Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Тема-ФГР 4к.-2006.doc
Скачиваний:
9
Добавлен:
12.11.2019
Размер:
207.36 Кб
Скачать

Билет 25

1. -Способы записи алгоритма программы

Алгоритм.

Алгоритм - это точная последовательность предписаний, исполнение которых позволяет посредством конечного числа шагов получить решение задачи, однозначно определяемое исходными данными

Свойства алгоритма.

При составлении и записи алгоритма необходимо обеспечить, чтобы он обладал рядом свойств.

Однозначность алгоритма, под которой понимается единственность толкования исполнителем правила построения действий и порядок их выполнения. Чтобы алгоритм обладал этим свойством, он должен быть записан командами из системы команд исполнителя.

Конечность алгоритма – обязательность завершения каждого из действий, составляющих алгоритм, и завершимость выполнения алгоритма в целом.

Результативность алгоритма, предполагающая, что выполнение алгоритма должно завершиться получением определённых результатов.

Массовость, т. е. возможность применения данного алгоритма для решения целого класса задач, отвечающих общей постановке задачи. Для того чтобы алгоритм обладал свойством массовости, следует составлять алгоритм, используя обозначения величин и избегая конкретных значений.

Правильность алгоритма, под которой понимается способность алгоритма давать правильные результаты решения поставленных задач.

Эффективность – для решения задачи должны использоваться ограниченные ресурсы компьютера (процессорное время, объём оперативной памяти и т. д.).

Способы записи алгоритмов:

На практике наиболее распространены следующие способы представления алгоритмов:

Словесно-формульный способ (запись на естественном языке);

Словесно-формульный способ записи алгоритмов представляет собой описание последовательных этапов обработки данных. Алгоритм задается в произвольном изложении на естественном языке.

Например. Записать алгоритм нахождения наибольшего общего делителя (НОД) двух натуральных чисел (алгоритм Эвклида).

Алгоритм может быть следующим:

1. задать два числа;

2. если числа равны, то взять любое из них в качестве ответа и остановиться, в противном случае продолжить выполнение алгоритма;

3. определить большее из чисел;

4. заменить большее из чисел разностью большего и меньшего из чисел;

5. повторить алгоритм с шага 2.

Словесный способ не имеет широкого распространения, так как такие описания:

V строго не формализуемы;

V страдают многословностью записей;

V допускают неоднозначность толкования отдельных предписаний.

Графический способ (с использованием графических примитивов, блок-схем);

Для разработки структуры программы удобнее пользоваться записью алгоритма в виде блок-схемы (в англоязычной литературе используется термин flow-chart). Для изображения основных алгоритмических структур и блоков на блок-схемах используют специальные графические символы. Они приведены на рисунке:

Начало/конец алгоритма

Блок вычислений

Начало (заголовок) цикла

Проверка условий

Ввод/Вывод данных

Псевдокоды (полуформализованные описания алгоритмов на условном алгоритмическом языке, включающие в себя как элементы языка программирования, так и фразы естественного языка, общепринятые математические обозначения и др.);

Псевдокод представляет собой систему обозначений и правил, предназначенную для единообразной записи алгоритмов.

Псевдокод занимает промежуточное место между естественным и формальным языками. С одной стороны, он близок к обычному естественному языку, поэтому алгоритмы могут на нем записываться и читаться как обычный текст. С другой строны, в псевдокоде используются некоторые формальные конструкции и математическая символика, что приближает запись алгоритма к общепринятой математической записи.

В псевдокоде не приняты строгие синтаксические правила для записи команд, присущие формальным языкам, что облегчает запись алгоритма на стадии его проектирования и дает возможность использовать более широкий набор команд, рассчитанный на абстрактного исполнителя.

Однако в псевдокоде обычно имеются некоторые конструкции, присущие формальным языкам, что облегчает переход от записи на псевдокоде к записи алгоритма на формальном языке. В частности, в псевдокоде, так же, как и в формальных языках, есть служебные слова, смысл которых определен раз и навсегда. Они выделяются в печатном тексте жирным шрифтом, а в рукописном тексте подчеркиваются.

