9_Ломтадзе В.В., Шишкина Л.П_Практическая информатика_2011
.pdfЭлектронная цифровая подпись представляет собой относительно небольшое количество дополнительной информации, передаваемой вместе с документом. На этапе формирования цифровой подписи генерируются два ключа: секретный и открытый. Открытый ключ рассылается всем абонентам, которым будет направлен электронный документ. Подпись, добавляемая к документу, содержит такие параметры отправителя, как дату подписи, информацию об отправителе письма и имя открытого ключа. С помощью хэш-функции, примененной ко всему документу, вычисляется небольшое число, характеризующее весь текст в целом. Это число, шифруется закрытым ключом и является электронной цифровой подписью. Получателю пересылается сам документ в открытом виде и электронная подпись. При проверке цифровая подпись расшифровывается открытым ключом известным получателю. К полученному открытому документу применяется преобразование хэш-функцией. Результат ее работы сравнивается с присланной электронной подписью.
11.4. Особенности защиты информации в компьютерных сетях
Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства сетевых ОС. Cледует отметить следующие две системы, позволяющие ограничить информационные потоки.
Firewalls - брандмауэры (дословно firewall -- огненная стена). Между локальной и глобальной сетями создаются специальные промежуточные сервера, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/ транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность совсем. Более защищенная разновидность метода - это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.
Proxy-servers (proxy - доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью -- попросту отсутствует маршрутизация как таковая, а обращения из локальной сети в глобальную происходят через специальные серверыпосредники. Очевидно, что при этом методе обращения из глобальной сети в локальную становятся невозможными в принципе. Очевидно также, что этот метод не дает достаточной защиты против атак на более высоких уровнях, например, на уровне приложения (вирусы, код Java и JavaScript).
VPN (виртуальная частная сеть) позволяет передавать секретную информацию через сети, в которых возможно прослушивание трафика посторонними людьми. Используемые технологии:
PPTP(туннельный протокол типа точка-точка, позволяющий компьютеру устанавливать защищённое соединение с сервером за счёт создания специального туннеля в стандартной, незащищённой сети. PPTP помещает (инкапсули-
161
рует) кадры PPP в IP-пакеты для передачи по глобальной IP-сети, например Интернет.),
PPPoE(сетевой протокол передачи кадров PPP через Ethernet. В основном используется xDSL-сервисами. Предоставляет дополнительные возможности (аутентификация, сжатие данных, шифрование),
IPSec (набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в сети Интернет.) (инкапсулирует) кадры PPP в IP-пакеты для передачи по глобальной IP-сети, например Интернет.),
PPPoE(сетевой протокол передачи кадров PPP через Ethernet. В основном используется xDSL-сервисами. Предоставляет дополнительные возможности (аутентификация, сжатие данных, шифрование).
IPSec (набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в сети Интернет.)
Также к программным средствам защиты информации относятся: программы уничтожения остаточной информации (в блоках оперативной
памяти, временных файлах и т. п.); программы аудита (ведения регистрационных журналов) событий, свя-
занных с безопасностью КС, для обеспечения возможности восстановления и доказательства факта происшествия этих событий;
программы имитации работы с нарушителем (отвлечения его на получение якобы конфиденциальной информации);
программы тестового контроля защищенности КС и др.
Аппаратные средства защиты информации. К ним относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:
специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;
устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;
схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных;
устройства для шифрования информации (криптографические методы).
162
Контрольные вопросы к главе 11
Конфиденциальность, целостность и достоверность информациии; основные угрозы информационной безопасности – непреднамеренные и
преднамеренные; методы получения и уничтожения информации, применяемые при шпио-
наже и диверсиях; основные способы несанкционированного доступа к данным и програм-
мам;
типы вредительских программ; юридические основы информационной безопасности;
требования к защите информации в информационных системах; меры по поддержанию работоспособности компьютерных систем;
методы противодействия нарушению конфиденциальности информации; электронная цифровая подпись; особенности защиты информации в компьютерных сетях.
