Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
информатика 1 том.doc
Скачиваний:
49
Добавлен:
23.09.2019
Размер:
131.58 Кб
Скачать

Цели информационной войны

Существуют три цели информационной войны:

*контролировать информационное пространство, чтобы мы могли

использовать его, защищая при этом наши военные информационные

функции от вражеских действий(контринформация).

*использовать контроль за информацией для ведения

информационных атак на врага

*повысить общую эффективность вооруженных сил с помощью

повсеместного использования военных информационных функций

4)

Основными источниками опасных факторов являются:

деятельность человека, непосредственно и опосредовано влияющая на  информационную безопасность объекта ; случайные источники (халатность, некомпетентность и пр.). стихийные бедствия и катастрофы. (1) Умышленная деятельность человека: деятельность иностранных разведывательных и специальных служб по  добыванию информации, навязыванию ложной информации, нарушению рабо- тоспособности ОИ и его отдельных компонент; противозаконная и преступная деятельность, направленная против интересов  предприятия (промышленный шпионаж, недобросовестная конкурентная борьба,  такие события - как пожары, взрывы, технические аварии и т.д.); нарушения пользователями и обслуживающим персоналом ОИ установленных  регламентов сбора, обработки и передачи информации, а также требований  информационной безопасности. (2) Непреднамеренные действия человека по отношению к информации и ОИ: * некомпетентные действия и ошибки, допущенные при проектировании ОИ и  его системы защиты информации; * непреднамеренные ошибки пользователей и обслуживающего персонала  ОИ, в том числе администратора службы БИ; * халатность и недостаточно четкое исполнение служебных обязанностей. (3) Отказы и неисправности средств информатизации: отказы и неисправности технических средств обработки, хранения и передачи  информации; отказы и неисправности средств защиты информации и средств контроля; ошибки в разработке программных средств; сбои программного обеспечения. События, действия или явления, которые могут вызвать нарушение  безопасности информации на объекте информатизации, называют угрозами. Источники угроз информационной безопасности делятся на внешние и  внутренние: (1) к внешним источникам относятся: деятельность, направленная на неправомерный доступ к информации (на  машинных носителях, в ЭВМ, сетях на их базе; распространение искажённой информации о предприятии; деятельность определенных структур, искажающих или скрывающих  информацию, направленная против интересов государства и предприятия; действия преступных групп и отдельных лиц по добыванию информации с  целью реализации своих замыслов; (2) внутренними источниками угроз являются: ввод в эксплуатацию объектов информатизации, не отвечающих требованиям  по безопасности информации; возможные нарушения персоналом и др. пользователями ОИ требований  нормативных документов по защите; нескоординированность или отсутствие необходимых сил и средств для  реализации мер в области защиты информации; возможные ошибки персонала ОИ; нарушения установленных регламентов обработки, передачи и хранения  информации о деятельности предприятия; отказы технических и программных средств объекта. Нарушители установленного регламента применения защищенного ОИ  могут быть классифицированы следующим образом: * реализующие доступные им внутренние угрозы с целью получения НСД к  информации и другим защищаемым ресурсам объекта, а также не работающие на  ОИ и не допущенные к защищаемой информации; * реализующие внешние угрозы (в основном, с помощью радиоэлектронных  способов съема защищаемой информации); * лица, привлеченные для оказания различных услуг, но не допущенные к  информации и не работающих на ОИ; * пользователи и обслуживающий персонал объекта, совершающий ошибки в  силу нечеткого выполнения служебных обязанностей, приводящих к нарушению  уровня защищенности объекта информатизации. Основные категории ВОЗДЕЙСТВИЯ: модификация, удаление, задержка, переупорядочивание, дублирование  регулярных и посылка ложных сообщений; воспрепятствование передаче сообщений; кража, хищение ценностей; шантаж сотрудников объекта; осуществление ложных соединений и др. Критерий разбиения на санкционированный и несанкционированный доступ  формулируется на этапе создания ОИ. Обычно правила различения санкционированного и несанкционированного  доступа следует из политики безопасности, реализованной на конкретном объекте  информатизации. Нарушитель, как правило, стремится к скрытности своих действий. Выделяют  непосредственный и опосредованный НСД. Угрозы могут ОСУЩЕСТВЛЯТЬСЯ различными способами [9]: а) реализация угроз информационными способами: * противозаконный сбор и использование информации; * нарушение адресности и своевременности информационного обмена; * манипулирование информацией (дезинформация, сокрытие или искажение  информации); * использование средств массовой информации с позиций, противоречащих  интересам физических, юридических лиц и государства, общественных групп и  объединений; б) реализация угроз техническими способами: * нарушение технологии обработки информации; * уничтожение или модификация информации в информационных системах; * уничтожение или модификация средств обработки информации; * внедрение или использование аппаратных средств для незаконного  прослушивания, просмотра, перехвата информации в технических средствах,  линиях связи, помещениях; * преодоление (обход) мер защиты информации с целью получения ох- раняемых сведений; в) реализация угроз физическими способами: * хищение, разрушение, уничтожение носителей информации с зафик- сированной на них информацией; * физическое подавление сигналов, несущих информацию, в каналах ее  передачи и системах обработки; * хищение, разрушение, уничтожение технологических и аппаратных средств  обработки и защиты информации; * физическое воздействие на средства и системы обработки и защиты  информации с целью реализации угроз; * физическое и моральное воздействие на персонал с целью реализации угроз; г) реализация угроз организационными способами: * организация закупок и поставка устаревшей или некачественной  информации; * организация закупок и поставка несовершенных или устаревших ин- формационных технологий и средств обработки информации; * поставка информационных систем или их элементов с встроенными  средствами ("закладками"), вызывающими утечку информации или отказ систем; * неправомерное ограничение доступа к информации; * невыполнение требований действующего законодательства и НОРМА- ТИВНЫХ ДОКУМЕНТОВ в отношении информации; * невыполнение требований договорных обязательств. Способ реализации угрозы учитывается как КВАЛИФИЦИРУЮЩЕЕ обстоя- тельство при установлении меры ответственности нарушителя. Вопросы пресечения угроз, порядок и размер возмещения ущерба при их  реализации РЕШАЮТСЯ в административном порядке, а в случаях, превышающих  полномочия администрации, - судами. Квалификация преступлений при реализации ответственности осуществляется  судом с возможным привлечением ЭКСПЕРТНЫХ групп, имеющих  соответствующие полномочия. Субъекты прав ФУНКЦИОНАЛЬНО могут выступать в информационных  процессах в качестве: * источников (создателей) информации; * собственников, владельцев информации; * пользователей (потребителей) информации; * посредников, оказывающих информационные услуги; * государственных, общественных и иных органов, выполняющих функции  управлением созданием, использованием, организацией охраны и ЗАЩИТЫ  ИНФОРМАЦИИ, обеспечением информационной безопасности, охраны и защиты  прав субъектов в информационных процессах.