Единого или формального определения псевдокода не существует, поэтому возможны различные псевдокоды, отличающиеся набором служебных слов и основных (базовых) конструкций.

Примером псевдокода является школьный алгоритмический язык в русской нотации (школьный АЯ), описанный в учебнике А.Г. Кушниренко и др. "Основы информатики и вычислительной техники", 1991. Этот язык в дальнейшем мы будем называть просто "алгоритмический язык".

Пример записи алгоритма на школьном АЯ:

алг Сумма квадратов (арг цел n, рез цел S)

дано | n > 0

надо | S = 1*1 + 2*2 + 3*3 + ... + n*n

нач цел i

ввод n; S:=0

нц для i от 1 до n

S:=S+i*i

кц

вывод "S = ", S

кон

Формальные языки (QBasic, Pascal и тд.).

Пример:

'Вывод выражений с помощью оператора PRINT

PRINT "Вывод чисел:"

PRINT 23.4

PRINT-10.2

PRINT

PRINT

PRINT "Вычислим (10+4) - 4*(2-3'^2)"

PRINT (10 + 4)-4* (2-3^2)

PRINT

PRINT "В заключение объединим отдельные"

PRINT

PRINT "слова в текст:"

PRINT "Сегодня" + " " + "хорошая" + " погода"

'Конец программы

Основные алгоритмические конструкции:

Линейный алгоритм.

В алгоритмическом языке лин ейным является алгоритм, состоящий из команд, выполняющихся одна за другой. Они в записи алгоритма располагаются в том порядке, в каком должны быть выполнены предписываемые ими действия. Такой порядок выполнения называется естественным. Последовательность команд образует составную команду «цепочка», которая в записи блок-схемой имеет вид, приведенный на рисунке 1.

В математике к линейным алгоритмам относятся алгоритмы, представленные формулами. Они наиболее просты для программирования. Заметим, что естественный способ кодировки формул делает программу легкочитаемой, но нередко приводит к лишним вычислениям, поэтому, чтобы избежать повторных вычислений и сократить общее количество операций выполняйте тождественные преобразования выражений. С другой стороны, надо знать, что не всегда следует осуществлять оптимизацию, поскольку она является не правилом, а исключением. Этому есть три причины, главная из которых состоит в том, что оптимизация ухудшает наглядность программ, вторая - выгоды от оптимизации должны быть существенными и третья - современные системы, как правило, имеют удовлетворительные оптимизирующие компиляторы.

Основные алгоритмические конструкции:

Ветвящийся алгоритм.

При исполнении алгоритмов приходится не только находить значения величин, но и анализировать их свойства, сравнивать их друг с другом и в зависимости от результата сравнения выбирать ту или иную ветвь алгоритма. Алгоритмы, имеющие несколько ветвей, называются нелинейными. К таким относятся разветвляющиеся и циклические алгоритмы. Для их записи применяются составные команды.

Базовая структура "ветвление". Определяет выполнение действий в зависимости от выполнения условия. Каждый из путей ведет к общему выходу, так что работа алгоритма будет продолжаться независимо от того, какой путь

будет выбран.

|Язык QBasic |Язык блок-схем |

|Неполное |[pic] |

|IF Условие THEN действия | |

|Полное |[pic] |

|IF Условие THEN действия 1 | |

|ELSE действия 2 | |

Пример алгоритма ветвления на алгоритмическом языке QBasic:

INPUT «1 или 2?»

IF=1 OR I=2 THEN

PRINT “Ок

ELSE

PRINT “Вне диапазона

END IF

Основные алгоритмические конструкции:

Циклический алгоритм.

Повторяющееся выполнение действий (групп действий),зависящее от выполнения условия, называется циклом. Любой цикл состоит из трех частей: начала, проверки и тела цикла. Начало – всегда первая часть цикла. Главная его функция – подготовить цикл.

Проверка определяет момент выхода из цикла.