163
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Бояринцева Т.П., Воропаева Е.Ф., Дмитриенко Т.А., Шишкина Л.П. Лабо-
раторный практикум по информатике. Расширенные возможности Excel. Ир-
кутск: Изд-во ИрГТУ, 2003. 71с.
2.Гончаров А. Excel 97 в примерах. СПб.: Питер, 1997. 336 с.
3.Громов Г.Г. Национальные информационные ресурсы: проблемы про-
мышленной эксплуатации. М.: Наука, 1984.
4.Информатика : учебник /под ред. проф. Н.В.Макаровой. М.: Финансы и статистика, 1997. 768 с.
5.Корн Г., Корн Т. Справочник по математике для научных работников и инженеров. М.: Наука, 1968. 720 с.
6.Лабораторные, контрольные и самостоятельные работы по информатике. 2-е изд., перераб. и доп./ Ломтадзе В.В., Бояринцева Т.П., Воропаева Е.Ф. и др.
–Иркутск: Изд-во ИрГТУ, 2010. 106 с.
7.Ломтадзе В.В. Шишкина Л.П. Информатика: Учебное пособие/Издание третье, переработанное. – Иркутск: Изд-во Иркутского госуд. технич. ун-та, 2005. – 144 с.
8.Санна П. и др. Visual Basic для приложений (версия 5) в подлиннике/ пер. с
англ. СПб.: BHV, 1998. 704 с.
9.Симонович С.В. Информатика базовый курс: учеб. пособие/. СПб.:Питер, 2005.640 с.
10.Microsoft Visual Basic 5. Шаг за шагом : практ. пособ. /пер. с англ. кн.
Микаэла Хальворсона. М.: Изд-во ЭКОМ, 1998. 432 с.
11. Oracle 7 и вычисления клиент-сервер /пер. с англ. кн. Стивена Бобровски.
М.: Изд-во ЛОРИ, 1996. 651 с.
12. Рандин О.И., Соломина В.К., Шагун В.А. Создание Web-документов:
лабораторный практикум по информатике. Иркутск: Изд-во ИрГТУ, 2002.
39с.
13.Шишкина Л.П., Бояринцева Т.П., Сержант Т.Н.. Лабораторный практи-
кум по информатике. Часть II. Visual Basic for Applications. Иркутск: Изд-во ИрГТУ, 2002. 52 с.
14. Экслер А.Б. Microsoft Office 2003. Самый полный и понятный самоучи-
тель. М.: НТ Пресс, 2008. 400 с.
164
ПРИЛОЖЕНИЕ
Тесты
Сообщения, данные, сигнал, атрибутивные свойства информации, показатели качества информации, формы представления информации. Системы передачи информации
№ |
|
Вопрос |
|
Ответы |
|
|
Информация, представленная в |
a) |
сигналы; |
||
1 |
виде, пригодном для переработки |
b) |
тезаурус; |
||
|
автоматизированными или авто- |
c) |
данные; |
||
|
матическими средствами, – это … |
d) |
сведения. |
||
|
Сигналы, зарегистрированные на |
a) |
предикатами; |
||
2 |
материальном носителе, называ- |
b) |
истинными высказываниями; |
||
ются ... |
c) |
умозаключениями; |
|||
|
|
|
d) |
данными. |
|
|
К параметрам сигнала относят- |
|
|
||
|
ся… |
|
|
|
|
|
а. |
важность; |
a) |
б, д; |
|
3 |
б. |
полезность; |
b) |
а, б; |
|
в. |
дискретность; |
c) |
в. г; |
||
|
|||||
|
г. |
непрерывность |
d) |
д, е. |
|
|
д. |
актуальность; |
|
|
|
|
е. |
доступность. |
|
|
|
|
Для обработки в оперативной па- |
a) |
символы латинского алфавита; |
||
|
b) |
графические образы; |
|||
4 |
мяти компьютера числа преобра- |
c) |
числовые коды в восьмеричной |
||
зуются в… |
|||||
|
|
|
|
форме; |
|
|
|
|
