- •Информатика как наука и как вид практической деятельности
- •1. История развития информатики
- •2. Информатика как единство науки и технологии
- •3. Структура современной информатики
- •4. Место информатики в системе наук
- •5. Социальные аспекты информатики
- •6. Правовые аспекты информатики
- •7. Этические аспекты информатики
- •Информация, ее виды и свойства
- •1. Различные уровни представлений об информации
- •2. Непрерывная и дискретная информация
- •3. Единицы количества информации: вероятностный и объемный подходы
- •Вероятностный подход
- •Объемный подход
- •4. Информация: более широкий взгляд
- •5. Свойства информации
- •История развития вычислительной техники
- •1. Начальный этап развития вычислительной техники
- •2. Начало современной истории электронной вычислительной техники
- •3. Поколения эвм
- •Персональный компьютер и его устройство
- •1. Компоненты компьютера
- •2. Основные типы компьютеров. Конфигурации персональных компьютеров (пк)
- •3. Состав типового компьютера
- •4. Устройства обработки – микропроцессор
- •4.1. История развития микропроцессоров
- •4.2. Внутренняя организация микропроцессора
- •4.3. Принципы работы процессора и его характеристики
- •Устройства хранения информации
- •1. Внутренние хранители информации
- •1.1. Оперативная память
- •1.3. Cmos-память
- •2. Внешние хранители информации
- •2.1. Жесткий магнитный диск
- •2.2. Компактные твердотельные носители
- •2.2.1. Стримеры
- •2.2.2. Гибкие диски
- •Внешние устройства эвм: физические принципы и характеристики (4 часа)
- •1. Устройства ввода информации
- •1.1. Клавиатура
- •1.2. Мышь
- •1.3. Сканер
- •1.4. Средства речевого ввода
- •2. Устройства вывода информации
- •2.1. Мониторы
- •Мониторы общего и профессионального назначения
- •Стандарты безопасности
- •2.2. Принтеры
- •2.3. Плоттеры
- •2.4. Многофункциональные устройства (мфу)
- •2.5. Синтезаторы звука
- •Прикладное программное обеспечение
- •1. Классификация
- •2. Инструментальные программные средства общего назначения
- •3. Инструментальные программные средства специального назначения
- •4. Программные средства профессионального уровня
- •5. Организация “меню” в программных системах
- •Программное обеспечение эвм. Операционные системы
- •Операционные системы
- •1. Назначение и основные функции операционных систем
- •2. Понятие файловой системы
- •3. Операционные системы для компьютеров типа ibm pc
- •3.1. Общие сведения о ms dos
- •3.2. Оболочки операционных систем
- •3.3. Семейство операционных систем Windows
- •3.3.1. Отличие операционной системы Windows от других ос
- •3.3.2. Основные преимуществам Windows:
- •3.3.3. Окно Windows
- •3.3.4. Панель задач
- •3.3.5. Запуск программ
- •3.3.6. Выполнение основных операций над объектами
- •3.3.7. Справочная система Windows
- •3.3.9. Программы, включенные в состав Windows
- •Базы данных и системы управления базами данных
- •1. Понятие информационной системы
- •2. Виды структур данных
- •3. Виды баз данных
- •3.1. Реляционные базы данных
- •4. Состав и функции систем управления базами данных
- •6. Субд Microsoft Access
- •Локальные сети
- •1. Аппаратные средства
- •2. Конфигурации локальных сетей и организация обмена информацией
- •3. Локальные сети учебного назначения
- •Глобальные сети
- •1. Международная сеть internet
- •2. Кто управляет Internet?
- •3. Аппаратные средства и протоколы сети Internet
- •3.1. Межсетевой протокол (ip)
- •3.2. Протокол управления передачей (тср)
- •4. Доменная система имён
- •4.1. Структура доменной системы
- •4.2. Поиск доменных имён
- •5. Что можно делать в Internet?
- •5.1. Услуги, предоставляемые сетью
- •Математика и информатика Лекция 18 Компьютерная безопасность и средства защиты информации
- •1. Компьютерные вирусы
- •2. Методы защиты от компьютерных вирусов
- •Средства антивирусной защиты
- •3. Защита информации в Интернете
- •3.1. Необходимость защиты информации
- •3.2. Понятие о несимметричном шифровании информации
- •3.3. Принцип достаточности защиты
- •3.4. Понятие об электронной подписи
3.3. Принцип достаточности защиты
Защита публичным ключом (впрочем, как и большинство других видов защиты информации) не является абсолютно надежной. Дело в том, что поскольку каждый желающий может получить и использовать чей-то публичный ключ, то он может сколь угодно подробно изучить алгоритм работы механизма шифрования и пытаться установить метод расшифровки сообщения, то есть реконструировать закрытый ключ.
Тонкость заключается в том, что знание алгоритма еще не означает возможности провести реконструкцию ключа в разумно приемлемые сроки. Количество комбинаций, которое надо проверить при реконструкции закрытого ключа, не столь велико, однако защиту информации принято считать достаточной, если затраты на ее преодоление превышают ожидаемую ценность самой информации. В этом состоит принцип достаточности защиты, которым руководствуются при использовании несимметричных средств шифрования данных. Он предполагает, что защита не абсолютна, и приемы ее снятия известны, но она все же достаточна для того, чтобы сделать это мероприятие нецелесообразным. При появлении иных средств, позволяющих-таки получить зашифрованную информацию в разумные сроки, изменяют принцип работы алгоритма, и проблема повторяется на более высоком уровне.
Разумеется, не всегда реконструкцию закрытого ключа производят методами простого перебора комбинаций. Для этого существуют специальные методы, основанные на исследовании особенностей взаимодействия открытого ключа с определенными структкрами данных. Область науки, посвященная этим исследованиям, называется криптанализом, а средняя продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному открытому ключу, называется криптостойкостью алгоритма шифрования.
Для многих методов несимметричного шифрования криптостойкость, полученная в результате крипанализа, существенно отличается от величин, заявляемых разработчиками алгоритмов на основании теоретических оценок. Поэтому во многих странах вопрос применения алгоритмов шифрования данных находится в поле законодательного регулирования. В частности, в России к использованию в государственных и коммерческих организациях разрешены только те программные средства шифрования данных, которые прошли государственную сертификацию в административных органах, в частности, в Федеральном агентстве правительственной связи и информации при Президенте Российской Федерации (ФАПСИ).
3.4. Понятие об электронной подписи
Клиент может переслать организации свои конфиденциальные данные, например, номер электронного счета. Точно так же он может общаться и с банком, отдавая ему распоряжения о перечислении своих средств на счета других лиц и организаций. Ему не надо ездить в банк и стоять в очереди – все можно сделать, не отходя от компьютера. Однако здесь возникает проблема: как банк узнает, что распоряжение поступило именно от данного лица, а не от злоумышленника, выдающего себя за него? Эта проблема решается с помощью так называемой электронной подписи.
Принцип ее создания тот же, что и рассмотренный выше. Если нам надо создать себе электронную подпись, следует с помощью специальной программы (полученной от банка) создать те же два ключа: публичный и закрытый. Публичный ключ передается банку. Если теперь надо отправить поручение банку на операцию с расчетным счетом, оно кодируется публичным ключом банка, а своя подпись под ним кодируется собственным закрытым ключом. Банк поступает наоборот. Он читает поручение с помощью своего закрытого ключа, а подпись – с помощью публичного ключа поручителя. Если подпись читаема, банк может быть уверен, что поручение ему отправили именно мы, и никто другой.