Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Infa.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
552.96 Кб
Скачать

Вопрос №13

Промышленные стандарты

Стандарт – нормативный документ, разработанный на основе соглашения большинства заинтересованных сторон и утвержденный признанным органом (или предприятием), в котором устанавливаются общие принципы, характеристики, требования и методы, касающиеся определенных объектов стандартизации, направленных на упорядочение и оптимизацию работы в определенной области.

Виды стандартов:

. государственные стандарты;

. международные стандарты;

. отраслевой стандарт;

. стандарты предприятий;

. стандарты общественных объединений (научно-технические общества)

. стандарты на новые продукции и услуги

Р.Ф. в качестве стандартов использует 4 стандарта, каждый из которых содержит свои стандарты.

1. ЕСКД – единая система конструкторской документации. Включает в себя все стандарты ЕСКД разбитые на 10 квалификационных групп.

2. ЕСТД – единая система технической документации. Технологическая документация сопровождения производства. На основе технической документации получают информацию для технико-экономических нормативный расчетов.

3. ЕСТПП – единая система технического производства. Разделена на классификационные группы, включающие в себя правило организации и управление процессами тех. Подготовки производства, обеспечение технологичности конструкций, разработка и применение тех. Процессов, средств тех. Оснащения. Включает около 50 стандартов.

4. Система разработки и постановки продукции на производство (СРПП). Распространяется на все расположенные на территории России субъекты хозяйственной деятельности, независимо от форм собственности и/или непосредственное отношение поставки продукции. Стандарты СРПП устанавливают порядок проведения научно-исследов., опытно-технологических работ.

Вопрос № 14

Правовые аспекты информатики.

К 1992 году был принят Закон Российской Федерации "О ПРАВОВОЙ ОХРАНЕ ПРОГРАММ ДЛЯ ЭЛЕКТРОННЫХ ВЫЧИСЛИТЕЛЬНЫХ МАШИН И БАЗ ДАННЫХ. Главное содержание данного Закона - юридическое определение понятий, связанных с авторством и распространением компьютерных программ и баз данных, таких как Авторство, Адаптация, База данных, Воспроизведение, Декомпилирование, Использование, Модификация и т.д., а также установление прав, возникающих при создании программ и баз данных - авторских, имущественных, на передачу, защиту, регистрацию, неприкосновенность и т.д.

 Авторское право  распространяется на любые программы для ЭВМ и базы данных (как выпущенные, так и не выпущенные в свет), представленные в объективной форме, независимо от их материального носителя, назначения и достоинства. Авторское право распространяется на программы для ЭВМ и базы данных, являющиеся результатом творческой деятельности автора. Творческий характер деятельности автора предполагается до тех пор, пока не доказано обратное.

Предоставляемая правовая охрана не распространяется на идеи и принципы, лежащие на основе программы для ЭВМ и базы данных или какого-либо их элемента, в том числе идеи и принципы организации интерфейса и алгоритма, а также языки программирования.

Практически это, например, значит, что имея перед глазами редактор Word Вы имеете право создать свою программу, которая будет работать точно также как Word (вопрос о смысле такой деятельности - другое дело).

Автору программы для ЭВМ или базы данных или иному правообладателю принадлежит исключительное право осуществлять и (или) разрешать осуществление следующих действий:

- выпуск в свет программы для ЭВМ и базы данных;

- воспроизведение программы для ЭВМ и базы данных (полное или частичное) в любой форме, любыми способами;

- распространение программы для ЭВМ и баз данных;

- модификацию программы для ЭВМ и базы данных, в том числе перевод программы для ЭВМ и базы данных с одного языка на другой;

- иное использование программы для ЭВМ и базы данных.

Имущественные права на программу для ЭВМ и базу данных могут быть переданы полностью или частично другим физическим или юридическим лицам по договору.

Компьютерные преступления условно можно разделить на две большие категории:

1) преступления, связанные с вмешательством в работу компьютеров; 2) преступления, использующие компьютеры как необходимые технические средства.

