Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

9_Ломтадзе В.В., Шишкина Л.П_Практическая информатика_2011

.pdf
Скачиваний:
175
Добавлен:
26.03.2016
Размер:
3.06 Mб
Скачать

Электронная цифровая подпись представляет собой относительно небольшое количество дополнительной информации, передаваемой вместе с документом. На этапе формирования цифровой подписи генерируются два ключа: секретный и открытый. Открытый ключ рассылается всем абонентам, которым будет направлен электронный документ. Подпись, добавляемая к документу, содержит такие параметры отправителя, как дату подписи, информацию об отправителе письма и имя открытого ключа. С помощью хэш-функции, примененной ко всему документу, вычисляется небольшое число, характеризующее весь текст в целом. Это число, шифруется закрытым ключом и является электронной цифровой подписью. Получателю пересылается сам документ в открытом виде и электронная подпись. При проверке цифровая подпись расшифровывается открытым ключом известным получателю. К полученному открытому документу применяется преобразование хэш-функцией. Результат ее работы сравнивается с присланной электронной подписью.

11.4. Особенности защиты информации в компьютерных сетях

Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства сетевых ОС. Cледует отметить следующие две системы, позволяющие ограничить информационные потоки.

Firewalls - брандмауэры (дословно firewall -- огненная стена). Между локальной и глобальной сетями создаются специальные промежуточные сервера, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/ транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность совсем. Более защищенная разновидность метода - это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.

Proxy-servers (proxy - доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью -- попросту отсутствует маршрутизация как таковая, а обращения из локальной сети в глобальную происходят через специальные серверыпосредники. Очевидно, что при этом методе обращения из глобальной сети в локальную становятся невозможными в принципе. Очевидно также, что этот метод не дает достаточной защиты против атак на более высоких уровнях, например, на уровне приложения (вирусы, код Java и JavaScript).

VPN (виртуальная частная сеть) позволяет передавать секретную информацию через сети, в которых возможно прослушивание трафика посторонними людьми. Используемые технологии:

PPTP(туннельный протокол типа точка-точка, позволяющий компьютеру устанавливать защищённое соединение с сервером за счёт создания специального туннеля в стандартной, незащищённой сети. PPTP помещает (инкапсули-

161

рует) кадры PPP в IP-пакеты для передачи по глобальной IP-сети, например Интернет.),

PPPoE(сетевой протокол передачи кадров PPP через Ethernet. В основном используется xDSL-сервисами. Предоставляет дополнительные возможности (аутентификация, сжатие данных, шифрование),

IPSec (набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в сети Интернет.) (инкапсулирует) кадры PPP в IP-пакеты для передачи по глобальной IP-сети, например Интернет.),

PPPoE(сетевой протокол передачи кадров PPP через Ethernet. В основном используется xDSL-сервисами. Предоставляет дополнительные возможности (аутентификация, сжатие данных, шифрование).

IPSec (набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в сети Интернет.)

Также к программным средствам защиты информации относятся: программы уничтожения остаточной информации (в блоках оперативной

памяти, временных файлах и т. п.); программы аудита (ведения регистрационных журналов) событий, свя-

занных с безопасностью КС, для обеспечения возможности восстановления и доказательства факта происшествия этих событий;

программы имитации работы с нарушителем (отвлечения его на получение якобы конфиденциальной информации);

программы тестового контроля защищенности КС и др.

Аппаратные средства защиты информации. К ним относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:

специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;

устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;

схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных;

устройства для шифрования информации (криптографические методы).

162

Контрольные вопросы к главе 11

Конфиденциальность, целостность и достоверность информациии; основные угрозы информационной безопасности – непреднамеренные и

преднамеренные; методы получения и уничтожения информации, применяемые при шпио-

наже и диверсиях; основные способы несанкционированного доступа к данным и програм-

мам;

типы вредительских программ; юридические основы информационной безопасности;

требования к защите информации в информационных системах; меры по поддержанию работоспособности компьютерных систем;

методы противодействия нарушению конфиденциальности информации; электронная цифровая подпись; особенности защиты информации в компьютерных сетях.

163

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Бояринцева Т.П., Воропаева Е.Ф., Дмитриенко Т.А., Шишкина Л.П. Лабо-

раторный практикум по информатике. Расширенные возможности Excel. Ир-

кутск: Изд-во ИрГТУ, 2003. 71с.

2.Гончаров А. Excel 97 в примерах. СПб.: Питер, 1997. 336 с.