5)

Криптоанализ – наука о методах расшифровки зашифрованной информации без предназначенного для такой расшифровки ключа.

Термин был введён американским криптографом Уильямом Ф. Фридманом в 1920 году. Неформально криптоанализ называют также взломом шифра.

В большинстве случаев под криптоанализом понимается выяснение ключа; криптоанализ включает также методы выявления уязвимости криптографических алгоритмов или протоколов.

Первоначально методы криптоанализа основывались на лингвистических закономерностях естественного текста и реализовывались с использованием только карандаша и бумаги. Со временем в криптоанализе нарастает роль чисто математических методов, для реализации которых используются специализированные криптоаналитические компьютеры.

Попытку раскрытия конкретного шифра с применением методов криптоанализа называют криптографической атакой на этот шифр. Криптографическую атаку, в ходе которой раскрыть шифр удалось, называют взломом или вскрытием.

Криптоанализ эволюционировал вместе с развитием криптографии: новые, более совершенные шифры приходили на смену уже взломанным системам кодирования только для того, чтобы криптоаналитики изобрели более изощренные методы взлома систем шифрования. Понятия криптографии и криптоанализа неразрывно связаны друг с другом: для того, чтобы создать устойчивую ко взлому систему, необходимо учесть все возможные способы атак на неё.

