
- •Информатика
- •Оглавление
- •1 История информатики.
- •1.1 Память машины и человека
- •1.2 «Усилители» умственных способностей
- •1.3 Истоки создания автоматических машин
- •1.4 Первые промышленные автоматы
- •1.5 История развития вычислительной техники
- •1.6 Классификация эвм
- •Большие эвм
- •Малые эвм
- •Персональные компьютеры
- •Суперэвм
- •Серверы
- •Переносные компьютеры
- •2 Предмет информатики
- •2.1 Предмет информатики. Структура информатики. Связь информатики с другими дисциплинами.
- •2.2 Структура информатики
- •2.3 Актуальные проблемы информатики. Основные проблемы и направления исследования в информатике
- •3 Информационное общество. Информатика. Информация.
- •3.1 Информационное общество
- •3.2 Информация.
- •3.2.1 Виды информации
- •3.2.2 Свойства информации и законы ее преобразования
- •3.2.3 Мера и основные свойства информации
- •4 Кодирование информации в компьютере
- •4.1 Кодирование текстовой информации
- •Кодирование текста
- •Фрагмент одноствольного алфавита
- •Примеры решения задач.
- •4.2 Кодирование графической информации
- •4.2.1 Растровое изображение
- •4.2.2 Цветовые модели
- •Кодирование графической информации
- •Двоичный код восьмицветной палитры
- •Двоичный код шестнадцатицветной палитры
- •Двоичный код 256-цветной палитры
- •4.2.3 Векторное и фрактальное изображения
- •Примеры решения задач
- •4.2.4 Кодирование звуковой информации
- •Кодирование звуковой информации
- •4.2.5 Форматы звуковых файлов
- •Примеры решения задач
- •5 Математические основы информатики. Формы представления данных в компьютере
- •5.1Системы счисления.
- •5.2 Двоичная система счисления
- •5.2.1 Двоичная арифметика
- •5.3 Шестнадцатеричная система счисления
- •5.4 Восьмеричная система счисления
- •5.5 Перевод чисел из одной системы счисления в другую
- •5.6 Отрицательные числа
- •6 Логические основы эвм
- •6.1 Высказывания и предикаты
- •6.2 Логические вентили, схемы, структуры
- •7.1 Общие сведения
- •7.2 Структурный подход к разработке алгоритмов
- •7.3 Методы разработки и анализа алгоритмов
- •8 Моделирование объектов, процессов и явлений
- •9 О компьютерной сети
- •9.1 Понятие компьютерной сети
- •9.2 Типы сетей
- •9.3 Топология сети
- •9.3.1 Шина
- •9.3.2 Звезда
- •9.3.3 Кольцо
- •9.4 Классификация сетей
- •9.4.1 Локальные сети
- •9.4.2 Глобальные сети
- •9.5 Глобальная сеть Internet
- •9.5.1 Глобальная компьютерная сеть
- •9.5.2 История сети Internet
- •9.5.3 Возможности сети Internet
- •9.5.5 Задание местоположения документов в www.
- •9.5.6 Программы просмотра.
- •10 Структура электронной почты в сети Internet
- •10.1 Структура и адрес электронного сообщения
- •10.2 Пользовательский почтовый клиент mua
- •10.3 Транспортный агент mta
- •10.4 Агент обработки сообщения msa
- •10.5 Агент локальной доставки lda
- •10.6 Хранилище сообщений
- •10.7 Доставка почтового сообщения
- •10.8 Основы работы с почтовым клиентом Outlook Express
- •10.8.1 Регистрация в системе электронной почты Internet
- •10.8.2 Интерфейс программы Microsoft Outlook Express
- •10.8.3 Настройка почтовой системы Microsoft Outlook Express
- •10.8.4 Создание и отправка простейшего сообщения
- •10.8.5 Ответ на сообщение
- •10.8.6 Присоединенные файлы
- •10.9 Хранение почтовых сообщений
- •10.10 Управление сообщениями
- •10.10.1 Определение правил обработки сообщений
- •10.10.2 Список блокированных адресов
- •10.11 Адресная книга
- •10.11.1 Добавление адреса
- •10.11.2 Создание новой папки
- •10.11.3 Поиск адреса корреспондента
- •10.11.4 Создание списка рассылки
- •11 Основные инструменты работы в базах данных
- •11.1 Краткая история баз данных
- •11.2 Данные и управление базами данных
- •11.2.1 Недостатки файловой организации данных
- •11.2.2 База данных
- •11.2.3 Системы управления базами данных (субд)
- •11.2.4 Функции администратора базы данных (абд)
- •11.2.5 Недостатки интеграции данных
- •11.2.6 Независимость данных
- •11. 3 Проектирование баз данных
- •11.4 Жизненный цикл системы баз данных
- •11.5 База данных – основа информационного обеспечения управленческой деятельности
- •11.6 Представление системы в форме erm
- •11.7 Распределенная обработка информации
- •11.8 Общие вопросы разработки баз данных субд Access
- •Пример выполнения задания
- •Поставщики
- •11.9 Создание и корректировка базы данных в субд
- •Типы данных, обрабатываемых в Access
- •Пример выполнения работы
- •Создание структуры таблицы Поставщики
- •Создание структуры таблицы Товары
- •Сортировка
- •Поиск записи
- •Фильтрация записей
- •Расширенный фильтр
- •11.10 Запросы на выборку
- •Примеры часто используемых операторов и функций