Базовая структура "цикл". Обеспечивает многократное выполнение некоторой совокупности действий, которая называется телом цикла. Основные разновидности циклов представлены в таблице:

|Язык QBasic |Язык блок-схем |

|Цикл типа пока. |

|Do Until условие |[pic] |

|тело цикла (последовательность действий) | |

|Loop | |

|Do While условие |[pic] |

|тело цикла (последовательность действий) | |

|Loop | |

|Цикл типа для. |

|For i=i1 to i2 |[pic] |

|тело цикла (последовательность действий) | |

|Next i | |

Пример алгоритма цикл на алгоритмическом языке QBasic:

FOR I=1 TO 15

PRINT I

NEXT I

FOR I=7 TO –6 STEP –3

PRINT I

NEXT I

I=0

PRINT «Значение I в начале равно»; I

DO WHILE I<10

I=I+1

LOOP

PRINT “Значение I в конце цикла равно”; I

Выводы:

Чем отличается программный способ записи алгоритмов от других?

При записи алгоритма в словесной форме, в виде блок-схемы или на псевдокоде допускается определенный произвол при изображении команд. Вместе с тем такая запись точна настолько, что позволяет человеку понять суть дела и исполнить алгоритм.

Однако на практике в качестве исполнителей алгоритмов используются специальные автоматы — компьютеры. Поэтому алгоритм, предназначенный для исполнения на компьютере, должен быть записан на понятном ему языке. И здесь на первый план выдвигается необходимость точной записи команд, не оставляющей места для произвольного толкования их исполнителем. Следовательно, язык для записи алгоритмов должен быть формализован. Такой язык принято называть языком программирования.

Что такое уровень языка программирования?

В настоящее время в мире существует несколько сотен реально используемых языков программирования. Для каждого есть своя область применения.

Любой алгоритм, как мы знаем, есть последовательность предписаний, выполнив которые можно за конечное число шагов перейти от исходных данных к результату. В зависимости от степени детализации предписаний обычно определяется уровень языка программирования — чем меньше детализация, тем

выше уровень языка.

По этому критерию можно выделить следующие уровни языков программирования:

машинные;

машинно-оpиентиpованные (ассемблеpы);

машинно-независимые (языки высокого уровня).

Машинные языки и машинно-ориентированные языки — это языки низкого уровня, требующие указания мелких деталей процесса обработки данных. Языки же высокого уровня имитируют естественные языки, используя некоторые слова разговорного языка и общепринятые математические символы. Эти языки более удобны для человека.

Языки высокого уровня делятся на:

процедурные (алгоритмические) (Basic, Pascal, C и др.), которые

предназначены для однозначного описания алгоритмов; для решения задачи

процедурные языки требуют в той или иной форме явно записать процедуру ее

решения;

логические (Prolog, Lisp и др.), которые ориентированы не на разработку

алгоритма решения задачи, а на систематическое и формализованное описание

задачи с тем, чтобы решение следовало из составленного описания;

объектно-ориентированные (Object Pascal, C++, Java и др.), в основе которых

лежит понятие объекта, сочетающего в себе данные и действия над нами.

Программа на объектно-ориентированном языке, решая некоторую задачу, по сути описывает часть мира, относящуюся к этой задаче. Описание действительности в форме системы взаимодействующих объектов естественнее, чем в форме взаимодействующих процедур.

В чем преимущества алгоритмических языков перед машинными?

Основные преимущества таковы:

алфавит алгоритмического языка значительно шире алфавита машинного языка, что существенно повы шает наглядность текста программы;

набор операций, допустимых для использования, не зависит от набора машинных операций, а выбирается из соображений удобства формулирования алгоритмов решения задач определенного класса;

формат предложений достаточно гибок и удобен для использования, что позволяет с помощью одного пред ложения задать достаточно содержательный этап обра ботки данных;

требуемые операции задаются с помощью общепринятых математических обозначений;

данным в алгоритмических языках присваиваются индивидуальные имена, выбираемые программистом;

в языке может быть предусмотрен значительно более широкий набор типов данных по сравнению с набором машинных типов данных.

Таким образом, алгоритмические языки в значительной мере являются машинно- независимыми. Они облегчают работу программиста и повышают надежность создаваемых программ.

Какие компоненты образуют алгоритмический язык?

Алгоритмический язык (как и любой другой язык) образуют три его

составляющие:

Алфавит — это фиксированный для данного языка набор основных символов, т.е. "букв алфавита", из которых должен состоять любой текст на этом языке — никакие другие символы в тексте не допускаются.