Вопрос № 15 Информатика — это наука и сфера практической деятельности, связанная с различными аспектами получения, хранения, обработки, передачи и использования информации.

«Понятие информатики охватывает области, связанные с разработкой, созданием, использованием и материально-техническим обслуживанием систем обработки информации, включая машины, оборудование, организационные аспекты, а также комплекс промышленного, коммерческого, административного и социального воздействия» — так было сформулировано в 1978 г. Международным конгрессом по информатике.

С современной точки зрения понятие «информатика» шире чем используемое в англоязычных странах Computer Science поскольку включает как прикладную часть («компьютерные науки»), так и теоретическую, связанную с отмеченными выше аспектами действий с информацией.

Информатика включает в себя следующие основные разделы: теоретическая информатика, вычислительная техника, программирование, информационные системы, искусственный интеллект. Она является конгломератом наук, объединенных общим объектом исследования.

Научное ядро информатики относят к фундаментальным наукам, поскольку ее основные понятия носят общенаучный характер, используются во многих других науках и видах деятельности.

Информатика имеет существенные социальные аспекты. Как говорилось выше «информатика включает ... комплекс промышленного, коммерческого, административного и социального воздействия». Информатизация, т.е. процесс проникновения информационных технологий во все сферы жизни и деятельности общества, сильно влияет на социальную сферу. В настоящее время в общественном устройстве развитых стран появились черты информационного общества, во все сферы жизни и деятельности членов которого включены средства информатики в качестве орудий интеллектуального труда, переработки любой информации, моделирования реальных и прогнозируемых событий, управления производством, обучения и т.д..

Под влиянием информатизации радикально меняется структура труда, совершается переток людей из сферы прямого материального производства в, так называемую, информационную сферу. Промышленные рабочие и крестьяне, составлявшие в середине XX века более 2/3 населения, сегодня в развитых странах составляют менее 1/3. К середине 90-х годов численность «информационных работников» (к которым причисляют всех, в чьей профессиональной деятельности доминирует умственный труд), достигла в США 60%. Добавим, что за те же годы производительность труда в США за счет научно-технического прогресса (ведь информатизация — его главная движущая сила) в целом выросла на 37%.

Информатизация сильнейшим образом влияет на структуру экономики ведущих в экономическом отношении стран. В числе их лидирующих отраслей промышленности традиционные добывающие и обрабатывающие отрасли оттеснены максимально наукоемкими производствами электроники, средств связи и вычислительной техники — так называемой сферой высоких технологий. Темпы развития сферы высоких технологий и уровень прибылей в ней превышают в 5-10 раз темпы развития традиционных отраслей производства.

Существуют и отрицательные социальные последствия информатизации общества (по крайней мере, при оценке с традиционных позиций): более быстрое высвобождение рабочей силы чем это может освоить общество, повышенная социальная напряженность из-за роста интеллектуальной конкуренции, усиление контроля со стороны государства за каждым членом общества в демократических странах и т.д.

Правовые аспекты информатики связаны с тем, что деятельность программистов и других специалистов, работающих в сфере информатики, все чаще выступает в качестве объекта правового регулирования. Некоторые действия при этом могут быть квалифицированы как правонарушения (преступления). Регулированию подлежат вопросы собственности на информацию, охрана авторских прав на компьютерные программы и базы данных, гарантии сохранения конфиденциальности и секретности определенных видов информации и многое другое. Информатизация социальной сферы, распространение информационных сетей породили как новые виды преступности, так и многочисленные правовые проблемы, правовое регулирование многих из которых далеко от завершения.