3.Громов Г.Г. Национальные информационные ресурсы: проблемы про-

мышленной эксплуатации. М.: Наука, 1984.

4.Информатика : учебник /под ред. проф. Н.В.Макаровой. М.: Финансы и статистика, 1997. 768 с.

5.Корн Г., Корн Т. Справочник по математике для научных работников и инженеров. М.: Наука, 1968. 720 с.

6.Лабораторные, контрольные и самостоятельные работы по информатике. 2-е изд., перераб. и доп./ Ломтадзе В.В., Бояринцева Т.П., Воропаева Е.Ф. и др.

Иркутск: Изд-во ИрГТУ, 2010. 106 с.

7.Ломтадзе В.В. Шишкина Л.П. Информатика: Учебное пособие/Издание третье, переработанное. – Иркутск: Изд-во Иркутского госуд. технич. ун-та, 2005. – 144 с.

8.Санна П. и др. Visual Basic для приложений (версия 5) в подлиннике/ пер. с

англ. СПб.: BHV, 1998. 704 с.

9.Симонович С.В. Информатика базовый курс: учеб. пособие/. СПб.:Питер, 2005.640 с.

10.Microsoft Visual Basic 5. Шаг за шагом : практ. пособ. /пер. с англ. кн.

Микаэла Хальворсона. М.: Изд-во ЭКОМ, 1998. 432 с.

11. Oracle 7 и вычисления клиент-сервер /пер. с англ. кн. Стивена Бобровски.

М.: Изд-во ЛОРИ, 1996. 651 с.

12. Рандин О.И., Соломина В.К., Шагун В.А. Создание Web-документов:

лабораторный практикум по информатике. Иркутск: Изд-во ИрГТУ, 2002.

39с.

13.Шишкина Л.П., Бояринцева Т.П., Сержант Т.Н.. Лабораторный практи-

кум по информатике. Часть II. Visual Basic for Applications. Иркутск: Изд-во ИрГТУ, 2002. 52 с.

14. Экслер А.Б. Microsoft Office 2003. Самый полный и понятный самоучи-

тель. М.: НТ Пресс, 2008. 400 с.

164

ПРИЛОЖЕНИЕ

Тесты

Сообщения, данные, сигнал, атрибутивные свойства информации, показатели качества информации, формы представления информации. Системы передачи информации

 

Вопрос

 

Ответы

 

Информация, представленная в

a)

сигналы;

1

виде, пригодном для переработки

b)

тезаурус;

 

автоматизированными или авто-

c)

данные;

 

матическими средствами, – это …

d)

сведения.

 

Сигналы, зарегистрированные на

a)

предикатами;

2

материальном носителе, называ-

b)

истинными высказываниями;

ются ...

c)

умозаключениями;

 

 

 

d)

данными.

 

К параметрам сигнала относят-

 

 

 

ся…

 

 

 

 

а.

важность;

a)

б, д;

3

б.

полезность;

b)

а, б;

в.

дискретность;

c)

в. г;

 

 

г.

непрерывность

d)

д, е.

 

д.

актуальность;

 

 

 

е.

доступность.

 

 

 

Для обработки в оперативной па-

a)

символы латинского алфавита;

 

b)

графические образы;

4

мяти компьютера числа преобра-

c)

числовые коды в восьмеричной

зуются в…

 

 

 

 

форме;

 

 

 

d) числовые коды в двоичной форме.

 

 

 

a) определяет значение символа ес-

 

 

 

 

тественного алфавита;

 

 

 

b)

рассматривает информацию с

 

 

 

 

точки зрения ее практической по-

 

Прагматический аспект информа-

 

лезности для получателя;

5

ции...

 

c)

дает возможность раскрыть ее со-

 

 

 

 

держание и показать отношение

 

 

 

 

между смысловыми значениями

 

 

 

 

ее элементов;

 

 

 

d)

рассматривает отношения между

 

 

 

 

единицами информации.

165

Вопрос

 

Ответы

 

 

a) информацию с точки зрения ее

 

 

 

актуальности для получателя оп-

 

 

 

ределяет синтаксическое соотно-

 

Семантический аспект информа-

 

шение ее элементов;

6

ции определяет...

b)

смысловое соотношение ее эле-

 

 

 

ментов;

 

 

c) информацию с точки зрения ее

 

 

 

практической полезности для по-

 

 

 

лучателя.