6)

Криптография — наука о методах обеспечения конфиденциальности(невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.

Изначально криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и/или ключа в шифрованный текст (шифротекст). Традиционная криптография образует разделсимметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию.

Криптография не занимается: защитой от обмана, подкупа или шантажа законных абонентов, кражи ключей и других угрозинформации, возникающих в защищенных системах передачи данных.

Криптография — одна из старейших наук, её история насчитывает несколько тысяч лет.

Для современной криптографии характерно использование открытых алгоритмов шифрования, предполагающих использование вычислительных средств. Известно более десятка проверенных алгоритмов шифрования, которые при использовании ключа достаточной длины и корректной реализации алгоритма криптографически стойки. Распространенные алгоритмы:

7)

Цифровая подпись — это электронная метка, которая может добавляться к файлам в целях безопасности. Она позволяет идентифицировать издателя файла (подлинность файла) и определить, не подвергался ли файл изменениям (целостность файла).

Цифровые подписи обычно  используются производителями оборудования для подписывания драйверов устройств. Драйвер, имеющий цифровую подпись – это драйвер, который опубликован доверенным издателем и протестирован на предмет совместимости с операционной системой, установленной на компьютере.

Если файл содержит некорректную цифровую подпись (или ее нет совсем), то это может означать, что данный файл опубликован ненадежным издателем или был изменен (например, заражен вирусом). Наличие корректной цифровой подписи не всегда гарантирует отсутствие вредоносного кода, а ее отсутствие не обязательно несет угрозу безопасности системы, но все же следует настороженно относиться к файлам с некорректной или отсутствующей подписью.

8)

Модель жизненного цикла программного обеспечения — структура, содержащая процессы действия и задачи, которые осуществляются в ходе разработки, использования и сопровождения программного продукта. Эти модели можно разделить на 3 основных группы:

  1. Инженерный подход

  2. С учетом специфики задачи

  3. Современные технологии быстрой разработки

Теперь рассмотрим непосредственно существующие модели (подклассы) и оценим их преимущества и недостатки.

Модель кодирования и устранения ошибок

Совершенно простая модель, характерная для студентов ВУЗов. Именно по этой модели большинство студентов разрабатывают, ну скажем лабораторные работы. Данная модель имеет следующий алгоритм:

  1. Постановка задачи

  2. Выполнение

  3. Проверка результата

  4. При необходимости переход к первому пункту

Модель также ужасно устаревшая. Характерна для 1960-1970 гг., по-этому преимуществ перед следующими моделями в нашем обзоре практически не имеет, а недостатки на лицо. Относится к первой группе моделей.

Каскадная модель жизненного цикла программного обеспечения (водопад)

Алгоритм данного метода, который я привожу на схеме, имеет ряд преимуществ перед алгоритмом предыдущей модели, но также имеет и ряд весомых недостатков.

  • Выработка системных требований

  • Выработка требований к ПО

  • Анализ

  • Проектирование

  • Кодирование

  • Тестирование

  • Эксплуатация

Преимущества:

  • Последовательное выполнение этапов проекта в строгом фиксированном порядке

  • Позволяет оценивать качество продукта на каждом этапе

Недостатки:

  • Отсутствие обратных связей между этапами

  • Не соответствует реальным условиям разработки программного продукта

Относится к первой группе моделей.

Каскадная модель с промежуточным контролем (водоворот)

Данная модель является почти эквивалентной по алгоритму предыдущей модели, однако при этом имеет обратные связи с каждым этапом жизненного цикла, при этом порождает очень весомый недостаток: 10-ти кратное увеличение затрат на разработку. Относится к первой группе моделей.

Спиральная модель жизненного цикла программного обеспечения

Спиральная модель представляет собой процесс разработки программного обеспечения, сочетающий в себе как проектирование, так и постадийное прототипирование с целью сочетания преимуществ восходящей и нисходящей концепции.

