии шифрования любой язык, принадлежащий классу NР, обеспечивает такой протокол. Например, должны ли вы явно указать гамильтонов цикл в заданном графе, если у вас есть возможность убедить субъекта в этом факте, не давая никакого намека, где его следует искать.

Интерактивный протокол теоретически не позволяет выявить информацию о доказательстве, но открывает возможность для передачи ошибочного доказательства, если оказывается возможным выявить криптографические механизмы в течение реального времени функционирования  протокола [СНАи87].

Выбор показателей степени при кодировании Выбрав простые числа р и q, а следовательно, и п, необходимо приступить к выбору показателей степени eиd. Для этого d выбирается  из условия, чтобы оно было взаимно |простым с Ф(n). Это достигается вычислением остатка d(mod n) и НОД(d, Ф(и)) с помощью алгоритма Евклида.

Техника управления ключами Процесс генерации ключей должен быть случайным. Хорошую аппроксимацию такого случайного процесса можно получить, используя генератор случайных чисел в комбинации с каким-либо непредсказуемым фактором, например выбором битов от показаний таймера. В качестве такого генератора псевдослучайных последовательностей ключей можно использовать DES-алгоритм, когда результат шифрования служит исходным текстом для последующего шифрования.

Компьютерные преступления и средства защиты информации Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего, компьютерных сетей. Это дает основание поставить задачу компьютерного права, одним из основных аспектов которого являются так называемые компьютерные посягательства.

Дело Левина. 17 августа 1995 г. в Лондонском суде Bow Street Magistrates началось слушание уголовного дела, согласно которому россиянин Владимир Левин обвинялся в ограблении американского банка Citibank на 2,8 миллиона долларов. Из них 400 тысю исчезло бесследно.

Предметно-ориентированные информационные системы Изложены: основные понятия экономических информационных систем и принципы их построения и функционирования, цели и задачи, виды обеспечения  и информационная безопасность систем. Рассматриваются бухгалтерские информационные системы, их особенности использования на крупных, средних и малых предприятиях. Подробно рассмотрены: банковские информационные системы, информационные системы рынка ценных бумаг, функционирование информационных систем в страховых компаниях, системы автоматизации налогообложения.

Понятие бухгалтерских экономических систем Главная цель функционирования бухгалтерской информационной ситемы (БУИС) на предприятии − обеспечение руководства предприятия финансовой информацией для принятия обоснованных решений при выборе альтернативных вариантов использования ограниченных ресурсов. БУИС служит связующим звеном между хозяйственной деятельностью и людьми, принимающими решения. По оценкам специалистов, в общей совокупности информации, циркулирующей в экономической информационной системе предприятия, более половины ее объема составляют данные бухгалтерского учета.

Компоненты информационной системы − это концептуальная схема, база данных и информационный процессор, образующие вместе систему хранения и манипулирования данными.

БУИС крупных предприятий Проблема автоматизации бухгалтерского учета на крупных предприятиях остается одной из актуальных и сложных в современных условиях. Это связано, прежде всего, с необходимостью сбора и переработки значительных объемов информации и своевременной выдачи результатов для их анализа и принятия управленческих решений.

Банковские информационные системы Проблемы внедрения банковских информационных систем Использование компьютера в банковских операциях позволяет расширить применение эконо­мико-математических методов в управлении, оптимизировать некоторые процессы (например, распределение и размещение мобилизованных средств). При этом повышается оперативность проведения расчетов и, следова­тельно, оперативность принимаемых решений. Появляет­ся возможность расширения спектра оказываемых услуг, повышения их качества и расширения географии за счет более полного использования средств телекоммуникаций

БУИС на предприятиях малого и среднего бизнеса При создании БУИС на небольших предприятиях использование ПЭВМ позволяет автоматизировать все процедуры по обработке информации на рабочем месте бухгалтера. Главное меню программного комплекса по автоматизации бухгалтерского учета на малых и средних предприятиях состоит из следующих основных модулей

Автоматизация банковской деятельности Многообразие оказываемых банком услуг и связанных с ними банковских технологий, особенности организации управления и отсутствия единой концепции автоматизации банковской деятельности обусловили появление на нашем рынке большого количества разнообразных банковских программных продуктов различных производителей