 

 

a) в качестве носителя информации

 

 

 

могут выступать только световые

 

 

 

и звуковые волны;

 

 

b) в качестве материального носите-

 

 

 

ля информации могут выступать

 

Верным утверждением является

 

знания,

7

то, что...

c)

сведения или сообщения;

 

 

d)

информационные процессы явля-

 

 

 

ются материальным носителем

 

 

 

информации;

 

 

e) в качестве носителя информации

 

 

 

могут выступать материальные

 

 

 

предметы.

 

 

a)

сведения, устраняющие или

 

 

 

уменьшающие неопределенность;

 

В теории информации под инфор-

b)

сигналы от органов чувств чело-

8

мацией понимают...

 

века;

c) повтор ранее принятых сообще-

 

 

 

 

 

ний;

 

 

d)

характеристику объекта, выра-

 

 

 

женную в числовых величинах.

 

Энтропия системы, которая имеет

 

 

9

N состояний системы вычисляется

 

 

 

по формуле:

 

 

 

 

 

 

 

Формула Шеннона, учитывающая

 

 

 

вероятность pi наступления i - со-

a)

количества наборов информации;

10

бытия из набора N событий

b)

символов в сообщении;

I=-(p1log2p1+ p2log2p2+…+

c)

количества событий в сообщении;

 

pNlog2pN), используется для опре-

d)

количества информации.

 

деления …

 

 

 

 

166

 

Вопрос

 

Ответы

 

Информацию, существенную и

a)

объективной;

 

b)

актуальной;

11

важную в настоящий момент, на-

 

зывают…

c)

полезной;

 

d)

достоверной.

 

 

 

Мера неопределенности в теории

a)

интегралом;

12

в теории информации называется

b)

модулем;

c)

мантиссой;

 

d)

энтропией.

 

 

Меры и единицы количества и объема информации

Вопрос

 

Ответы

 

При использовании 16-битного

a)

65536 цветов;

1

способа представления цвета име-

b)

только черно-белое изображение:

ется возможность закодировать …

c)

256 цветов;

 

 

d) весь видимый спектр цветов.

 

Растровое графическое изображе-

a)

100 Кбайт;

2

ние 10*10 точек содержит не бо-

b)

32 Кбайта;

лее 256 цветов.

c)

256 Кбайт;

 

Для его хранения потребуется …

 

 

d)

100 байт.

 

Сотовый телефон имеет моно-

a)

19584 байт;

 

хромный экран с 8 градациями се-

b)

2448 байт;

3

рого цвета и разрешение 96*68.

c)

6528 байт;

 

Минимальный объем видеопамяти

d)

52224 байт.

 

равен...

 

 

 

Для хранения изображения на эк-

a)

124;

 

ране разрешением 1024 768 пик-

b)

768;

12

селей с глубиной цвета 8 бит по-

c)

8;

 

надобится ______ килобайт дис-

d)

1024.

 

кового пространства.

 

 

 

 

a)

10 бит, 20 бит, 2 байта, 1 Кбайт,

 

 

 

1010 байт;

 

Выберите вариант, в котором объ-

b)

10 бит, 20 бит, 2 байта, 1010 байт,

4

емы памяти расположены в по-

 

1 Кбайт;

рядке возрастания.

c)

10 бит, 2 байта, 20 бит, 1 Кбайт,

 

 

 

 

1010 байт;

 

 

d) 10 бит, 2 байта, 20 бит, 1010 байт,

 

 

 

1 Кбайт.

167

Системы счисления

Вопрос

 

 

 

Ответы

 

Системой счисления, в которой

a)

любая с основанием большим 5;

1

выполняется равенство 3 + 3 = 6,

b)

любая;

 

является

c)

любая с основанием большим 6;

 

 

d)

только десятичная.

 

Укажите упорядоченную по убы-

a)

558

5516

557

2

ванию последовательность значе-

b)

5516

558

557

 

ний.

c)

557

558

5516

 

 

d)

558

557

5516

 

Вычисление 410+810 = в двоичной

a)

10112;

 

3

b)

11002;

 

системе счисления даст результат

c)

10012;

 

 

 

d)

11102.

 

 

Записанное в десятичной системе

a)

191,5010;

 

 

счисления число AF,816 в деся-

b)

174,7510;

 

4

тичной системе будет иметь вид (с

 

 

точностью до двух знаков после

c)

175,5010;

 

 

запятой) …

d)

175,2510.