В Российской Федерации (как и в других странах) действуют специальные правовые акты, регламентирующие отношения в сфере информации. К ним, в частности, относятся:

Закон Российской Федерации «О правовой охране программ для электронно-вычислительных машин и баз данных»

Указ Президента Российской Федерации «Об основах государственной политики в сфере информатизации»

Закон Российской Федерации «Об информации, информатизации и защите информации»

Закон Российской Федерации «Об участии в международном информационном обмене»

Постановление Правительства Российской Федерации «О сертификации средств защиты информации»

Постановление Правительства Российской Федерации «О государственном учете и регистрации баз и банков данных»

Постановление Правительства Российской Федерации «О государственном учете и регистрации баз и банков данных» «Об утверждении положения о государственной системе научно-технической информации»

и другие.

Этические аспекты информатики чрезвычайно важны. Далеко не все правила, регламентирующие деятельность в сфере информатики, можно свести в правовым нормам. Очень многое определяется соблюдением неписаных правил поведения для тех, кто причастен к миру компьютеров. Как и в любой другой большой и разветвленной сфере человеческой деятельности, в информатике к настоящему времени сложились определенные морально-этические нормы поведения и деятельности.

Этика — система норм нравственного поведения человека. Всякий раз, собираясь совершить сомнительный поступок в сфере профессиональной деятельности, человек должен задуматься, соответствует ли он этическим нормам, сложившимся в профессиональном сообществе.

Вопрос № 16 Мультимедиа – это сумма технологий, позволяющих компьютеру вводить, обрабатывать, хранить, передавать и отображать такие типы данных, как текст, графика, анимация, оцифрованные неподвижные изображения, видео, звук, речь.

Мультимедиа (multimedia) – это современная компьютерная информационная технология, позволяющая объединить в компьютерной системе текст, звук, видеоизображение, графическое изображение и анимацию (мультипликацию).

Мультимедиа может быть грубо классифицировано как линейное и нелинейное.

Аналогом линейного способа представления может являться кино. Человек, просматривающий данный документ никаким образом не может повлиять на его вывод.

Нелинейный способ представления информации позволяет человеку участвовать в выводе информации, взаимодействуя каким-либо образом со средством отображения мультимедийных данных. Участие человека в данном процессе также называется «интерактивностью». Такой способ взаимодействия человека и компьютера наиболее полным образом представлен в категориях компьютерных игр. Нелинейный способ представления мультимедийных данных иногда называется «гипермедиа».

Типы данных мультимедиа

Неподвижные изображения

Сюда входят векторная графика и растровые картинки; последние включают изображения, полученные путём оцифровки с помощью различных плат захвата, грабберов, сканеров, а также созданные на компьютере или закупленные в виде готовых банков изображений.

Сетевая графика представлена преимущественно двумя форматами файлов – GIF (Graphics Interchange Format) и JPG (Joint Photographiсs Experts Group). Оба эти формата являются компрессионными, то есть данные в них уже находятся в сжатом виде. Каждый из этих форматов имеет ряд настраиваемых параметров, позволяющих управлять соотношением качество – размер файла, влияющего на восприятие, добиваться уменьшения объёма графического файла, иногда в значительной степени. Степень сжатия графической информации в GIF не только от уровня её повторяемости и предсказуемости, но и от направления, т. к. сканирование рисунка производится построчно. JPG формата как такового не существует. В большинстве случаев это файлы форматов JFIF и JPEG – TIFF сжатые по JPEG технологиям общепринятой терминологии.

Видео и анимация

MPEG – это аббревиатура от Moving Picture Experts Group. Её задача – разработка единых норм кодирования аудио – и видео сигналов. Стандарты MPEG используются в технологиях CD – i CD – Video, являются частью стандарта DVD. Активно применяются в цифровом радиовещании, в кабельном и спутниковом ТВ, Интернет – радио, мультимедийных компьютерных продуктах, в коммуникациях по каналам ISDN и многих других электронных информационных системах. Часто аббревиатуру MPEG используют для ссылки на стандарты, разработанные этой группой.