Синтаксис — это правила построения фраз, позволяющие определить, правильно или неправильно написана та или иная фраза. Точнее говоря, синтаксис языка представляет собой набор правил, устанавливающих, какие комбинации символов являются осмысленными предложениями на этом языке.

Семантика определяет смысловое значение предложений языка. Являясь системой правил истолкования отдельных языковых конструкций, семантика устанавливает, какие последовательности действий описываются теми или иными фразами языка и, в конечном итоге, какой алгоритм определен данным текстом на алгоритмическом языке.

2. -Экспертные системы: классификация и структура

Системы, основанные на знаниях – это системы программного обеспечения, основными структурными элементами которых являются база знаний и механизм логических выводов. В первую очередь к ним относятся экспертные системы, способные диагностировать заболевания, оценивать потенциальные месторождения полезных ископаемых, осуществлять обработку естественного языка, распознавание речи и изображений и т.д. Экспертные системы являются первым шагом в практической реализации исследований в области ИИ. В настоящее время они уже используются в промышленности.

Экспертная система – это вычислительная система, в которую включены знания специалистов о некоторой конкретной проблемной области и которая в пределах этой области способна принимать экспертные решения.

Наверное, в настоящее время нет человека, занимающегося или просто интересующегося информатикой, которому не было бы знакомо это словосочетание. Экспертные системы (ЭС) составляют часть систем искусственного интеллекта (ИИ), причем самую существенную их часть. Экспертные системы обычно определяют как программы ЭВМ, моделирующие действия эксперта-человека при решении задач в узкой предметной области, на основе накопленных знаний, составляющих базу знаний (БЗ).

По функциональному назначению ЭС можно разделить на следующие типы. Во-первых, это мощные ЭС, рассчитанные на узкий круг пользователей (например, ЭС, предназначенные для управления технологическими процессами, или некоторые ЭС военного применения). Такие системы работают в реальном масштабе времени и являются довольно дорогими. Во-вторых, это мощные ЭС, рассчитанные на широкий круг пользователей. К ним можно отнести системы медицинской диагностики. Также существуют и более простые ЭС, содержащие небольшое число правил (в виде которых чаще всего представляются знания в базе знаний) и, соответственно недорогие. Это системы, рассчитанные на массового потребителя. И наконец, есть довольно простые ЭС, предназначенные для индивидуального пользования. Это может быть даже “самодельная” система, применяемая изготовителем в повседневной жизни.

Общее представление о функционировании экспертной системы дает рис. 1.

Рис. 1.

Все экспертные системы включают в себя по крайней мере три основных элемента: базу знаний (БЗ), машину вывода (МВ), интерфейс пользователя (ИП).

БАЗА ЗНАНИЙ (БЗ) создается людьми - консультантами, исследователями либо самими экспертами. Она содержит информацию о том, что известно о данном предмете в настоящий момент. Эта информация выражена в виде объектов, атрибутов и условий. Помимо описательных представлений о действительности, она включает выражение неопределенности - ограничения на достоверность факта.

БЗ отличается от традиционной базы данных из-за своего символьного, а не числового или буквенного содержания. При обработке информации базы данных пользуются заранее определенными логическими правилами.

В БЗ поступают факты. Связь между фактами представлена эвристическими правилами.

МАШИНА ВЫВОДА (МВ) обеспечивает функционирование механизма, осуществляющего поиск в базе знаний по правилам рациональной логики для получения решений. Эта МВ приводится в действие при получении запроса пользователя и выполняет следующие задачи:

  • сравнивает информацию, содержащуюся в запросе пользователя, с информацией базы знаний;

  • ищет определенные цели или причинные связи;

  • оценивает относительную определенность фактов, основываясь на соответствующих коэффициентах доверия. связанных с каждым фактом.

МВ предназначена для построения заключений. Ее действие аналогично рассуждениям эксперта-человека, который оценивает проблему и предлагает гипотетические решения. В поиске целей на основе предложенных правил, МВ обращается к БЗ до тех пор, пока не найдет вероятный путь к получению приемлемого результата.