 

 

Кодирование данных в ЭВМ

 

 

 

 

 

 

 

Вопрос

 

 

 

Ответы

 

В вычислительной технике в каче-

a)

шестнадцатеричная;

1

стве основной используется сис-

b)

восьмеричная;

тема счисления.

c)

двоичная;

 

 

 

d)

десятичная.

 

Если числа в двоичной системе

a)

28;

 

 

2

счисления имеют вид 1112 и 1112,

b)

16;

 

 

то их сумма в десятичной системе

c)

222;

 

 

 

счисления равна…

d)

14.

 

 

 

Для кодирования 20 различных

a)

5;

 

 

 

b)

8;

 

 

3

состояний достаточно __ _____

 

 

c)

2;

 

 

 

двоичных разрядов.

 

 

 

d)

32.

 

 

 

 

 

 

 

Соответствие между выражением:

a)

1.10012 + 1.00102

4

(–910 – 210 =) и выражением в до-

b)

1.01112 + 1.11102

c)

1.10112 + 1.11012

 

полнительном двоичном коде:

d)

0.10012 + 0.00102

 

 

168

Вопрос

 

Ответы

 

Вещественное число X с плаваю-

a)

X = qp – M;

5

щей точкой представляется в виде

b)

X = M*Ep

 

(M – мантисса, p – порядок, q –

c)

X = M * qp

 

основание системы счисления)...

d)

Х=М+ qp

 

 

 

Если обратный код целого числа

a)

-100;

6

X имеет вид 100110102 , то его

b)

100;

значение в десятичной системе

c)

-101;

 

счисления равно.

d)

101.

 

Если целое число X=101100112

a) -78;

7

записано в дополнительном коде,

b)

-77;

то десятичное значение данного

c)

79;

 

числа равно ...

d)

77.

 

 

 

 

 

Дополнительный код числа 410 в

a)

00000100;

8

однобайтовом формате имеет

b)

01111011;

 

вид...

c)

01111100;

 

 

d)

10000100.

Алгоритм и его свойства. Способы записи алгоритма

Вопрос

 

Ответы

 

Такое свойство алгоритма, как

 

a)

понятность;

 

означает, что при корректно за-

b)

массовость;

1

данных исходных данных алго-

c)

детерминированность;

 

ритм выдает результат за фикси-

d)

конечность.

 

рованное число шагов.

 

 

 

 

 

a) лексем, словоформ, идентифика-

 

 

 

 

торов;

 

Алгоритм может быть записан в

b)

команд, действий, формул;

2

виде последовательностей:

c)

ключевых признаков, графиче-

 

 

 

 

ских примитивов, табличных

 

 

 

 

форм;

 

 

 

d) объектов, классов, переменных.

 

 

 

a) выдает различные результаты при

 

 

 

 

одинаковых входных данных;

 

Алгоритм обладает свойством

b) не выдает результат при неверных

 

 

входных данных;

3

массовости, если…

 

c) выдает результат при различных

 

 

 

 

 

 

 

входных данных;

 

 

 

d)

используется группой пользова-

 

 

 

 

телей.

169

Вопрос

 

Ответы

 

Определение «Пригодность алго-

a)

выполняемость;

4

ритма для решения определенного

b)

дискретность;

класса задач; относится к свойству

c)

массовость;

 

алгоритмов, которое называется…

d)

определенность.

 

Свойство алгоритма оставаться

a)

результативность;

 

b)

массовость;

5

правильным для разных наборов

 

исходных данных – это …

c)

определенность;

 

d)

дискретность.

 

 

 

 

a)

замещение;

6

К основным алгоритмическим

b)

ветвление;

конструкциям не относятся

c)

цикл с предусловием;

 

 

d)

цикл с постусловием.

Линейная алгоритмическая структура

Вопрос

 

 

Ответы

 

Установите такой порядок выполнения опера-

 

 

 

ций, чтобы при начальных значениях A=2, B=5,

 

 

 

C=-5 результирующим стало значение С=5.

a) 2, 3, 4, 1

 

1)C=C/5

 

1

 

b)

4, 2, 3, 1

2) B=A+B

 

 

3) C=B+10

 

c) 1, 2, 4, 3

 

 

d) 3, 1, 2, 4

 

4) A=A*B

 

 

 

 

 

 

 

 

 

 

Для того чтобы поменять местами значения пе-

 

 

 

ременных X и Y, можно использовать

последо-

 

 

 

вательности команд

 

 

 

 

 

 

a)

Только 3;

 

 

 

b)

2, 4;

2

 

 

c)

3,4;

 

 

 

d)

2,3.

 

 

 

 

 

170