- •Пример выполнения задания
- •11.11 Вычисления в запросах: простые, групповые и сводные
- •Типы операций
- •Сведения о стипендиатах
- •Перекрестная таблица
- •Изменение структуры сводной таблицы
- •Фильтрация
- •Детализация
- •11.12 Формы
- •Пример выполнения задания
- •11.13 Отчеты
- •Пример выполнения задания
- •Пример выполнения задания
- •11.15 Настройка пользовательского интерфейса
- •Пример выполнения задания
- •12 Информационная безопасность
- •12.1 Основные составляющие информационной безопасности
- •12.2 Проблемы информационной безопасности
- •12.3 Основные определения и критерии классификации угроз
- •12.4 Наиболее распространенные угрозы доступности
- •12.5 Вредоносное программное обеспечение
- •12.6 Антивирусы
- •12.6.1 Технологии обнаружения вирусов
- •12.6.2 Режимы работы антивирусов
- •12.6.3 Антивирусный комплекс
- •12.7 Основные угрозы целостности
- •12.8 Основные угрозы конфиденциальности
- •12.9 Основные мероприятия в области информационной безопасности
- •12.9.1 Законодательный, административный и процедурный уровни
- •12.9.2 Программно-технические меры
- •12.10 Законодательный уровень информационной безопасности
- •12.10.1 Российское законодательство в области информационной безопасности
- •12.10.2 Текущее состояние российского законодательства в области информационной безопасности
- •12.11 Криптография и шифрование
- •12.11.1 Контроль целостности
- •12.11.2 Цифровые сертификаты
- •Библиографический список.
12.11.1 Контроль целостности
Криптографические методы позволяют надежно контролировать целостность как отдельных порций данных, так и их наборов (таких как поток сообщений); определять подлинность источника данных; гарантировать невозможность отказаться от совершенных действий ("неотказуемость").
В основе криптографического контроля целостности лежат два понятия:
хэш-функция;
электронная цифровая подпись (ЭЦП).
Хэш-функция – это труднообратимое преобразование данных (односторонняя функция), реализуемое, как правило, средствами симметричного шифрования со связыванием блоков. Результат шифрования последнего блока (зависящий от всех предыдущих) и служит результатом хэш-функции.
Пусть имеются данные, целостность которых нужно проверить, хэш-функция и ранее вычисленный результат ее применения к исходным данным (так называемый дайджест). Обозначим хэш-функцию через h, исходные данные – через T, проверяемые данные – через T'. Контроль целостности данных сводится к проверке равенства h(T') = h(T). Если оно выполнено, считается, что T' = T. Совпадение дайджестов для различных данных называется коллизией. В принципе, коллизии, конечно, возможны, поскольку мощность множества дайджестов меньше, чем мощность множества хэшируемых данных, однако то, что h есть функция односторонняя, означает, что за приемлемое время специально организовать коллизию невозможно.
Рассмотрим теперь применение асимметричного шифрования для выработки и проверки электронной цифровой подписи. Пусть E(T) обозначает результат зашифрования текста T с помощью открытого ключа, а D(T) – результат расшифрования текста Т (как правило, шифрованного) с помощью секретного ключа. Чтобы асимметричный метод мог применяться для реализации ЭЦП, необходимо выполнение тождества
E(D(T)) = D(E(T)) = T
На рис. 212 показана процедура выработки электронной цифровой подписи, состоящая в шифровании преобразованием D дайджеста h(T).
Рисунок 212 – Выработка электронной цифровой подписи.
Проверка ЭЦП может быть реализована так, как показано на рис. 213.
Рисунок 213 – Проверка электронной цифровой подписи.
Из равенства E(S') = h(T') следует, что S' = D(h(T')) (для доказательства достаточно применить к обеим частям преобразование D и вычеркнуть в левой части тождественное преобразование D(E())). Таким образом, электронная цифровая подпись защищает целостность сообщения и удостоверяет личность отправителя, то есть защищает целостность источника данных и служит основой неотказуемости.
Два российских стандарта, ГОСТ Р 34.10-94 "Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма" и ГОСТ Р 34.11-94 "Функция хэширования", объединенные общим заголовком "Информационная технология. Криптографическая защита информации", регламентируют вычисление дайджеста и реализацию ЭЦП. В сентябре 2001 года был утвержден, а 1 июля 2002 года вступил в силу новый стандарт ЭЦП – ГОСТ Р 34.10-2001, разработанный специалистами ФАПСИ.
Для контроля целостности последовательности сообщений (то есть для защиты от кражи, дублирования и переупорядочения сообщений) применяют временные штампы и нумерацию элементов последовательности, при этом штампы и номера включают в подписываемый текст.