d) числовые коды в двоичной форме. |
||
|
|
|
a) определяет значение символа ес- |
||
|
|
|
|
тественного алфавита; |
|
|
|
|
b) |
рассматривает информацию с |
|
|
|
|
|
точки зрения ее практической по- |
|
|
Прагматический аспект информа- |
|
лезности для получателя; |
||
5 |
ции... |
|
c) |
дает возможность раскрыть ее со- |
|
|
|
|
|
держание и показать отношение |
|
|
|
|
|
между смысловыми значениями |
|
|
|
|
|
ее элементов; |
|
|
|
|
d) |
рассматривает отношения между |
|
|
|
|
|
единицами информации. |
|
165
№ |
Вопрос |
|
Ответы |
|
|
|
a) информацию с точки зрения ее |
||
|
|
|
актуальности для получателя оп- |
|
|
|
|
ределяет синтаксическое соотно- |
|
|
Семантический аспект информа- |
|
шение ее элементов; |
|
6 |
ции определяет... |
b) |
смысловое соотношение ее эле- |
|
|
|
|
ментов; |
|
|
|
c) информацию с точки зрения ее |
||
|
|
|
практической полезности для по- |
|
|
|
|
лучателя. |
|
|
|
a) в качестве носителя информации |
||
|
|
|
могут выступать только световые |
|
|
|
|
и звуковые волны; |
|
|
|
b) в качестве материального носите- |
||
|
|
|
ля информации могут выступать |
|
|
Верным утверждением является |
|
знания, |
|
7 |
то, что... |
c) |
сведения или сообщения; |
|
|
|
d) |
информационные процессы явля- |
|
|
|
|
ются материальным носителем |
|
|
|
|
информации; |
|
|
|
e) в качестве носителя информации |
||
|
|
|
могут выступать материальные |
|
|
|
|
предметы. |
|
|
|
a) |
сведения, устраняющие или |
|
|
|
|
уменьшающие неопределенность; |
|
|
В теории информации под инфор- |
b) |
сигналы от органов чувств чело- |
|
8 |
мацией понимают... |
|
века; |
|
c) повтор ранее принятых сообще- |
||||
|
|
|||
|
|
|
ний; |
|
|
|
d) |
характеристику объекта, выра- |
|
|
|
|
женную в числовых величинах. |
|
|
Энтропия системы, которая имеет |
|
|
|
9 |
N состояний системы вычисляется |
|
|
|
|
по формуле: |
|
|
|
|
|
|
|
|
|
Формула Шеннона, учитывающая |
|
|
|
|
вероятность pi наступления i - со- |
a) |
количества наборов информации; |
|
10 |
бытия из набора N событий |
b) |
символов в сообщении; |
|
I=-(p1log2p1+ p2log2p2+…+ |
c) |
количества событий в сообщении; |
||
|
pNlog2pN), используется для опре- |
d) |
количества информации. |
|
|
деления … |
|
|
|
|
|
166 |
|
|
№ |
Вопрос |
|
Ответы |
|
Информацию, существенную и |
a) |
объективной; |
|
b) |
актуальной; |
|
11 |
важную в настоящий момент, на- |
||
|
зывают… |
c) |
полезной; |
|
d) |
достоверной. |
|
|
|
||
|
Мера неопределенности в теории |
a) |
интегралом; |
12 |
в теории информации называется |
b) |
модулем; |
c) |
мантиссой; |
||
|
… |
d) |
энтропией. |
|
|
Меры и единицы количества и объема информации
№ |
Вопрос |
|
Ответы |
|
|
При использовании 16-битного |
a) |
65536 цветов; |
|
1 |
способа представления цвета име- |
b) |
только черно-белое изображение: |
|
ется возможность закодировать … |
c) |
256 цветов; |
||
|
|
d) весь видимый спектр цветов. |
||
|