МВ применяет логику, четкие рассуждения, установленные правилами, для проверки заключений и получения выводов.

ИНТЕРФЕЙС ПОЛЬЗОВАТЕЛЯ (ИП) способствует взаимодействию между системой и пользователем, т. е. организует обмен информацией между оператором и МВ. Интерфейс с использованием естественного языка создает видимость повседневной беседы, применяя правильно построенные фразы и предложения. Системы, предоставляющие пользователю максимум удобств, расходуют больше ресурсов основной машины. ИП часто служит определяющей мерой достоинств ЭС, когда простота общения играет не меньшую роль, чем эффективность МВ или полнота БЗ.

Через ИП система проводит свое исследование и поддерживает связь с человеком, который ею управляет.

Правила (эвристические правила) определяют прямую или обратную причинно-следственную связь между объектами и значениями БЗ. Каждое правило выглядит следующим образом:

правилоN: если

ПРЕДПОСЫЛКА

то

ЗАКЛЮЧЕНИЕ.

Это предложение начинается с номера правила N, за которым следует двоеточие. Предпосылки и заключения составляют пары ОБЪЕКТ=ЗНАЧЕНИЕ. Заключение может, кроме того, иметь связанный с ним коэффициент доверия в виде ОБЪЕКТ=ЗНАЧЕНИЕ,кд=M

КОЭФФИЦИЕНТ ДОВЕРИЯ (или СТЕПЕНЬ УВЕРЕННОСТИ). Степень определенности утверждений не всегда абсолютна, т.е. в большинстве утверждений уровень доверия может быть более или менее условным.

Следовательно, количественные коэффициенты определенности увеличивают точность рассуждения ЭС. Такие выражения относительной уверенности часто основываются на статистических, вероятностных или просто субъективных предпосылках. Общепринятая схема состоит в том, чтобы варьировать уровень доверия от 0, представляющего минимальную степень уверенности, до 100 - высшей степени.

ИСПОЛЬЗОВАНИЕ ЭКСПЕРТНЫХ СИСТЕМ.

Для того, чтобы задействовать нашу ЭС, нам необходимо создать осмысленную БЗ для конкретной предметной области. Любой эксперимент начинается с анализа целей проекта. Разработчикам необходимо знать природу проблем, которые им предстоит решать. Они должны иметь возможность описать задачу, последствия или результаты, ожидаемые от ее решения. Поставив правильные цели, планировщики получат полезные решения.

Цели системы можно разделить на три типа: конечные, промежуточные и вспомогательные. Каждая цель - это предполагаемый результат, который может быть получен, если программа предлагает решение специфических проблем. Установление их в качестве отправных точек нужно для того, чтобы дать разработчикам ясное представление, какие задания должна выполнять ЭС и как она должна действовать при их выполнении.

Если цели определены, то типы проблем, которые предстоит решать, становятся более очевидными. На данном этапе возникает потребность в ограничениях. Хотя БЗ должна быть исчерпывающей, но тем не менее ее следует ограничивать по фактам и правилам, требующимся для достижения поставленных целей. Например, возраст и вес больного с заболеваниями внутренних органов важны для постановки правильного диагноза, а цвет его глаз или волос - нет.

Вторая фаза включает в себя сбор, структуризацию и перевод основного материала, необходимого для решения поставленной задачи (для достижения конечной цели). В этом процессе обычно участвуют специалисты в предметной области - эксперты. Небольшие БЗ часто извлекаются из справочников или учебных пособий. Экспертные системы, создаваемые на персональных компьютерах, чаще всего ограничиваются небольшим кругом проблем, и базу знаний можно накопить самостоятельно. Содержание такой базы знаний обуславливается определением проблем. Это значит, что база знаний может охватывать любую предметную область, которая описывается набором правил “если - то”.

КОНЕЧНАЯ ЦЕЛЬ описывает, какое действие, исход или результат должны получать пользователи вследствие консультации, когда система решит проблему. Цель должна выражать действие или событие, отображающее воздействие ЭС на общий ход событий. На этом уровне описаний степень уверенности должна быть достаточно большой.

ПРОМЕЖУТОЧНЫЕ ЦЕЛИ системы подразделяют общую проблему на подзадачи, описывая проблемы, которые должны быть решены для достижения конечной цели.

