Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы по информатике.docx
Скачиваний:
3
Добавлен:
01.03.2025
Размер:
42.67 Кб
Скачать

94 Ответ 

Контрольная сумма (checksum) – число, уникальным образом характеризующее какой-либо файл. Каждый байт в файле соответствует некоторому числу. Если, например, суммировать все байты файла, то получится некое большое число, т.н. контрольная сумма. Изменение (т.е. повреждение) любого байта файла приведет к тому, что это число изменится. При передаче файла вместе с ним сообщается контрольная сумма. Получатель проводит повторное суммирование байтов и сравнивает новое число с тем, которое ему сообщил отправитель. Если числа не совпадают, это однозначно определяет тот факт, что файл был поврежден, т. е. один или несколько байтов изменились.

В ряде случае можно подобрать такие изменения двух или более байтов, что конечная сумма не изменится (например, один байт уменьшить, а другой увеличить на то же значение). Такая ситуация называется коллизией (от лат. collisio — столкновение). Коллизия может быть случайной или преднамеренной. Случайные коллизии происходят из-за несовершенства алгоритмов получения контрольных сумм. Преднамеренные могут быть созданы, например, злоумышленниками с целью выдачи файла с подложной информацией в качестве подлинного. Современные алгоритмы получения контрольных сумм крайне редко допускают случайные коллизии, а часть из них, кроме того, слабо подвержена преднамеренным коллизиям. Недостаток последних в существенно большей ресурсоемкости.

Например, в случаях, когда нет необходимости обеспечить подлинность, широко используются контрольные суммы семейства CRC. CRC – Cyclic redundancy code, циклический избыточный код, основанный на побитовом смещении по всем байтам файла. Применяются CRC8 – восьмибитный, CRC16 – шестнадцатибитный, CRC32 – тридцатидвухбитный и т.д. Вероятность коллизии зависит от длины кода, например, для CRC32 вероятность того, что два файла получат один и тот же код, составляет 1/232≈1/4.3млрд.

Другой тип алгоритмов базируется на криптографических методах и существенно снижает вероятность создания преднамеренной коллизии. В числе таких методов MD5, SHA2 и др.

Дальнейшим развитием идеи контрольного суммирования является избыточное кодирование с помехоустойчивостью. Сами по себе контрольные суммы уже и есть избыточное кодирование, поскольку к отправляемому файлу добавляется избыточная информация. В случае помехоустойчивого кодирования имеется возможность восстановить произвольно поврежденный файл, используя избыточную информацию. Для защиты информации от вредоносных программ используется антивирусная защита.

95 Ответ 

Очень интересной областью науки являются самовосстанавливающиеся алго-

ритмы – раздел синергетики, которая изучает общие закономерности явлений и про-

цессов в сложных самоорганизующихся системах. Самовосстанавливающиеся алго-

ритмы – это такой подход к организации алгоритмов обработки, хранения и передачи

информации, который предполагает наличие ключевых признаков самого алгоритма в

характере информационного сигнала, в физической природе носителя и т.д.

Дело в том, что темпы развития современной техники и технологий таковы, что

алгоритмы и инструменты очень быстро сменяют друг друга. Например, дискеты раз-

мера 5,25” повсеместно использовались в 1975-1990 гг. Однако сегодня уже составляет

проблему отыскать устройство, на котором можно было бы такую дискету прочитать.

При наличии технических спецификаций, в принципе, существует возможность собрать

необходимое устройство. Однако следует отметить, что уже известен ряд случаев, ко-

гда устройства чтения оказались неисправны, а техническая документация уничтожена,

и данные с носителя прочитать не получилось.

Самовосстанавливающиеся алгоритмы подразумевают, что, даже при отсутствии

подробной технической документации можно восстановить как технические принципы

записи и чтения данных с носителя, так и систему кодирования, использованную для

записи информации. Это достигается использованием особых способов представления

информации, которые так или иначе содержат описание собственно алгоритма в уни-

версальных математических терминах.

96-97   

Некоторые методы защиты информации

от утечки и несанкционированного доступа

Средства защиты информации можно также подразделить на следующие катего-

рии:

– средства собственной защиты, которые включают в себя документацию, ма-

шинный код, техническое сопровождение, авторское право и заказное проектирование;

– средства защиты в составе вычислительной системы, включающие защиту маг-

нитных дисков, специальную аппаратуру, замки защиты и изменение функций прибо-

ров;

– средства защиты с запросом информации, включающие пароли, шифры, про-

верку сигнатур, генератор случайных чисел;

– средства активной защиты, включающие замки защиты, искаженные програм-

мы, сигналы тревоги, запуск по особым ключам, а также авторскую эстетику, внесен-

ную в защищаемую информацию ее автором;

– средства пассивной защиты, включающие идентификацию программ, частотный

анализ, корреляционный анализ, «родимые пятна» (водяные знаки) и устройства кон-

троля.

Рассмотрим некоторые из методов.

Ограничение доступа к информации предусматривает такие меры, которые пре-

дотвращают возможность физического доступа к носителям при их хранении и экс-

плуатации. При этом определенный круг лиц такую возможность все-таки имеет. Про-

стейшим вариантом является сейф, относящийся к средствам пассивной защиты.

Охрана тоже осуществляет ограничение доступа к носителям информации, но от-

носится к средствам активной защиты, может интерактивно взаимодействовать с поль-

зователем.

Системы наблюдения преимущественно являются комбинированными аппаратно-

программными средствами, предназначенными для детектирования попыток доступа к

носителям информации. При этом сами они никакого противодействия не осуществля-

ют, поэтому относятся к категории пассивных.

Сигнализация обычно работает совместно с системами наблюдения и представля-

ет собой средство активной защиты. В общем случае она предназначена для предупре-

ждения об опасности или начале действия, при котором люди могут оказаться в опас-

ной зоне, либо для заметного предупреждения о попытке несанкционированного дос-

тупа к защищаемым объектам. Продолжительность действия сигнала должна дать воз-

можность избежать опасность или предотвратить несанкционированные действия. Сиг-

нализация включается автоматически в результате достижения пороговых значений не-

которых величин, которые наблюдаются специальными датчиками. В качестве датчи-

ков используются различные измерительные устройства, реагирующие на параметры

технологических процессов, состояние окружающей среды и т.д.