Преимущества:

  • Быстрое получение результата

  • Повышение конкурентоспособности

  • Изменяющиеся требования — не проблема

Недостатки:

  • Отсутствие регламентации стадий

Третьей группе принадлежат такие модели как экстремальное программирование(XP), SCRUM, инкриментальная модель (RUP), но о них я бы хотел рассказать в отдельном топике.

V модель (разработка через тестирование)

Данная модель имеет более приближенный к современным методам алгоритм, однако все еще имеет ряд недостатков. Является одной из основных практик экстремального программирования.

9)

Все, что компьютер делает, он делает в соответствии с инструкциями, составленными человеком - программами. Без программ любая аппаратура просто груда железа.

Все используемые в компьютере программы принято называть программным обеспечением. Программное обеспечение создает на компьютере определенную среду работы.Программы для ЭВМ делятся на два больших класса:

системное программное обеспечение,

прикладное программное обеспечение.

Системные программы управляют работой аппаратных средств и обеспечивают услугами нас и наши прикладные комплексы. В первую очередь это операционные системы и дополняющие их программные модули (системные программы "утилиты", драйверы периферийных устройств и т. п.). Например, вводя с клавиатуры символ, мы пользуемся услугами системной программы - драйвера клавиатуры; для форматирования дискеты мы вызываем системную утилиту - format и т. д.

К системному обеспечению часто относят и широкий круг программ, выполняющих разнообразные сервисные функции по обслуживанию компьютерного аппаратного и программного обеспечения: утилиты Нортона, программы архивирования, антивирусные средства, различные диагностические комплексы и т. д. Данные программы называются утилитами.

С помощью прикладных программ на компьютере решаются конкретные задачи. Спектр прикладного обеспечения очень широк: от простых программ для решения несложных вычислительных задач, до мощных профессиональных систем, научных комплексов, систем массового обслуживания.

Промежуточное место занимает особый класс программ - инструментальные ПО, или средства разработки приложений. Роль таких систем за последние годы резко возросла. Если раньше для разработки применяли автономные программы с несложным сервисом, то сейчас в состав инструментария входят мощные средства визуального программирования, библиотеки функций, классов и т. п.

Инструментальное программное обеспечение состоит из:

систем программирования,

средств разработки и отладки программ.

Системы программирования - это комплекс программ, который облегчает работу программиста.

Системы программирования включают:

входной язык программирования (Си, Паскаль, Бейсик, Пролог, Ассемблер, Фортран и т. д.);

транслятор (программа перевода входного языка в машинные коды);

интерпретатор (программа, которая реализует покомандное выполнение программы);

библиотеку стандартных программ (готовые программы решения распространенных задач);

компоновщик программ (программа, позволяющая объединять готовые программы или отдельные части программ в одну).

Средства разработки и отладки программ включают:

редакторы программ, позволяющие исправлять синтаксические ошибки в программе;

отладчики программ, позволяющие выявить логические ошибки в программе при ее выполнении;

системы документирования, позволяющие сохранять, загружать, выводить на печать тексты и результаты программ.

10)

Язык программирования - это система обозначений, служащая для точного описания программ или алгоритмов для ЭВМ. Универсальные языки были созданы для широкого круга задач: коммерческих, научных, моделирования и т.д.

Фортра́н (Fortran) — первый язык программирования высокого уровня, имеющий транслятор. Создан в период с 1954 по 1957 год группой программистов под руководством Джона Бэкуса в корпорации IBM (язык Планкалкюль, претендующий на пальму первенства, был изобретён ещё в1945 году, но не был реализован вплоть до 2000 года). Название Fortran является сокращением от FORmula TRANslator (переводчик формул). Фортран широко используется в первую очередь для научных и инженерных вычислений. Одно из преимуществ современного Фортрана — большое количество написанных на нём программ и библиотек подпрограмм

Бе́йсик (от BASIC, сокращение от англ. Beginner’s All-purpose Symbolic Instruction Code — универсальный код символических инструкций для начинающих[1]; англ. basic — основной, базовый) — семейство высокоуровневых языков программирования.