Вспомогательные цели помогают планировщикам определить конкретные области экспертизы, необходимые для решения поставленной задачи. Каждая вспомогательная цель предполагает содержание в БЗ ряда связанных задач.

Существует два метода достижения цели системы: метод прямых цепочек и метод обратных цепочек.

В процессе работы при запуске того или иного правили его левая часть загружается в рабочую память (аналог интерфейса пользователя).

МЕТОД ПРЯМЫХ ЦЕПОЧЕК состоит в следующем: проверяется наличие левых частей правил в рабочей памяти (РП); готовыми к исполнению являются те правила, левые части которых хранятся в РП. Если таких правил несколько, то возникает конфликтная ситуация, для исключения которых применяются специальные методы. Такой процесс вывода продолжается до исчерпания правил, готовых к исполнению, или до выполнения правила остановки. Можно сказать, что метод прямых цепочек основан на выводе, исходя из фактов.

МЕТОД ОБРАТНЫХ ЦЕПОЧЕК строит вывод с конца, т.е. с цели, подлежащей доказательству: от цели переходят к подцели и т.д.

3. -Защита информации в сетях

Методы защиты информации в канале связи

Методы защиты информации в канале связи можно разделить на две группы:

  • основанные на ограничении физического доступа к линии и аппаратуре связи;

  • основанные на преобразовании сигналов в линии к форме, исключающей (затрудняющей) для злоумышленника восприятие или искажение содержания передачи.

Методы первой группы в основном находят применение в системах правительственной связи, где осуществляется контроль доступа к среде передачи данных.

Методы второй группы направлены на обратимое изменение формы представления передаваемой информации. Преобразование должно придавать информации вид, исключающий ее восприятие при использовании аппаратуры, стандартной для данного канала связи. При использовании же специальной аппаратуры восстановление исходного вида информации должно требовать затрат времени и средств, которые по оценке владельца защищаемой информации делают бессмысленным для злоумышленника вмешательство в информационный процесс.

При защите обмена данными решающее значение имеет форма представления сигнала в канале связи.

Следует учесть, что деление на "аналоговый" или "цифровой" сигнал условно. Для некоторых вариантов механизмов защиты информации требуется взаимная синхронизация и обмен служебными посылками между взаимодействующей аппаратурой защиты, т.е. присутствует цифровой режим, однако, поскольку этот режим не связан непосредственно с речевым обменом, требования к его скоростным характеристикам достаточно свободны.

С другой стороны, символьный (цифровой) обмен в протяженных каналах всегда осуществляется через модемное преобразование в виде аналогового сигнала.

Основная проблема, с которой сталкиваются пользователи сетей, где применяется сквозное шифрование, связана с тем, что служебная информация. используемая для учстановления соединения, передается по сети в незашифрованном виде. Опытный криптоаналитик может извлечь для себя массу полезной информации, зная кто с кем, как долго и в какие часы общается через сеть доступа. Для этого ему даже не потребуется быть в курсе предмета общения.

По сравнению с канальным, сквозное шифрование характеризуется более сложной работой с ключами, поскольку каждая пара пользователей должна быть снабжена одинаковыми ключами, прежде чем они смогут связаться друг с другом. А поскольку криптографический алгоритм реализуется на верхних уровнях модели OSI, приходится также сталкиваться со многими существенными различиями в коммуникационных протоколах и интерфейсах сети доступа (для примера: отправитель - канал ТЧ, получатель - 2B+D). Все это затрудняет практическое применение сквозного шифрования.

Приведенные выше методы защиты информации уже не удолетворяют современных требованиям. При использовании этих методов злоумышленник может перехватывать адресную информацию, вести мониторинг передаваемых данных, несанкционированно подключаться к линии, искажать передаваемую информацию.

Единственным возможным методом, удовлетворяющим всем современны требованиям, является использования комбинации канального и сквозного шифрования. При этом может закрывается вся передаваемая по каналу связи информация.

