- •1. ИНФОРМАЦИЯ, ЕЁ СВОЙСТВА, ИЗМЕРЕНИЕ, ПРЕДСТАВЛЕНИЕ И КОДИРОВАНИЕ
- •1.1. Информатика – предмет и задачи
- •1.2. Информация, ее виды и свойства
- •1.3. Представление об информационном обществе
- •1.4. Кодирование информации
- •1.5. Практическое занятие № 1. Системы счисления. Перевод чисел из одной системы счисления в другую. Арифметические операции в позиционных системах счисления
- •1.6. Кодирование текстовых и символьных данных
- •1.7. Кодирование графических данных
- •1.8. Кодирование звуковой информации
- •1.9. Структуры данных
- •1.10. Файлы и файловая структура
- •1.11. Измерение и представление информации
- •1.12. Теоремы Шеннона
- •1.13. Математические основы информатики
- •1.13.1. Алгебра высказываний (алгебра логики)
- •1.13.2. Элементы теории множеств
- •2. ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА
- •2.1. История развития вычислительной техники
- •2.2. Классификация компьютеров по сферам применения
- •2.3. Базовая система элементов компьютерных систем
- •2.4. Функциональные узлы компьютерных систем
- •2.5. Архитектура ЭВМ
- •2.6. Совершенствование и развитие архитектуры ЭВМ
- •2.6.1. Архитектуры с фиксированным набором устройств
- •2.6.2. Открытая архитектура
- •2.6.3. Архитектура многопроцессорных вычислительных систем
- •2.7. Внутренняя структура ЭВМ
- •2.7.4. Внешние запоминающие устройства
- •2.8. Внешние устройства компьютера
- •2.8.1. Видеотерминалы
- •2.8.2. Устройства ручного ввода информации
- •2.8.3. Устройства печати
- •2.8.4. Устройства поддержки безбумажных технологий
- •2.8.5. Устройства обработки звуковой информации
- •2.8.6. Устройства для соединения компьютеров в сеть
- •3. ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ЭВМ
- •3.1. Состав системного программного обеспечения
- •3.2. Операционные системы
- •3.3. Виды операционных систем и их базовые понятия
- •3.4. Процессы и потоки
- •3.5. Управление памятью
- •3.6 Организация ввода-вывода
- •3.7 Драйверы устройств
- •3.8 Файловые системы
- •3.9 Файловые системы Microsoft Windows
- •3.9.1. Файловая система FAT16
- •3.9.3. Файловая система NTFS
- •3.9.4. Сравнение файловых систем FAT16, FAT32 и NTFS
- •3.10 Операционная система Windows
- •3.11 Служебные программы
- •3.13 Прикладное программное обеспечение
- •3.13.1. ППО общего назначения
- •3.13.2. ППО специального назначения
- •3.17. Практическое занятие № 6. Табличный процессор Excel. Основные понятия и общие принципы работы с электронной таблицей. Создание и заполнение таблиц постоянными данными и формулами. Построение диаграмм и графиков
- •3.18. Практическое занятие № 7. Табличный процессор Excel. Сортировка и фильтрация (выборка) данных. Сводные таблицы, структурирование таблиц. Расчёты в Excel
- •4. БАЗЫ ДАННЫХ (БД) И СИСТЕМЫ УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ (СУБД)
- •4.1. Базы данных в структуре информационных систем
- •4.2. Классификация баз данных и виды моделей данных
- •4.3. Нормализация отношений в реляционных базах данных
- •4.4. Проектирование баз данных
- •4.5. Этапы развития СУБД. Реляционная СУБД Microsoft Access – пример системы управления базами данных
- •4.6. Практическое занятие № 8. СУБД Access 97. Создание однотабличной базы данных. Отбор данных с помощью фильтра. Формирование запросов и отчётов для однотабличной базы данных
- •5. КОМПЬЮТЕРНЫЕ СЕТИ И ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ
- •5.1. Назначение и классификация компьютерных сетей
- •5.2. Режимы передачи данных в компьютерных сетях
- •5.3. Типы синхронизации данных при передаче и способы передачи информации
- •5.4. Аппаратные средства, применяемые при передаче данных
- •5.5. Архитектура и протоколы компьютерных сетей
- •5.6. Локальные вычислительные сети (ЛВС) и их топологии
- •5.7. Физическая передающая среда ЛВС и методы доступа к ней
- •5.8. Примеры сетей. Глобальная сеть Интернет