Звук

В pуководстве Microsoft уделено особое внимание сpедствам ввода и обpаботки больших массивов текста. Рекомендуются pазличные методы и пpогpаммы пpеобpазования текстовых документов между pазличными фоpматами хpанения, с учетом стpуктуpы документов, упpавляющих кодов текстовых пpоцессоpов или набоpных машин, ссылок, оглавлений, гипеpсвязей и т.п., пpисущих исходному документу. Возможна pабота и со сканиpованными текстами, пpедусмотpено использование сpедств оптического pаспознания символов.

Компьютерная игра — компьютерная программа или часть компьютерной программы, служащая для организации игрового процесса (геймплея), связи с партнёрами по игре, или сама выступающая в качестве партнёра.

Вопрос 17

Совершенствование методов решения функциональных задач и способов организации информационных процессов приводит к совершенно новым информационным технологиям, среди которых применительно к обучению выделяют следующие:

  • Компьютерные обучающие программы, включающие в себя электронные учебники, тренажеры, лабораторные практикумы, тестовые системы.

  • Обучающие системы на базе мультимедиа-технологий, построенные с использованием персональных компьютеров, видеотехники, накопителей на оптических дисках.

  • Интеллектуальные и обучающие экспертные системы, используемые в различных предметных областях.

  • Распределенные базы данных по отраслям знаний.

  • Средства телекоммуникации, включающие в себя электронную почту, телеконференции, локальные и региональные сети связи, сети обмена данными и т.д.

  • Электронные библиотеки, распределенные и централизованные издательские системы.

Для того, чтобы не спутать использование в процессе обучения информационных образовательных технологий с автоматизацией тех или иных сторон процесса обучения, с обычным переносом информации с бумажных носителей на магнитные, говорить же о новой информационной технологии можно только в том случае, если:

  • она удовлетворяет основным принципам педагогической технологии (предварительное проектирование, воспроизводимость, последовательность, целеобразование, целостность);

  • решает задачи, которые ранее не были решены по тем или иным причинам;

средством подготовки и передачи информации обучаемому является компьютер

Информационные образовательные технологии позволяют наполнить образовательный процесс использованием новейших средств мультимедиа, включая гипертекстовые и гипермедиа-ссылки, графики, картинки, анимацию, фрагменты видеофильмов и звуковое сопровождение. Поэтому можно предположить, что использование информационных технологий в процессе обучения в начальной школе будет способствовать активизации мышления, восприятия и познавательной активности учащихся.

Вопрос 18 Среди наиболее значительных областей применения компьютеров следует выделить: -Моделирование физических явлений и исследование построенных моделей с помощью компьютеров. -Обработка конкретных экспериментальных данных при проведении математических, физических, химических, биологических, социологических, исторических, археологических и т. п. исследований.. -Системы автоматического проектирования, обеспечивающие поддержку работы инженера-конструктора, существенно повышающие производительность его труда и сокращающие сроки разработок. -Управление работой отдельных станков (станки с числовым программным управлением), роботы, робототехнические линии, цеха и заводы-автоматы. -Автоматизированные системы планирования и управления производством, начиная с отдельных предприятий и кончая управлением целыми отраслями (железнодорожный транспорт, авиация и т. д.). -Получение изображений внутренних частей непрозрачных тел, в том числе в медицине - компьютерная томография, и на производстве - контроль качества, не разрушающий изделий. -Компьютерный дизайн разрабатываемых устройств, помещений. - Компьютерная геодезия и картография. Рабо́чая станция— комплекс аппаратных и программных средств, предназначенных для решения определённого круга задач. Рабочая станция как место работы специалиста представляет собой полноценный компьютер, набор необходимого ПО, по необходимости дополняемые вспомогательным оборудованием: Профессиональные подклассы рабочих станций -мультимедиа и, в частности, компьютерная графика и обработка изображений, видео, звука, разработка компьютерных игр. -Различные инженерные, архитектурные (в том числе градостроительные) и иные САПР, ГИС, полевая работа и геодезия и т. д. -Научные и инженерно-технические вычисления. -Профессиональные биржевой интернет-трейдинг. Суперкомпью́тер — вычислительная машина, значительно превосходящая по своим техническим параметрам большинство компьютеров. Суперкомпьютеры используются во всех сферах, где для решения задачи применяется численное моделирование; там, где требуется огромный объем сложных вычислений, обработка большого количества данных в реальном времени. Области применения: Математические проблемы: криптография, статистические расчеты Физика высоких энергий(процессы внутри атомного ядра), наука о земле (прогноз погоды, предсказ клим. изм.) Вычислит биология(расшифр. ДНК), вычислит химия(поиск и создание лекарств). Промышленный контроллер — управляющее, применяемое в промышленности и других отраслях по условию применения и задачам, близким к промышленным (например, на транспорте). Применяется для автоматизации технологических процессов, в быту — для управления климатом и др. Возможные реализации: -программируемые логические контроллеры и близко примыкающие к ним программируемые интеллектуальные реле; -встроенные электронные контроллеры; -Устройство управления на основе механических, гидравлических, пневматических, электрических и электронных схем, созданные до внедрения в системы автоматизации вычислительной техники; сохраняются благодаря тому, что оптимально решают некоторые частные задачи управления в конкретных устройствах, например контроллер электрического двигателя.