Был разработан в 1963 году профессорами Дартмутского колледжа Томасом Курцем и Джоном Кемени.

Язык предназначался для обучения программированию и получил широкое распространение в виде различных диалектов, прежде всего как язык длядомашних компьютеров.

Алго́л (англ. Algol от англ. algorithmic — алгоритмический и англ. language — язык) — название ряда языков программирования, применяемых при составлении программ для решения научно-технических задач на ЭВМ. Разработан комитетом по языку высокого уровня IFIP в 1958—1960 гг. (Алгол-58, Алгол-60); усовершенствован в 1964—1968 гг. (Алгол 68). Алгол относится к языкам высокого уровня и позволяет легко переводить алгебраические формулы в программные команды. Алгол был популярен в Европе, в том числе в СССР, в то время как сравнимый с ним языкФортран был распространён в США и Канаде. Оказал заметное влияние на все разработанные позднее императивные языки программирования — в частности, на язык Pascal.

Обычно названием Алгол (без уточнения версии языка) именуют Алгол-60, в то время как Алгол 68 рассматривается как самостоятельный язык.

А́да (Ada) — язык программирования, созданный в 1979—1980 годах в результате проекта, предпринятого Министерством обороны США с целью разработать единый язык программирования для встроенных систем (то есть систем управления автоматизированными комплексами, функционирующими в реальном времени). Имелись в виду, прежде всего, бортовые системы управления военными объектами (кораблями, самолётами, танками, ракетами, снарядами и т. п.). Перед разработчиками не стояло задачи создать универсальный язык, поэтому решения, принятые авторами Ады, нужно воспринимать в контексте особенностей выбранной предметной области. Язык назван в честь Ады Лавлэйс.

Паскаль (англ. Pascal) — язык программирования общего назначения. Один из наиболее известных языков программирования, широко применялся в промышленном программировании[4], до сих пор используется для обучения программированию в высшей школе, является базой для ряда других языков. Язык назван в честь выдающегося французского математика, физика, литератора и философа Блеза Паскаля, который создал первую в мире механическую машину, складывающую два числа.

Язык Паскаль был создан Никлаусом Виртом в 1968—1969 годах после его участия в работе комитета разработки стандарта языка Алгол-68. Он был опубликован в 1970 году Виртом как небольшой и эффективный язык, чтобы способствовать хорошему стилю программирования, использовать структурное программирование и структурированные данные.

Последующая работа Вирта была направлена на создание на основе Паскаля языка системного программирования, с сохранением возможности вести на его базе систематический, целостный курс обучения профессиональному программированию[5]. Результат этой работы — язык Модула-2.

11)

Объектно-ориентированный язык программирования (ОО-язык) — язык, построенный на принципах объектно-ориентированного программирования.

В основе концепции объектно-ориентированного программирования лежит понятие объекта — некоей субстанции, которая объединяет в себе поля (данные) и методы (выполняемые объектом действия).

Например, объект человек может иметь поля имя, фамилия и методы есть и спать. Соответственно, в программе можем использовать операторы Человек.Имя:="Иван" иЧеловек.Есть(пища).

Особенности

В современных ОО языках используются механизмы:

 Наследование. Создание нового класса объектов путём добавления новых элементов (методов). В данный момент ОО языки позволяют выполнять множественное наследование, то есть объединять в одном классе возможности нескольких других классов.

 Инкапсуляция. Сокрытие деталей реализации, которое позволяет вносить изменения в части программы безболезненно для других её частей, что существенно упрощает сопровождение и модификацию ПО.

 Полиморфизм. При полиморфизме некоторые части (методы) родительского класса заменяются новыми, реализующими специфические для данного потомка действия. Таким образом, интерфейс классов остаётся прежним, а реализация методов с одинаковым названием и набором параметров различается. С полиморфизмом тесно связано позднее связывание.