- •5.9. Службы сети Интернет
- •5.10. Поиск информации в Интернет
- •5.10.1. Поисковые машины
- •5.12. Основы и методы защиты информации
- •5.13. Политика безопасности в компьютерных сетях
- •5.14. Способы и средства нарушения конфиденциальности информации
- •5.15. Основы противодействия нарушению конфиденциальности информации
- •5.16. Криптографические методы защиты данных
- •5.17. Компьютерные вирусы и меры защиты информации от них
- •6. ОСНОВЫ АЛГОРИТМИЗАЦИИ И ТЕХНОЛОГИИ ПРОГРАММИРОВАНИЯ. МОДЕЛИ И ИНФОРМАЦИОННОЕ МОДЕЛИРОВАНИЕ
- •6.1. Алгоритм и его свойства
- •6.1.2. Графическое представление алгоритмов
- •6.2. Принципы разработки алгоритмов и программ для решения прикладных задач
- •6.2.1. Процедурное программирование
- •6.2.3. Функциональное программирование
- •6.2.4. Логическое программирование
- •6.2.5. Объектно-ориентированное программирование (ООП)
- •6.3. Методы и искусство программирования
- •6.4. Обзор языков программирования
- •6.5. Понятие о метаязыках описания языков программирования
- •6.6. Моделирование как метод решения прикладных задач
- •6.7. Основные понятия математического моделирования
- •6.8. Информационное моделирование
- •6.9. Практическое занятие № 11. Вычисления в среде Mathcad
- •6.10. Практическое занятие № 12. Вычисления в среде Matlab
- •СПИСОК ЛИТЕРАТУРЫ
- •ОГЛАВЛЕНИЕ
∙применяются специальные меры защиты для ограничения доступа в журнал субъектов и администратора компьютерной сети.
5.16.Криптографические методы защиты данных
5.16.1.Направления развития средств криптографической защиты информации
иосновные принципы криптографии. Современная криптография является областью зна-
ний, вязанной с решением проблем безопасности информации, её целостности и конфиден- циальности. В России принят федеральный закон “Об электронной цифровой подписи”, оп- ределяющий правовые применения средств криптографии. Криптографические процедуры стандартизированы на национальном и международном уровнях. В Российской Федерации действуют три государственных стандарта, определяющие базовые криптографические алго- ритмы: симметричное шифрование, хэш-функцию, электронную цифровую подпись. Созда- ны программные и аппаратные комплексы криптографической защиты информации, напри- мер, комплекс “МагПро”, средства М-506, “Форт”, система защиты электронной почты “Курьер” и др.
Криптографические методы защиты являются наиболее действенным реальным сред- ством предотвращения несанкционированного доступа. Важнейшим показателем надёжно- сти криптографической защиты является стойкость – минимальный объём зашифрованного текста, который можно вскрыть статистическим анализом. Второй показатель называется трудоёмкостью метода шифрования. Он определяется числом элементарных операций, не- обходимых для шифрования одного символа исходного текста.
Ккриптографическим методам шифрования предъявляются следующие требования:
∙сложность и стойкость криптографического метода должна выбираться в зави- симости от объёма данных и степени их секретности;
∙надёжность закрытия должна быть такой, чтобы секретность не нарушалась даже в том случае, если злоумышленник узнает метод шифрования (но не ключ);
∙метод закрытия, набор ключей и механизм их распределения не должен быть слишком сложным;
∙выполнение процедур прямого и обратного шифрования должно быть фор- мальным и не зависеть от длины сообщения;
∙ошибки, возникшие в процессе шифрования, не должны распространяться по всему тексту;
∙вносимая процедурами защиты избыточность должна быть минимальной. Рассмотрим теперь примеры некоторых методов шифровки информации.
5.16.2. Шифрование заменой (подстановкой). Это один из самых простых методов
шифрования. Символы шифруемого текста заменяются другими символами, взятыми из од- ного (моноалфавитная подстановка) или из нескольких (полиалфавтная подстановка).