Вопрос №10

В настоящее время развитые страны мира (США, Япония, страны Западной Европы) фактически уже вступили в информационное общество. Другие же, в том числе и Россия, находятся на ближних подступах к нему.

Информация сегодня стоит дорого и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

Информацией владеют и используют её все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, хранить информацию, которая у него в голове, а как быть, если информация занесена в «мозг машины», к которой имеют доступ многие люди.

Для предотвращения потери информации разрабатываются различные механизмы её защиты, которые используются на всех этапах работы с ней. Защищать от повреждений и внешних воздействий надо и устройства, на которых хранится секретная и важная информация, и каналы связи.

Повреждения могут быть вызваны поломкой оборудования или канала связи, подделкой или разглашением секретной информации. Внешние воздействия возникают как в результате стихийных бедствий, так и в результате сбоев оборудования или кражи.

Для сохранения информации используют различные способы защиты:

· безопасность зданий, где хранится секретная информация;

· контроль доступа к секретной информации;

· разграничение доступа;

· дублирование каналов связи и подключение резервных устройств;

· криптографические преобразования информации;

Несанкционированный доступ.

Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно сказать, что изначальная простота доступа в Internet - хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы - файлы и программы, не говоря уже о возможности их порчи и корректировки.

Безопасность данных является одной из главных проблем в Internet. Появляются все новые и новые страшные истории о том, как компьютерные взломщики, использующие все более изощренные приемы, проникают в чужие базы данных. Разумеется, все это не способствует популярности Internet в деловых кругах. Одна только мысль о том, что какие-нибудь хулиганы или, что еще хуже, конкуренты, смогут получить доступ к архивам коммерческих данных, заставляет руководство корпораций отказываться от использования открытых информационных систем. Специалисты утверждают, что подобные опасения безосновательны, так как у компаний, имеющих доступ и к открытым, и частным сетям, практически равные шансы стать жертвами компьютерного террора.

В банковской сфере проблема безопасности информации осложняется двумя факторами: во-первых, почти все ценности, с которыми имеет дело банк (кроме наличных денег и еще кое-чего), существуют лишь в виде той или иной информации. Во-вторых, банк не может существовать без связей с внешним миром: без клиентов, корреспондентов и т. п. При этом по внешним связям обязательно передается та самая информация, выражающая собой ценности, с которыми работает банк (либо сведения об этих ценностях и их движении, которые иногда стоят дороже самих ценностей). Извне приходят документы, по которым банк переводит деньги с одного счета на другой. Вовне банк передает распоряжения о движении средств по корреспондентским счетам, так что открытость банка задана а priori.