Телекоммуникационные взаимодействия банка Проблема информационных взаимодействий с внешней средой является характерной задачей для любой открытой сложной системы. В банковской среде она стоит как перед центральным, так и перед коммерческими банками. В качестве внешней среды, с которой взаимодействует коммерческий банк, могут быть: обменные пункты, участники электронного денежного обращения (ЭДО) с использованием пластиковых карточек (ПК), клиент, филиал банка, банки на территории России, банки на территории СНГ, зарубежные банки

Пластиковые карточки С развитием телекоммуникационных сетей в банковском деле появились принципиально новые услуги по взаимодействию клиента и банка, которое может осуществляться на компьютерной основе. Связавшись с компьютером банка по телефонной сети через свой персональный компьютер, клиент после прохождения авторизации может проверить состояние своего счета и совершить с ним ряд операций. Подобные действия клиент может предпринимать и не имея компьютера, используя возможности средств телекоммуникаций и пластиковых карточек, которые несут в себе сведения о владельце и его финансовых возможностях.

Понятие фондового рынка, его назначение, структура и виды Фондовый рынок – это институт или  механизм, сводящий вместе покупателей (предъявителей спроса) и продавцов (поставщиков)  фондовых ценностей, т.е. ценных бумаг.

Страховой бизнес в России Страхование – один из самых информационно насыщенных и информационно зависимых видов бизнеса. Автоматизация является одним из главных элементов стратегии развития страховых компаний. В страховой компании все бизнес-процессы тесно связаны, автоматизация отдельно взятой задачи практически ничего не дает, необходима сквозная автоматизация всех процессов в комплексе.

Информационные системы ведения реестра и депозитарные системы С развитием фондового рынка возникла необходимость учитывать принадлежность ценных бумаг конкретным инвесторам. Эти функции выполняют регистраторские или депозитарные организации. В различных странах их функциональное назначение неоднозначно: в общем случае выделяют германскую (европейскую) и американскую модели рынка.

Информационная система внебиржевой торговли – информационная система, поддерживающая совершение сделок с ценными бумагами вне фондовой биржи и реализующая операции с ценными бумагами в рамках внебиржевых технологий фондового рынка.

Основные направления информатизации судебной системы Основные направления информатизации судебной системы определены в Концепции информатизации судов общей юрисдикции, разработанной в 1999 г. и получившей одобрение у судейского сообщества (Постановлении Совета судей Российской Федерации от 29 октября 1999 г.).

В сфере юридической деятельности и правовой информатизации широко применяется термин "правовая информация". К правовой информации относятся, прежде всего, правовые акты, а также вся информация, которая связана с правом.

Автоматизированная информационная система «Налог» Налоговая служба РФ представляет собой территориально распределенную совокупность районных и региональных инспекций под управлением Министерства РФ по налогам и сборам. Выполнение налоговых расчетов и проведение контрольных работ по соблюдению налогового законодательства сопряжено с обработкой колоссальных объемов отчетности, форм поступающих документов от налогоплательщика  различной периодичности (раз в квартал, месяц, год), выдачей справок по запросам налогоплательщиков, формированием отчетности по регламенту и по запросам регионального и федерального уровней управления.

Структура информационной системы управления Информационная система управления объектом − совокупность информационных потоков, средств обработки, передачи и хранения данных, а также сотрудников управленческого аппарата, выполняющих функции по переработке данных.

Основные задачи государственной статистики Государственная статистика − одно из важнейших звеньев в системе управления экономикой страны. Основными задачами государственной статистики являются: сбор, обработка и представление статистической информации различным пользователям о деятельности всех отраслей экономики и подведомственных им предприятий; разработка научно обоснованной статистической методологии, соответствующей потребностям общества на современном этапе, а также международным стандартам; гарантирование полноты и научной обоснованности всей официальной статистической информации; координация статистической деятельности органов управления экономикой и обеспечение проведения ими отраслевых (ведомственных) статистических наблюдений; предоставление всем пользователям равного доступа к открытой статистической информации путем распространения официальных докладов о социально-экономическом положении страны, отраслях и секторах экономики.

проститутки в Питере Трехфазные цепи синусоидального тока