Такой шифр имеет низкую стойкость, т. к. зашифрованный таким образом текст имеет те же самые статистические характеристики, что и исходный, поэтому по частотному анали- зу можно восстановить таблицу замены. Сообщение шифруют таким способом только тогда, когда оно достаточно короткое.
Использование полиалфавитных подстановок повышает стойкость шифра. Смена ал- фавитов производится последовательно и циклически: первый символ заменяется соответст- вующим символом первого алфавита, второй – второго алфавита и т. д., пока не будут ис- черпаны все алфавиты. После этого использование алфавитов повторяется.
5.16.3. Шифрование методом перестановки. Метод заключается перестановке по определённым правилам символов шифруемого текста внутри блока определённых разме- ров. Алгоритм шифрования и дешифрования таков:
∙ выбирается размер блока шифрования: m – строк, n - столбцов;
233
∙выбирается ключ шифра – последовательность столбцов 1, 2, …, n , получен- ная случайной перестановкой;
∙шифруемый текст записывается последовательными строками в блок m × n ;
∙зашифрованный текст выписывается колонками в последовательности возрас- тания номеров колонок, задаваемых номерами ключевой последовательности;
∙заполняется новым текстом новый такой же блок и т. д.
Пример. Зашифруем таким образом уже один раз использованное нами сообщение: “Жил-был у бабушки серенький козлик”. Выберем n = 7 и m = 5. Пусть ключ будет такой: 7- 5-3-2-6-1-4.
Таблица 5.1. Блок шифрования сообщения
Ключ |
7 |
5 |
3 |
2 |
6 |
1 |
4 |
Номера и |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
n и m |
|
|
|
|
|
|
|
1 |
ж |
и |
л |
- |
б |
ы |
л |
2 |
пробел |
у |
пробел |
б |
а |
б |
у |
3 |
ш |
к |
и |
пробел |
с |
е |
р |
4 |
е |
н |
ь |
к |
и |
й |
пробел |
5 |
к |
о |
з |
л |
и |
к |
пробел |
Зашифрованное сообщение выглядит так: ыбейк-б клл иьзлур иукнобасииж шек. Дешифрование выполняется в следующем порядке:
∙в сообщении выделяется блок символов размером m × n ;
∙выделенная часть сообщения разбивается на n групп по m символов в группе, группы записываются в те столбцы таблицы, номера которых совпадают с но- мерами ключа;
∙расшифрованный текст читается по строкам таблицы.
Вслучае нашего примера весь текст 7 ×5 = 35 символов – длина выделяемого блока.
Разобьем |
|
его |
на |
семь |
|
групп |
по пять символов в каждой группе |
||||
|
1 |
|
2 |
3 |
4 |
5 |
|
6 |
|
7 |
и распишем эти группы по номеру ключа в таб- |
|
ыбейк |
− б кл |
л иьз |
лур |
иукно |
басии |
ж шек |
||||
|
|
|
|
|
|
|
|
|
|
|
|
лице. В результате опять получим исходную таблицу шифрования.
5.16.4.Методы шифрования, использующие ключи. Бывают системы с открытым ключом. В таких системах для шифрования используют один ключ, а для дешифрования – другой. Первый ключ публикуется и используется семи пользователями системы, шифрую- щей данные. Второй ключ – секретный, причём этот ключ дешифрования не может быть оп- ределён из открытого ключа шифрования. Методы с открытым ключом называют асиммет-
ричными методами.
Наряду с ними существуют симметричные методы, где для шифрования и дешифро- вания используется один ключ, который естественно является секретным. Во всех методах одна из самых острых проблем обеспечения секретности является безопасная передача клю- ча пользователю. Обычно ключ также шифруется и передаётся зашифрованным сообщением.
5.16.5.Использование хэш-функций и электронных цифровых подписей. Хэш-
функции – это такой приём или метод, который отображает сообщение любой длины в стро- ку фиксированного размера, при этом эта функция не имеет обратной, т. е. по сжатому изо- бражению восстановить исходное сообщение невозможно.
При обмене электронными документами очень важным вопросом является установле- ние авторства, подлинности и целостности информации. Цифровая подпись по функции ана- логична рукописной и обладает всеми её признаками:
∙удостоверяет, что подписанный текст исходит от лица, поставившего подпись;
∙не даёт лицу, подписавшему текст, отказаться от обязательств;
234