Сейчас вряд ли кому-то надо доказывать, что при подключении к Internet Вы подвергаете риску безопасность Вашей локальной сети и конфиденциальность содержащейся в ней информации. По данным CERT Coordination Center в 1995 году было зарегистрировано 2421 инцидентов - взломов локальных сетей и серверов. По результатам опроса, проведенного Computer Security Institute (CSI) среди 500 наиболее крупных организаций, компаний и университетов с 1991 число незаконных вторжений возросло на 48.9 %, а потери, вызванные этими атаками, оцениваются в 66 млн. долларов США.

Для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию intranet, ставят фильтры (fire-wall) между внутренней сетью и Internet, что фактически означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола TCP/IP и доступ в Internet через шлюзы.

Internet нужно предусмотреть следующее:

Во-первых, ликвидировать физическую связь между будущей Internet и корпоративными и ведомственными сетями, сохранив между ними лишь информационную связь через систему World Wide Web.

Во-вторых, заменить маршрутизаторы на коммутаторы, исключив обработку в узлах IP-протокола и заменив его на режим трансляции кадров Ethernet, при котором процесс коммутации сводится к простой операции сравнения MAC-адресов.

В-третьих, перейти в новое единое адресное пространство на базе физических адресов доступа к среде передачи (MAC-уровень), привязанное к географическому расположению сети, и позволяющее в рамках 48-бит создать адреса для более чем 64 триллионов независимых узлов.

Одним из наиболее распространенных механизмов защиты от интернетовских бандитов - “хакеров” является применение межсетевых экранов - брандмауэров (firewalls).

Стоит отметить, что вследствие непрофессионализма администраторов и недостатков некоторых типов брандмауэров порядка 30% взломов совершается после установки защитных систем.

Не следует думать, что все изложенное выше - “заморские диковины”. Россия уверенно догоняет другие страны по числу взломов серверов и локальных сетей и принесенному ими ущербу

Несмотря на кажущийся правовой хаос в рассматриваемой области, любая деятельность по разработке, продаже и использованию средств защиты информации регулируется множеством законодательных и нормативных документов, а все используемые системы подлежат обязательной сертификации Государственной Технической Комиссией при президенте России.

Аппаратный шифратор по виду и по сути представляет co6oй обычное компьютерное «железо», чаще всего это плата расширения, вставляемая в разъем ISA или PCI системной платы ПK. Бывают и другие варианты, например в виде USB ключа с криптографическими функциями, но мы здесь рассмотрим классический вариант - шифратор для шины PCI.

Использовать целую плату только для функций шифрования - непозволительная роскошь, поэтому производители аппаратных шифраторов обычно стараются насытить их различными дополнительными возможностями, среди которых:

Правовая защита информации

Правовая охрана программ для ЭВМ и баз данных впервые в полном объёме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.

Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ. В том числе на идеи и принципы организации интерфейса и алгоритма.

Для признания и осуществления авторского права на программы для ЭВМ не требуется её регистрация в какой-либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании.

Для оповещения с своих правах разработчик программы может. Начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трёх элементов:

· буквы С в окружности или круглых скобках ©;

· наименования (имени) правообладателя;

· года первого выпуска программы в свет.

Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом:

© Корпорация Microsoft, 1993-1997.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы.

Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на её использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе её запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.

С помощью блока специальных законов регулируется информационная безопасность государства, общества и личности. Среди этих законов:

· Закон «О средствах массовой информации» от 27.12.91 г. N 2124-I;

· Закон «О Федеральных органах правительственной связи и информации» от 19.02.92 N 4524-1;

· Закон «О правовой охране программ для электронных вычислительных машин и баз данных» от 23.09.92 года №3523-1;

· Закон «О правовой охране топологий интегральных микросхем» от 23.09.92 г. N 3526-I;

· Закон «Об информации, информатизации и защите информации» от 20.02.95 года N 24-ФЗ;

Вопрос №11

Шифрова́ние — преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Главным образом, шифрование служит задаче соблюдения конфиденциальности передаваемой информации. Важной особенностью любого алгоритма шифрования является использование ключа, который утверждает выбор конкретного преобразования из совокупности возможных для данного алгоритма.

