
- •Понятия информации. Общая характеристика процессов сбора, передачи, обработки и накопления информации
- •Что такое информация
- •Свойства информации
- •Количество информации
- •3.3. Алгоритмический метод определения количества информации
- •Кодирование символьной информации в эвм
- •Представление графической информации
- •Представление звуковой информации
- •Информационные ресурсы и информационные технологии
- •7.1 Информационный ресурс
- •7.2 Информационные технологии.
- •Архитектура компьютера
- •1.1 Принцип двоичного кодирования.
- •1.2 Принцип однородности памяти.
- •1.3 Принцип адресности.
- •1.4 Принцип программного управления.
- •2 Архитектура эвм
- •2.1 Классическая архитектура эвм
- •2.2 Виды архитектур эвм
- •2.2.1 Однопроцессорная архитектура
- •2.2.2 Многопроцессорная архитектура
- •2.2.3 Архитектура с параллельными процессорами.
- •2.2.4 Многопроцессорная обработка misd
- •2.2.5 Многомашинная вычислительная система.
- •2.2.6 Принцип открытой архитектуры.
- •3 Система команд эвм
- •3.1 Порядок выполнения команды
- •3.2 Архитектура системы команд cisc и risc
- •4.Структура персональных компьютеров
- •4.1 Системный блок
- •4.2 Видеосистема компьютера
- •4.2.1 Монитор на базе электронно-лучевой трубки
- •4.2.2 Газоразрядные мониторы.
- •4.2.3 Жидкокристаллические мониторы lcd (Liquid Crystal Display)
- •4.2.4 Сенсорный экран
- •4.3 Клавиатура
- •4.4 Манипуляторы
- •Хранение информации
- •1.2 Оперативные запоминающие устройства
- •1.2 Постоянные запоминающие устройства
- •2 Структура хранения данных
- •Файловая система fat
- •Файловая система ntfs
- •Лекция 4 Логические основы построения цифровых автоматов
- •1 Аппарат булевой алгебры
- •2 Законы алгебры логики
- •3 Логический синтез переключательных и вычислительных схем
- •4 Основы элементной базы цифровых автоматов
- •Программное обеспечение и его основные характеристики
- •1 Классификация программного обеспечения
- •2 Прикладное программное обеспечение
- •2.1 Пакеты прикладных программ
- •2.2 Проблемно-ориентированные, интегрированные и методо-ориентированные пакеты прикладных программ
- •2.2.1 Проблемно-ориентированные пакеты прикладных программ
- •Системы обработки текстов (текстовые редакторы).
- •Системы обработки электронных таблиц.
- •Системы управления базами данных
- •Системы деловой графики
- •Организаторы работ
- •Пакеты программ мультимедиа
- •Системы автоматизации проектирования
- •Группа финансовых программ
- •2.2.2 Интегрированные ппп
- •Полносвязанные интегрированные пакеты
- •Объектно-связанные интегрированные пакеты
- •2.2.3 Методо-ориентированные ппп.
- •2.3 Программный продукт
- •3 Системное по
- •3.1 Классификация системного по
- •3.2 Виды и основные функции операционных систем
- •3.3 Взаимодействие с аппаратными средствами
- •3.3.1 Средства проверки дисков
- •3.3.2 Средства управления виртуальной памятью
- •32-Разрядная архитектура
- •Многозадачность и многопоточность
- •Графический пользовательский интерфейс
- •Использование виртуальной памяти
- •3.4.3 Характеристика операционной системы Linux
- •Лекция 6 инструментальное по
- •1 Инструментальное по
- •2 Языки программирования
- •2.1 Машинные языки
- •2.2 Машинно-ориентированные языки
- •2.3 Языки высокого уровня
- •3 Типы языков программирования высокого уровня
- •3.1. Процедурный (алгоритмический) язык
- •3.2 Функциональный (аппликативный) язык
- •3.3 Логический (реляционный) язык
- •3.4 Объектно-ориентированный язык
- •3.5 Проблемно – ориентированный язык
- •4 Средства создания программ
- •4.1 Язык программирования
- •4.2 Текстовый редактор
- •4.3 Трансляторы
- •4.4 Библиотеки стандартных подпрограмм
- •4.5 Редактор связей
- •4.6 Загрузчик
- •4.7 Вспомогательные программы
- •5 Интегрированные программные среды
- •5.1 Интегрированные системы программирования
- •5.2 Среды быстрого проектирования
- •6 Виды систем программирования
- •6.1 Процедурное (алгоритмическое или императивное) программирование
- •6.2 Структурное программирование
- •6.3 Объектно-ориентированное программирование
- •6.4 Декларативное программирование
- •6.4.1 Функциональное программирование
- •6.4.2 Логическое программирование
- •Лекция 7 компьютерные сети
- •1 Основные понятия
- •2 Классификация компьютерных сетей
- •2.1 Топологии сетей.
- •2.2 Классификация по способу организации
- •2.3 Классификация по территориальной распространенности
- •2.4 Классификация по принадлежности
- •2.5 Классификация по скорости передачи
- •2.6 Классификация по типу среды передачи
- •2.7 Классификация по взаимодействию
- •2.8 Классификация по технологии использования сервера
- •3 Архитектура сети
- •4 Internet
- •4.1 История сети internet
- •4.2 Компоненты Internet
- •5.2 Протокол ip.