Список языков

Неполный список объектно-ориентированных языков программирования:

 C#

 C++

 Java

 Delphi

 Eiffel

 Simula

 D

 Io

 Objective-C

 Object Pascal

 VB.NET

 Visual DataFlex

 Perl

 PowerBuilder

 Python

 Scala

 ActionScript (3.0)

 JavaScript

 JScript .NET

 Ruby

 Smalltalk

 Ada

 Xbase++

 X++

 Vala

 PHP

Кроме ОО-языков общего назначения существуют и узкоспециализированные ОО-языки.

12)

Технические средства информатики ЭВМ - основное техническое средство обработки информации. Компьютеры могут быть классифицированы по ряду признаков, в частности: по принципу действия, назначению, способам организации вычислительного процесса, размерам и вычислительной мощности, функциональным возможностям, способности к параллельному выполнению программ и др. Информационная технология Согласно определению, принятому ЮНЕСКО, информационная технология - это комплекс взаимосвязанных, научных, технологических, инженерных дисциплин, изучающих методы эффективной организации труда людей, занятых обработкой и хранением информации; вычислительную технику и методы организации и взаимодействия с людьми и производственным оборудованием, их практические приложения, а также связанные со всем этим социальные, экономические и культурные проблемы. Сами информационные технологии требуют сложной подготовки, больших первоначальных затрат и наукоемкой техники. Их введение должно начинаться с создания математического обеспечения, формирования информационных потоков в системах подготовки специалистов. По назначению ЭВМ можно разделить на три группы: * универсальные (общего назначения) - предназначены для решения самых разных инженерно-технических задач: экономических, математических, информационных и других задач, отличающихся сложностью алгоритмов и большим объемом обрабатываемых данных. Характерными чертами этих ЭВМ являются высокая производительность, разнообразие форм обрабатываемых данных (двоичных, десятичных, символьных), разнообразие выполняемых операций (арифметических, логических, специальных), большая емкость оперативной памяти, развитая организация ввода-вывода информации; * проблемно-ориентированные - предназначены для решение более узкого круга задач, связанных обычно с технологическими объектами, регистрацией, накоплением и обработкой небольших объемов данных (управляющие вычислительные комплексы); * специализированные - для решения узкого круга задач, чтобы снизить сложность и стоимость этих ЭВМ, сохраняя высокую производительность и надежность работы (программируемые микропроцессоры специального назначения, контроллеры, выполняющие функции управления техническими устройствами).

13)

Атака со знанием лишь шифрованного текста (ciphertext-only attack)

Это ситуация, когда атакующий не знает ничего о содержании сообщения, и ему приходится работать лишь с самим шифрованным текстом. На практике, часто вы имеете возможность сделать правдоподобные предположения о структуре текста, поскольку многие сообщения имеют стандартные заголовки. Даже обычные письма и документы начинаются с легко предсказуемой информации. Также часто можно предположить, что некоторый блок информации содержит заданное слово.

Атака со знанием содержимого шифровки (known-plaintext attack)

Атакующий знает или может угадать содержимое всего или части зашифрованного текста. Задача заключается в расшифровке остального сообщения. Это можно сделать либо путем вычисления ключа шифровки, либо минуя это.

Атака с заданным текстом (chosen-plaintext attack)

Атакующий имеет возможность получить шифрованный документ для любого нужного ему текста, но не знает ключа. Задачей является нахождение ключа. Некоторые методы шифрования и, в частности, RSA, весьма уязвимы для атак этого типа. При использовании таких алгоритмов надо тщательно следить, чтобы атакующий не мог зашифровать заданный им текст.

Атака-«подстава» (Man-in-the-middle attack)

Атака направлена на обмен шифрованными сообщениями и, в особенности, на протокол обмена ключами. Идея заключается в том, что когда две стороны обмениваются ключами для секретной коммуникации (например, используя шифр Диффи-Хелмана, Diffie-Hellman), противник внедряется между ними на линии обмена сообщениями. Далее противник выдает каждой стороне свои ключи. В результате, каждая из сторон будет иметь разные ключи, каждый из которых известен противнику. Теперь противник будет расшифровывать каждое сообщение своим ключом и затем зашифровывать его с помощью другого ключа перед отправкой адресату. Стороны будут иметь иллюзию секретной переписки, в то время как на самом деле противник читает все сообщения.