В целом, шифрование состоит из двух составляющих — зашифрование и расшифрование.

С помощью шифрования обеспечиваются три состояния безопасности информации:

Конфиденциальность.

Шифрование используется для сокрытия информации от неавторизованных пользователей при передаче или при хранении.

Целостность.

Шифрование используется для предотвращения изменения информации при передаче или хранении.

Идентифицируемость.

Методы шифрования

Существующие методы шифрования можно разделить на две большие группы:

Симметричное шифрование использует один ключ для шифрования и расшифрования.

Асимметричное шифрование использует два различных ключа для шифрования и расшифрования.

Симметричное шифрование

В симметричных криптосистемах для шифрования и расшифрования используется один и тот же ключ. Отсюда название — симметричные. Алгоритм и ключ выбирается заранее и известен обеим сторонам. Сохранение ключа в секретности является важной задачей для установления и поддержки защищенного канала связи. В связи этим, возникает проблема начальной передачи ключа(синхронизации ключей). Кроме того существуют методы криптоатак, позволяющие так или иначе дешифровать информацию не имея ключа или же с помощью его перехвата на этапе согласования. В целом эти моменты являются проблемой криптостойкости конкретного алгоритма шифрования и являются аргументом при выборе конкретного алгоритма.

Симметричные, а конкретнее, алфавитные алгоритмы шифрования были одними из первых алгоритмов. Позднее было изобретено асимметричное шифрование, в котором ключи у собеседников разные.

Схема реализации

Задача. Есть два собеседника — Алиса и Боб, они хотят обмениваться конфиденциальной информацией.

Генерация ключа.

Боб(или Алиса) выбирает ключ шифрования и алгоритм (функции шифрования и расшифрования), затем посылает эту информацию Алисе(Бобу).

Шифрование и передача сообщения.

Алиса шифрует информацию с использованием полученного ключа .

И передает Бобу полученный шифротекст . То же самое делает Боб, если хочет отправить Алисе сообщение.

Расшифрование сообщения.

Боб(Алиса), с помощью того же ключа , расшифровывает шифротекст .

Недостатками симметричного шифрования является проблема передачи ключа собеседнику и невозможность установить подлинность или авторство текста. Поэтому, например, в основе технологии цифровой подписи лежат асимметричные схемы.

Асимметричное шифрование (с открытым ключом)

В системах с открытым ключом используются два ключа — открытый и закрытый, связанные определенным математическим образом друг с другом. Открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для шифрования сообщения и для проверки ЭЦП(электронно-цифровая подпись). Для расшифровки сообщения и для генерации ЭЦП используется секретный ключ.

Данная схема решает проблему симметричных схем, связанную с начальной передачей ключа другой стороне. Если в симметричных схемах злоумышленник перехватит ключ, то он сможет как «слушать», так и вносить правки в передаваемую информацию. В асимметричных системах другой стороне передается открытый ключ, который позволяет шифровать, но не расшифровывать информацию. Таким образом решается проблема симметричных систем, связанная с синхронизацией ключей.

Схема реализации

Задача. Есть два собеседника — Алиса и Боб, Алиса хочет передавать Бобу конфиденциальную информацию.

Генерация ключевой пары.

Боб выбирает алгоритм и пару открытый, закрытый ключи — и посылает открытый ключ Алисе по открытому каналу.

Шифрование и передача сообщения.

Алиса шифрует информацию с использованием открытого ключа Боба .

И передает Бобу полученный шифротекст .

Расшифрование сообщения.

Боб, с помощью закрытого ключа , расшифровывает шифротекст .

Если необходимо наладить канал связи в обе стороны, то первые две операции необходимо проделать на обеих сторонах, таким образом, каждый будет знать свои закрытый, открытый ключи и открытый ключ собеседника. Закрытый ключ каждой стороны не передается по незащищенному каналу, тем самым оставаясь в секретности.

Вопрос №12

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]