- •6 Система адресации в Internet
- •6.1 Адрес станции
- •6.2 Цифровой адрес
- •6.3 Доменный адрес
- •7 Услуги, предоставляемые сетью internet
- •7.1 Электронная почта
- •7.2 World-wide-web (Всемирная информационная сеть)
- •7.2.1 Гипертекст
- •7.2.2 Создание страниц www.
- •7.2.3 Поиск в информации www
- •Поисковые каталоги
- •Рейтинговые системы
- •Поисковые указатели
- •7.3 Телеконференции Usenet
- •7.4 Telnet
- •7.5 Internet Relay Chat
- •Компьютерная безопасность
- •Что такое компьютерный вирус.
- •1 Что такое компьютерный вирус
- •2 Разновидности компьютерных вирусов
- •2.1 Деление по способу заражения
- •2.1.1 Перезаписывающие вирусы
- •2.1.2 Вирусы-компаньоны
- •2.1.3 Файловые черви
- •2.2.2 Загрузочные вирусы
- •2.2.3 Макровирусы
- •2.2.4 Сетевые вирусы
- •Появление первых вирусов (справка)
- •Первые вирусы
- •Первые вирусные эпидемии
- •3 Антивирусные средства
- •4 Защита информации в internet
- •4.1 Особенности работы во Всемирной сети
- •4.2 Понятие о несимметричном шифровании информации
- •4.3 Принцип достаточности защиты
- •4.4 Понятие об электронных сертификатах
4 Защита информации в internet
4.1 Особенности работы во Всемирной сети
При работе в Internetследует иметь в виду, что насколько ресурсы Всемирной сети открыты каждому клиенту, настолько же и ресурсы его компьютерной системы могут быть при определенных условиях открыты всем, кто обладает необходимыми средствами.
Работая во Всемирной сети, следует помнить о том, что абсолютно все действия фиксируются и протоколируются специальными программными средствами и информация, как о законных, так и о незаконных действиях обязательно где-то накапливается. Таким образом, к обмену информацией в Internetследует подходить как к обычной переписке с использованием почтовых открыток. Информация свободно циркулирует в обе стороны, но в общем случае она доступна всем участникам информационного процесса. Это касается всех службInternet, открытых для массового использования.
Сегодня Internetявляется не только средством общения и универсальной справочной системой — в нем циркулируют договорные и финансовые обязательства, которые необходимо защищать как от просмотра, так и от фальсификации. Начиная с 1999 года,Internetстановится мощным средством обеспечения розничного торгового оборота, а это требует защиты данных кредитных карт и других электронных платежных средств.
Если в ходе коммуникационного процесса данные передаются через открытые системы (а Internetотносится именно к таковым), то исключить доступ к ним посторонних лиц невозможно даже теоретически. Соответственно, системы защиты сосредоточены на втором компоненте информации — на методах. Их принцип действия основан на том, чтобы исключить или, по крайней мере, затруднить возможность подбораадекватного метода для преобразования данных в информацию. Одним из приемов такой защиты являетсяшифрование данных.
4.2 Понятие о несимметричном шифровании информации
Обычный подход состоит в том, что к документу применяется некий метод шифрования (назовем его ключом), после чего документ становится недоступен для чтения обычными средствами. Его можно прочитать только тот, кто знает ключ, — только он может применить адекватный метод чтения. Аналогично происходит шифрование и ответного сообщения. Если в процессе обмена информацией для шифрования и чтения пользуются одним и тем же ключом, то такой криптографический процесс являетсясимметричным.
Основной недостаток симметричного процесса заключается в том, что, прежде чем начать обмен информацией, надо выполнить передачу ключа, а для этого опять-таки нужна защищенная связь, то есть проблема повторяется, хотя и на другом уровне. Если рассмотреть оплату клиентом товара или услуги с помощью кредитной карты, то получается, что торговая фирма должна создать по одному ключу для каждого своего клиента и каким-то образом передать им эти ключи. Это крайне неудобно.
В настоящее время в Internetиспользуютнесимметричные криптографические системы, основанные на использовании не одного, а двух ключей. Происходит это следующим образом. Для работы с клиентами создается два ключа: один —открытый (public — публичный) ключ, а другой —закрытый (private — личный) ключ. На самом деле это как бы две «половинки» одного целого ключа, связанные друг с другом.
Ключи устроены так, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой (не той, которой оно было закодировано). Создав пару ключей, торговая компания широко распространяет публичный ключ (открытую половинку) и надежно сохраняетзакрытый ключ (свою половинку).
Как публичный, так и закрытый ключ представляют собой некую кодовую последовательность. Публичный ключ компании может быть опубликован на ее сервере, откуда каждый желающий может его получить. Если клиент хочет сделать фирме заказ, он возьмет ее публичный ключ и с его помощью закодирует свое сообщение о заказе и данные о своей кредитной карте. После кодирования это сообщение может прочесть только владелец закрытого ключа. Никто из участников цепочки, по которой пересылается информация, не в состоянии это сделать. Даже сам отправитель не может прочитать собственное сообщение. Лишь получатель сможет прочесть сообщение, поскольку только у него есть закрытый ключ, дополняющий использованный публичный ключ.
Если фирме надо будет отправить клиенту квитанцию о том, что заказ принят к исполнению, она закодирует ее своим закрытым ключом. Клиент сможет прочитать квитанцию, воспользовавшись имеющимся у него публичным ключом данной фирмы. Он может быть уверен, что квитанцию ему отправила именно эта фирма, и никто иной, поскольку никто иной доступа к закрытому ключу фирмы не имеет.