Одним из способов предотвратить такой тип атак заключается в том, что стороны при обмене ключами вычисляют криптографическую хэш-функцию значения протокола обмена (или по меньшей мере значения ключей), подписывают ее алгоритмом цифровой подписи и посылают подпись другой стороне. Получатель проверит подпись и то, что значение хэш-функции совпадает с вычисленным значением. Такой метод используется, в частности, в системе Фотурис (Photuris).

Атака с помощью таймера (timing attack)

Этот новый тип атак основан на последовательном измерении времен, затрачиваемых на выполнение операции возведения в степень по модулю целого числа. Ей подвержены по крайней мере следующие шифры: RSA, Диффи-Хеллман и метод эллиптических кривых.

Имеется множество других криптографических атак и криптоаналитических подходов. Однако приведенные выше являются, по-видимому, наиболее важными для практической разработки систем. В случае, если кто-либо собирается создавать свой алгоритм шифрования, ему необходимо понимать данные вопросы значительно глубже.

14)

Вспомогательные программы (утилиты)

Утилиты - необходимая компонента инструментария программиста любого уровня

и, в первую очередь, прикладного.

В настоящее время очень распространены утилиты позволяющие проверять ПК на

вирусы. Например утилита DISINFECT разработанная в Эстонии. Она позволяет

обнаруживать и устранять различные типы вирусов. Она анализирует только

файлы на дисках, не затрагивая оперативную память.

Широко используется в наше время утилита Microsoft Antivirus. В состав

современных версий MS-DOS (например 6.22) входит антивирусная программа

Microsoft Antivirus (MSAV). Этот антивирус может работать в режимах

детектора-доктора и ревизора. MSAV имеет дружественный интерфейс в стиле MS-

Windows, естественно, поддерживается мышь. Хорошо реализована контекстная

15)

Системные программы выполняются вместе с прикладными и служат для управления ресурсами компьютера — центральным процессором, памятью, вводом-выводом.

Это программы общего пользования, которые предназначены для всех пользователей компьютера. Системное программное обеспечение разрабатывается так, чтобы компьютер мог эффективно выполнять прикладные программы.

16)

Скри́птовый язык — язык программирования, разработанный для записи «сценариев», последовательностей операций, которые пользователь может выполнять на компьютере. Простые скриптовые языки раньше часто называли языками пакетной обработки . Сценарии обычно интерпретируются, а не компилируются(хотя всё чаще применяют компиляцию каждый раз перед запуском).В прикладной программе, сценарий (скрипт) — это программа, которая автоматизирует некоторую задачу, которую без сценария пользователь делал бы вручную, используя интерфейс программы .ПРИМЕР Angel , Script ,AutoIt , Lua ,Pawn

Perl ,PHP , Python, REBOL,

Ruby ,Squirrel,

17)

Верификация-проверка правильности выполнения программой заданных ей функций.

  Верификация — проверка, проверяемость, способ подтверждения, проверка с помощью доказательств, каких-либо теоретических положений, алгоритмов, программ и процедур путем их сопоставления с опытными (эталонными или эмпирическими) данными, алгоритмами и программами. Принцип верификации был выдвинут Венским кружком[1].

 Верификация — это подтверждение соответствия конечного продукта предопределённым эталонным требованиям.

 Верификация — методика распознавания лжи (укрывательства, искажения).

В значении доказуемости, проверяемости объяснений (моделей) объектов/явлений, в зависимости от степени подтверждаемости реальностью (эмпирически, фактами), образует понятия:

 Гипотеза — недоказанное фальсифицируемое правдоподобное утверждение на основе ряда подтверждающих её наблюдений или суждений, понятий, постулатов (в науке). Гипотезы, основанные на ложных суждениях, неправильных понятиях, постулатах, составляют псевдонауку[2]

 Концепция — модель с подтверждающими её истинность фактами и/или без них (см. Философия).

 Теория — объяснение с предоставлением доказательств максимальной степени (см. Наука).