Растровое графическое изображе- |
a) |
100 Кбайт; |
|
2 |
ние 10*10 точек содержит не бо- |
b) |
32 Кбайта; |
|
лее 256 цветов. |
c) |
256 Кбайт; |
||
|
Для его хранения потребуется … |
|||
|
|
d) |
100 байт. |
|
|
Сотовый телефон имеет моно- |
a) |
19584 байт; |
|
|
хромный экран с 8 градациями се- |
b) |
2448 байт; |
|
3 |
рого цвета и разрешение 96*68. |
c) |
6528 байт; |
|
|
Минимальный объем видеопамяти |
d) |
52224 байт. |
|
|
равен... |
|
|
|
|
Для хранения изображения на эк- |
a) |
124; |
|
|
ране разрешением 1024 768 пик- |
b) |
768; |
|
12 |
селей с глубиной цвета 8 бит по- |
c) |
8; |
|
|
надобится ______ килобайт дис- |
d) |
1024. |
|
|
кового пространства. |
|
|
|
|
|
a) |
10 бит, 20 бит, 2 байта, 1 Кбайт, |
|
|
|
|
1010 байт; |
|
|
Выберите вариант, в котором объ- |
b) |
10 бит, 20 бит, 2 байта, 1010 байт, |
|
4 |
емы памяти расположены в по- |
|
1 Кбайт; |
|
рядке возрастания. |
c) |
10 бит, 2 байта, 20 бит, 1 Кбайт, |
||
|
||||
|
|
|
1010 байт; |
|
|
|
d) 10 бит, 2 байта, 20 бит, 1010 байт, |
||
|
|
|
1 Кбайт. |
|
167
Системы счисления
№ |
Вопрос |
|
|
|
Ответы |
|
Системой счисления, в которой |
a) |
любая с основанием большим 5; |
||
1 |
выполняется равенство 3 + 3 = 6, |
b) |
любая; |
|
|
является |
c) |
любая с основанием большим 6; |
|||
|
|
d) |
только десятичная. |
||
|
Укажите упорядоченную по убы- |
a) |
558 |
5516 |
557 |
2 |
ванию последовательность значе- |
b) |
5516 |
558 |
557 |
|
ний. |
c) |
557 |
558 |
5516 |
|
|
d) |
558 |
557 |
5516 |
|
Вычисление 410+810 = в двоичной |
a) |
10112; |
|
|
3 |
b) |
11002; |
|
||
системе счисления даст результат |
c) |
10012; |
|
||
|
|
d) |
11102. |
|
|
|
Записанное в десятичной системе |
a) |
191,5010; |
|
|
|
счисления число AF,816 в деся- |
b) |
174,7510; |
|
|
4 |
тичной системе будет иметь вид (с |
|
|||
|
точностью до двух знаков после |
c) |
175,5010; |
|
|
|
запятой) … |
d) |
175,2510. |
|
|
|
Кодирование данных в ЭВМ |
|
|||
|
|
|
|
|
|
№ |
Вопрос |
|
|
|
Ответы |
|
В вычислительной технике в каче- |
a) |
шестнадцатеричная; |
||
1 |
стве основной используется сис- |
b) |
восьмеричная; |
||
тема счисления. |
c) |
двоичная; |
|
||
|
|
d) |
десятичная. |
||
|
Если числа в двоичной системе |
a) |
28; |
|
|
2 |
счисления имеют вид 1112 и 1112, |
b) |
16; |
|
|
то их сумма в десятичной системе |
c) |
222; |
|
|
|
|
счисления равна… |
d) |
14. |
|
|
|
Для кодирования 20 различных |
a) |
5; |
|
|
|
b) |
8; |
|
|
|
3 |
состояний достаточно __ _____ |
|
|
||
c) |
2; |
|
|
||
|
двоичных разрядов. |
|
|
||
|
d) |
32. |
|
|
|
|
|
|
|
||
|
Соответствие между выражением: |
a) |
1.10012 + 1.00102 |
||
4 |
(–910 – 210 =) и выражением в до- |
b) |
1.01112 + 1.11102 |
||
c) |
1.10112 + 1.11012 |
||||
|
полнительном двоичном коде: |
d) |
0.10012 + 0.00102 |
||
|
|
||||
168
№ |
Вопрос |
|
Ответы |
|
Вещественное число X с плаваю- |
a) |
X = qp – M; |
5 |
щей точкой представляется в виде |
b) |
