- •Понятия информации. Общая характеристика процессов сбора, передачи, обработки и накопления информации
- •Что такое информация
- •Свойства информации
- •Количество информации
- •3.3. Алгоритмический метод определения количества информации
- •Кодирование символьной информации в эвм
- •Представление графической информации
- •Представление звуковой информации
- •Информационные ресурсы и информационные технологии
- •7.1 Информационный ресурс
- •7.2 Информационные технологии.
- •Архитектура компьютера
- •1.1 Принцип двоичного кодирования.
- •1.2 Принцип однородности памяти.
- •1.3 Принцип адресности.
- •1.4 Принцип программного управления.
- •2 Архитектура эвм
- •2.1 Классическая архитектура эвм
- •2.2 Виды архитектур эвм
- •2.2.1 Однопроцессорная архитектура
- •2.2.2 Многопроцессорная архитектура
- •2.2.3 Архитектура с параллельными процессорами.
- •2.2.4 Многопроцессорная обработка misd
- •2.2.5 Многомашинная вычислительная система.
- •2.2.6 Принцип открытой архитектуры.
- •3 Система команд эвм
- •3.1 Порядок выполнения команды
- •3.2 Архитектура системы команд cisc и risc
- •4.Структура персональных компьютеров
- •4.1 Системный блок
- •4.2 Видеосистема компьютера
- •4.2.1 Монитор на базе электронно-лучевой трубки
- •4.2.2 Газоразрядные мониторы.
- •4.2.3 Жидкокристаллические мониторы lcd (Liquid Crystal Display)
- •4.2.4 Сенсорный экран
- •4.3 Клавиатура
- •4.4 Манипуляторы
- •Хранение информации
- •1.2 Оперативные запоминающие устройства
- •1.2 Постоянные запоминающие устройства
- •2 Структура хранения данных
- •Файловая система fat
- •Файловая система ntfs
- •Лекция 4 Логические основы построения цифровых автоматов
- •1 Аппарат булевой алгебры
- •2 Законы алгебры логики
- •3 Логический синтез переключательных и вычислительных схем
- •4 Основы элементной базы цифровых автоматов
- •Программное обеспечение и его основные характеристики
- •1 Классификация программного обеспечения
- •2 Прикладное программное обеспечение
- •2.1 Пакеты прикладных программ
- •2.2 Проблемно-ориентированные, интегрированные и методо-ориентированные пакеты прикладных программ
- •2.2.1 Проблемно-ориентированные пакеты прикладных программ
- •Системы обработки текстов (текстовые редакторы).
- •Системы обработки электронных таблиц.
- •Системы управления базами данных
- •Системы деловой графики
- •Организаторы работ
- •Пакеты программ мультимедиа
- •Системы автоматизации проектирования
- •Группа финансовых программ
- •2.2.2 Интегрированные ппп
- •Полносвязанные интегрированные пакеты
- •Объектно-связанные интегрированные пакеты
- •2.2.3 Методо-ориентированные ппп.
- •2.3 Программный продукт
- •3 Системное по
- •3.1 Классификация системного по
- •3.2 Виды и основные функции операционных систем
- •3.3 Взаимодействие с аппаратными средствами
- •3.3.1 Средства проверки дисков
- •3.3.2 Средства управления виртуальной памятью
- •32-Разрядная архитектура
- •Многозадачность и многопоточность
- •Графический пользовательский интерфейс
- •Использование виртуальной памяти
- •3.4.3 Характеристика операционной системы Linux
- •Лекция 6 инструментальное по
- •1 Инструментальное по
- •2 Языки программирования
- •2.1 Машинные языки
- •2.2 Машинно-ориентированные языки
- •2.3 Языки высокого уровня
- •3 Типы языков программирования высокого уровня
- •3.1. Процедурный (алгоритмический) язык
- •3.2 Функциональный (аппликативный) язык
- •3.3 Логический (реляционный) язык
- •3.4 Объектно-ориентированный язык
- •3.5 Проблемно – ориентированный язык
- •4 Средства создания программ
- •4.1 Язык программирования
- •4.2 Текстовый редактор
- •4.3 Трансляторы
- •4.4 Библиотеки стандартных подпрограмм
- •4.5 Редактор связей
- •4.6 Загрузчик
- •4.7 Вспомогательные программы
- •5 Интегрированные программные среды
- •5.1 Интегрированные системы программирования
- •5.2 Среды быстрого проектирования
- •6 Виды систем программирования
- •6.1 Процедурное (алгоритмическое или императивное) программирование
- •6.2 Структурное программирование
- •6.3 Объектно-ориентированное программирование
- •6.4 Декларативное программирование
- •6.4.1 Функциональное программирование
- •6.4.2 Логическое программирование
- •Лекция 7 компьютерные сети
- •1 Основные понятия
- •2 Классификация компьютерных сетей
- •2.1 Топологии сетей.
- •2.2 Классификация по способу организации
- •2.3 Классификация по территориальной распространенности
- •2.4 Классификация по принадлежности
- •2.5 Классификация по скорости передачи
- •2.6 Классификация по типу среды передачи
- •2.7 Классификация по взаимодействию
- •2.8 Классификация по технологии использования сервера
- •3 Архитектура сети
- •4 Internet
- •4.1 История сети internet
- •4.2 Компоненты Internet
- •5.2 Протокол ip.