Корень различного понимания понятия верификация кроется в спектре возможностей сличения соответствия конечного продукта предопределённым требованиям. Верифицировать соответствие конечного продукта предопределённым требованиям возможно, в зависимости от ситуации, по прямым и косвенным характеристикам этого конечного продукта. А также существует процессный подход, который отслеживает продвижение продукта к предопределённым требованиям

18)

Цели моделирования Хорошо построенная модель, как правило, доступнее, информативнее и удобнее для исследователя, нежели реальный объект.

Рассмотрим основные цели, преследуемые при моделировании в научной сфере. Самым важным и наиболее распространенным предназначением моделей является их применение при изучении и прогнозировании поведения сложных процессов и явлений. Следует учитывать, что некоторые объекты и явления вообще не могут быть изучены непосредственным образом. Недопустимы, например, широкомасштабные “натурные” эксперименты с экономикой страны или со здоровьем ее населения (хотя и те, и другие с определенной периодичностью ставятся и реализуются). Принципиально неосуществимы

эксперименты с прошлым какого-либо государства или народа (“История не терпит сослагательного наклонения”). Невозможно (покрайней мере, в настоящее время) провести эксперимент по прямому исследованию структуры звезд. Многие эксперименты неосуществимы в силу своей дороговизны или рискованности для человека и/или среды его обитания.

Как правило, в настоящее время всесторонние предварительные исследования различных моделей явления предшествуют проведению любых сложных экспериментов. Более того, эксперименты намоделях с применением компьютера позволяют разработать план натурных экспериментов, выяснить требуемые характеристики измерительной аппаратуры, наметить сроки проведения наблюдений, а также оценить стоимость такого эксперимента.

Другое, не менее важное, предназначение моделей состоит в том,

что с их помощью выявляются наиболее существенные факторы, формирующие те или иные свойства объекта, поскольку сама модель отражает лишь некоторые основные характеристики исходного объекта, учет которых необходим при исследовании того или иного процесса или явления. Например, исследуя движение массивного тела в атмосфере вблизи поверхности Земли, на основании известных экспериментальных данных и предварительного физического анализа можно выяснить, что ускорение существенно зависит от массы и геометрической формы этого тела (в частности, от величины поперечного к направлению движения сечения объекта), в определенной степени – от шероховатости поверхности, но не зависит от цвета поверхности. При рассмотрении движения того же тела в верхних слоях атмосферы, где сопротивлением воздуха можно пренебречь, несущественными становятся и форма, и шероховатость поверхности.

. ЧТО ТАКОЕ МОДЕЛЬ?

Конечно, модель любого реального процесса или явления “бед-

нее” его самого как объективно существующего (процесса, явления).

В то же время хорошая модель “богаче” того, что понимается под реальностью, поскольку в сложных системах понять всю совокупность связей “разом” человек (или группа людей), как правило, не в состоянии. Модель же позволяет “играть” с ней: включать или отключать те или иные связи, менять их для того, чтобы понять важность для поведения системы в целом.

Модель позволяет научиться правильно управлять объектом путем апробирования различных вариантов управления. Использовать для этого реальный объект часто бывает рискованно или просто невозможно. Например, получить первые навыки в управлении современным самолетом безопаснее, быстрее и дешевле на тренажере (т.е. модели), чем подвергать себя и дорогую машину риску.

Если свойства объекта с течением времени меняются, то особое значение приобретает задача прогнозирования состояний такого объекта под действием различных факторов. Например, при проектировании и эксплуатации любого сложного технического устройства желательно уметь прогнозировать изменение надежности функционирования как отдельных подсистем, так и всего устройства в целом.

Итак, модель нужна для того, чтобы:

(1) понять, как устроен конкретный объект: какова его структура, внутренние связи, основные свойства, законы развития,саморазвития и взаимодействия с окружающей средой;

(2) научиться управлять объектом или процессом, определять

наилучшие способы управления при заданных целях и критериях;

(3) прогнозировать прямые и косвенные последствия реализации заданных способов и форм воздействия на объект.