Комбинация канального и сквозного шифрования данных в сети доступа обходится значительно дороже, чем каждое из них по отдельности. Однако именно такой подход позволяет наилучшим образом защитить данные, передаваемые по сети. Шифрование в каждом канале связи не позволяет злоумышленнику анализировать служебную информацию, используемую для маршрутизации. А сквозное шифрование уменьшает вероятность доступа к незашифрованным данным в узлах сети.

При этом злоумышленник может проводить анализ только открыто передаваемых данных, но не может нелегально использовать линию связи.

Межсетевые экраны (FireWall) должны удовлетворять следующим группам более детальных требований. По целевым качествам — обеспечивать безопасность защищаемой внутренней сети и полный контроль над внешними подключениями и сеансами связи. Межсетевой экран должен иметь средства авторизации доступа пользователей через внешние подключения. Типичной является ситуация, кагда часть персонала организации должна выезжать, например, в командировку, и в процессе работы им требуется доступ к некоторым ресурсам внутренней компьютерной сети организации. Брандмауэр должен надежно распознавать таких пользователей и предоставлять им необходимые виды доступа.

По управляемости и гибкости — обладать мощными и гибкими средствам управления для полного воплощения в жизнь политики безопасности организации. Брандмауэр должен обеспечивать простую реконфигурацию системы при изменении структуры сети. Если у организации имеется несколько внешних подключений, в том числе и в удаленных филиалах, система управления экранами должна иметь возможность централизованно обеспечивать для них проведение единой политики межсетевых взаимодействий.

По производительности и прозрачности — работать достаточно эффективно и успевать обрабатывать весь входящий и исходящий трафик при максимальной нагрузке. Это необходимо для того, чтобы брандмауэр нельзя было перегрузить большим количеством вызовов, которые привели бы к нарушению его работы. Межсетевой экран должен работать незаметно для пользователей локальной сети и не затруднять выполнение ими легальных действий. В противном случае пользователи будут пытаться любыми способами обойти установленные уровни защиты.

По самозащищенности — обладать свойством самозащиты от любых несанкционированных воздействий. Поскольку межсетевой экран является и ключом и дверью к конфиденциальной информации в организации, он должен блокировать любые попытки несанкционированного изменения его параметров настройки, а также включать развитые средства самоконтроля своего состояния и сигнализации. Средства сигнализации должны обеспечивать своевременное уведомление службы безопасности при обнаружении любых несанкционированных действий, а также нарушении работоспособности межсетевого экрана.

Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Криптографическое преобразование как метод предупреждения несационированного доступа к информации имеет многовековую историю. В настоящее время разработано большое колличество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации. Под шифрованием в данном едаваемых сообщений, хра­не­ние ин­фор­ма­ции (до­ку­мен­тов, баз данных) на но­си­те­лях в за­шиф­ро­ван­ном ви­де.

Крип­то­гра­фия за­ни­ма­ет­ся по­ис­ком и ис­сле­до­ва­ни­ем ма­те­ма­ти­че­ских ме­то­дов пре­об­ра­зо­ва­ния ин­фор­ма­ции.

Сфе­ра ин­те­ре­сов криптоанализа - ис­сле­до­ва­ние воз­мож­но­сти рас­шиф­ро­вы­ва­ния ин­фор­ма­ции без зна­ния клю­чей.

Современная криптография включает в себя четыре крупных раздела:

  1. Симметричные криптосистемы.

  2. Криптосистемы с открытым ключом.

  3. Системы электронной подписи.

  4. Управление ключами.

Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений ,хранение информации (документов,баз данных) на носителях в зашифрованном виде.

Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Криптографическое преобразование как метод предупреждения несационированного доступа к информации имеет многовековую историю. В настоящее время разработано большое колличество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации.

Итак, криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.

Криптосистемы разделяются на симметричные и с открытым ключом.

В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.

В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

Тер­ми­ны рас­пре­де­ле­ние клю­чей и управ­ле­ние клю­ча­ми от­но­сят­ся к про­цес­сам сис­те­мы об­ра­бот­ки ин­фор­ма­ции, со­дер­жа­ни­ем ко­то­рых яв­ля­ет­ся со­став­ле­ние и рас­пре­де­ле­ние клю­чей ме­ж­ду поль­зо­ва­те­ля­ми.

Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]