- •6 Система адресации в Internet
- •6.1 Адрес станции
- •6.2 Цифровой адрес
- •6.3 Доменный адрес
- •7 Услуги, предоставляемые сетью internet
- •7.1 Электронная почта
- •7.2 World-wide-web (Всемирная информационная сеть)
- •7.2.1 Гипертекст
- •7.2.2 Создание страниц www.
- •7.2.3 Поиск в информации www
- •Поисковые каталоги
- •Рейтинговые системы
- •Поисковые указатели
- •7.3 Телеконференции Usenet
- •7.4 Telnet
- •7.5 Internet Relay Chat
- •Компьютерная безопасность
- •Что такое компьютерный вирус.
- •1 Что такое компьютерный вирус
- •2 Разновидности компьютерных вирусов
- •2.1 Деление по способу заражения
- •2.1.1 Перезаписывающие вирусы
- •2.1.2 Вирусы-компаньоны
- •2.1.3 Файловые черви
- •2.2.2 Загрузочные вирусы
- •2.2.3 Макровирусы
- •2.2.4 Сетевые вирусы
- •Появление первых вирусов (справка)
- •Первые вирусы
- •Первые вирусные эпидемии
- •3 Антивирусные средства
- •4 Защита информации в internet
- •4.1 Особенности работы во Всемирной сети
- •4.2 Понятие о несимметричном шифровании информации
- •4.3 Принцип достаточности защиты
- •4.4 Понятие об электронных сертификатах
4.3 Принцип достаточности защиты
Защита публичным ключом (впрочем, как и большинство других видов защиты информации) не является абсолютно надежной. Можно подробно изучить алгоритм работы механизма шифрования и пытаться установить метод расшифровки сообщения, то есть реконструировать закрытый ключ.
Но знание алгоритма еще не означает возможность провести реконструкцию ключа в разумно приемлемые сроки.
Количество комбинаций, которое надо проверить при реконструкции закрытого ключа, не столь велико, но оно все же достаточно для того, чтобы сделать это мероприятие нецелесообразным. Защиту информации принято считать достаточной, если затраты на ее преодоление превышают ожидаемую ценность самой информации. В этом состоит принцип достаточности защиты.Он предполагает, что защита не абсолютна, и приемы ее снятия известны, При появлении иных средств, позволяющих-таки получить зашифрованную информацию в разумные сроки, изменяют принцип работы алгоритма, и проблема повторяется на более высоком уровне.
Разумеется, не всегда реконструкцию закрытого ключа производят методами простого перебора комбинаций. Для этого существуют специальные методы, основанные на исследовании особенностей взаимодействия открытого ключами с определенными структурами данных. Область науки, посвященная этим исследованиям, называется криптоанализом, а средняя продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному открытому ключу, называетсякриптостойкостью алгоритма шифрования.
Во многих странах вопрос применения алгоритмов шифрования данных находится в поле законодательного регулирования. В частности, в России к использованию в государственных и коммерческих организациях разрешены только те программные средства шифрования данных, которые прошли государственную сертификацию в административных органах, в частности, в Федеральном агентстве правительственной связи и информации при Президенте Российской Федерации (ФАПСИ).
Точно так же клиент может общаться и с банком, отдавая ему распоряжения о перечислении своих средств на счета других лиц и организаций. Ему не надо ездить в банк и стоять в очереди — все можно сделать, не отходя от компьютера. Однако здесь возникает проблема: как банк узнает, что распоряжение поступило именно от данного лица, а не от злоумышленника, выдающего себя за него? Эта проблема решается с помощью так называемой электронной подписи.
Если надо создать электронную подпись, следует с помощью специальной программы (полученной от банка) создать те же два ключа: закрытый ипубличный. Публичный ключ передается банку. Если теперь надо отправить поручение банку на операцию с расчетным счетом, оно кодируетсяпубличным ключом банка, а своя подпись под ним кодируется собственнымзакрытым ключом. Банк поступает наоборот. Он читает поручение с помощью своегозакрытого ключа, а подпись — с помощьюпубличного ключа поручителя. Если подпись читаема, банк может быть уверен, что поручение ему отправил именно его клиент, и никто другой.
4.4 Понятие об электронных сертификатах
Системой несимметричного шифрования обеспечивается делопроизводство в Internet. Благодаря ей каждый из участников обмена может быть уверен, что полученное сообщение отправлено именно тем, кем оно подписано. Однако здесь возникает еще ряд проблем, например проблема регистрации даты отправки сообщения, т.к. отправитель документа может легко изменить текущую дату средствами настройки операционной системы. Поэтому обычно дата и время отправки электронного документа не имеют юридической силы. В тех же случаях, когда это важно, выполняют сертификацию даты/времени.
Сертификация даты.Сертификация даты выполняется при участии третьей, независимой стороны.
Сертификация Web-узлов.Сертифицировать можно не только даты. При заказе товаров вInternetважно убедиться в том, что сервер, принимающий заказы и платежи от имени некоей фирмы, действительно представляет эту фирму. Подтвердить действительность ключа тоже может третья организация путем выдачи сертификата продавцу. В сертификате указано, когда он выдан и на какой срок.
Прежде чем выполнять платежи через Internetили отправлять данные о своей кредитной карте кому-либо, следует проверить наличие действующего сертификата у получателя путем обращения в сертификационный центр.
Сертификация издателей.Схожая проблема встречается и при распространении программного обеспечения черезInternet. Подтверждение того, что сервер, распространяющий программные продукты от имени известной фирмы, действительно уполномочен ею для этой деятельности, осуществляется путемсертификации издателей. Она организована аналогично сертификацииWeb-узлов.