X = M*Ep |
|
(M – мантисса, p – порядок, q – |
c) |
X = M * qp |
|
основание системы счисления)... |
d) |
Х=М+ qp |
|
|
||
|
Если обратный код целого числа |
a) |
-100; |
6 |
X имеет вид 100110102 , то его |
b) |
100; |
значение в десятичной системе |
c) |
-101; |
|
|
счисления равно. |
d) |
101. |
|
Если целое число X=101100112 |
a) -78; |
|
7 |
записано в дополнительном коде, |
b) |
-77; |
то десятичное значение данного |
c) |
79; |
|
|
числа равно ... |
d) |
77. |
|
|
|
|
|
Дополнительный код числа 410 в |
a) |
00000100; |
8 |
однобайтовом формате имеет |
b) |
01111011; |
|
вид... |
c) |
01111100; |
|
|
d) |
10000100. |
Алгоритм и его свойства. Способы записи алгоритма
№ |
Вопрос |
|
Ответы |
||
|
Такое свойство алгоритма, как |
|
a) |
понятность; |
|
|
означает, что при корректно за- |
b) |
массовость; |
||
1 |
данных исходных данных алго- |
c) |
детерминированность; |
||
|
ритм выдает результат за фикси- |
d) |
конечность. |
||
|
рованное число шагов. |
|
|
||
|
|
|
a) лексем, словоформ, идентифика- |
||
|
|
|
|
торов; |
|
|
Алгоритм может быть записан в |
b) |
команд, действий, формул; |
||
2 |
виде последовательностей: |
c) |
ключевых признаков, графиче- |
||
|
|
|
|
ских примитивов, табличных |
|
|
|
|
|
форм; |
|
|
|
|
d) объектов, классов, переменных. |
||
|
|
|
a) выдает различные результаты при |
||
|
|
|
|
одинаковых входных данных; |
|
|
Алгоритм обладает свойством |
b) не выдает результат при неверных |
|||
|
|
входных данных; |
|||
3 |
массовости, если… |
|
|||
c) выдает результат при различных |
|||||
|
|
|
|||
|
|
|
|
входных данных; |
|
|
|
|
d) |
используется группой пользова- |
|
|
|
|
|
телей. |
|
169
№ |
Вопрос |
|
Ответы |
|
Определение «Пригодность алго- |
a) |
выполняемость; |
4 |
ритма для решения определенного |
b) |
дискретность; |
класса задач; относится к свойству |
c) |
массовость; |
|
|
алгоритмов, которое называется… |
d) |
определенность. |
|
Свойство алгоритма оставаться |
a) |
результативность; |
|
b) |
массовость; |
|
5 |
правильным для разных наборов |
||
|
исходных данных – это … |
c) |
определенность; |
|
d) |
дискретность. |
|
|
|
||
|
|
a) |
замещение; |
6 |
К основным алгоритмическим |
b) |
ветвление; |
конструкциям не относятся… |
c) |
цикл с предусловием; |
|
|
|
d) |
цикл с постусловием. |
Линейная алгоритмическая структура
№ |
Вопрос |
|
|
Ответы |
|
Установите такой порядок выполнения опера- |
|
|
|
|
ций, чтобы при начальных значениях A=2, B=5, |
|
|
|
|
C=-5 результирующим стало значение С=5. |
a) 2, 3, 4, 1 |
||
|
1)C=C/5 |
|
||
1 |
|
b) |
4, 2, 3, 1 |
|
2) B=A+B |
|
|||
|
3) C=B+10 |
|
c) 1, 2, 4, 3 |
|
|
|
d) 3, 1, 2, 4 |
||
|
4) A=A*B |
|
||
|
|
|
|
|
|
|
|
|
|
|
Для того чтобы поменять местами значения пе- |
|
|
|
|
ременных X и Y, можно использовать |
последо- |
|
|
|
вательности команд |
|
|
|
|
|
|
a) |
Только 3; |
|
|
|
b) |
2, 4; |
2 |
|
|
c) |
3,4; |
|
|
|
d) |
2,3. |
|
|
|
|
|
170
