Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
учебный год 2023 / Informatika_Zachet-1-y_semestr-2.doc
Скачиваний:
10
Добавлен:
16.12.2022
Размер:
339.97 Кб
Скачать

V поколение. 1990-настоящее время

С 90-х годов в истории развития вычислительной техники наступила пора пятого поколения. Высокая скорость выполнения арифметических вычислений дополняется высокими скоростями логического вывода. Сверхбольшие интегральные схемы повышенной степени интеграции, использование оптоэлектронных принципов (лазеры, голография).

В связи с появлением новой базовой структуры ЭВМ в машинах пятого поколения широко используются модели и средства, разработанные в области искусственного интеллекта.

8. Архитектура фон Неймана (англ. vonNeumannarchitecture) — широко известный принцип совместного хранения программ и данных в памяти компьютера. Вычислительные системы такого рода часто обозначают термином «машина фон Неймана». Наличие заданного набора исполняемых команд и программ было характерной чертой первых компьютерных систем. Сегодня подобный дизайн применяют с целью упрощения конструкции вычислительного устройства.

В 1946 году трое учёных[1] — Артур Бёркс (англ. ArthurBurks), Герман Голдстайн (англ. HermanGoldstine) и Джон фон Нейман — опубликовали статью «Предварительное рассмотрение логического конструирования электронного вычислительного устройства»[2]. В статье обосновывалось использование двоичной системы для представления данных в ЭВМ (преимущественно для технической реализации, простота выполнения арифметических и логических операций — до этого машины хранили данные в десятичном виде[3]), выдвигалась идея использования общей памяти для программы и данных. Имя фон Неймана было достаточно широко известно в науке того времени, что отодвинуло на второй план его соавторов, и данные идеи получили название «принципы фон Неймана».

  1. Принцип двоичного кодирования.

Для представления данных и команд используется двоичная система счисления(цифры 0 и 1)

  1. Принцип однородности памяти.

Как программы (команды), так и относящиеся к программам данные хранятся в одной и той же памяти (и кодируются в одной и той же системе счисления — чаще всего двоичной). Над командами можно выполнять такие же действия, как и над данными.

  1. Принцип адресуемости памяти.

Структурно основная память состоит из пронумерованных ячеек; процессору в произвольный момент времени доступна любая ячейка; память внутренняя.

  1. Принцип последовательного программного управления.

Все команды располагаются в памяти и выполняются последовательно, одна после завершения другой, в последовательности, определяемой программой.

  1. Принцип жесткости архитектуры.

Неизменяемость в процессе работы топологии, архитектуры, списка команд.

Компьютеры, построенные на этих принципах, относят к типу фоннеймановских.

9.

10. Программа - это запись алгоритма решения задачи в виде последовательности команд или операторов языком, который понимает компьютер. Конечной целью любой компьютерной программы является управление аппаратными средствами.

Системный уровень

Системный уровень - является переходным. Программы этого уровня обеспечивают взаимодействие других программ компьютера с программами базового уровня и непосредственно с аппаратным обеспечением. От программ этого уровня зависят эксплуатационные показатели всей вычислительной системы. При подсоединении к компьютеру нового оборудования, на системном уровне должна быть установлена программа, обеспечивающая для остальных программ взаимосвязь с устройством. Конкретные программы, предназначенные для взаимодействия с конкретными устройствами, называют драйверами.

Другой класс программ системного уровня отвечает за взаимодействие с пользователем. Благодаря ему, можно вводить данные в вычислительную систему, руководить ее работой и получать результат в удобной форме. Это средства обеспечения пользовательского интерфейса, от них зависит удобство и производительность работы с компьютером.

Совокупность программного обеспечения системного уровня образует ядро операционной системы компьютера. Наличие ядра операционной системы - это первое условие для возможности практической работы пользователя с вычислительной системой. Ядро операционной системы выполняет такие функции: управление памятью, процессами ввода-вывода, файловой системой, организация взаимодействия и диспетчеризация процессов, учет использования ресурсов, обработка команд и т.д.

Служебный уровеньПрограммы этого уровня взаимодействуют как с программами базового уровня, так и с программами системного уровня. Назначение служебных программ (утилит) состоит в автоматизации работ по проверке и настройки компьютерной системы, а также для улучшения функций системных программ. Некоторые служебные программы (программы обслуживания) сразу входят в состав операционной системы, дополняя ее ядро, но большинство являются внешними программами и расширяют функции операционной системы. То есть, в разработке служебных программ отслеживаются два направления: интеграция с операционной системой и автономное функционирование.

Базовый уровень

Базовый уровень является низшим уровнем программного обеспечения. Отвечает за взаимодействие с базовыми аппаратными средствами. Базовое программное обеспечение содержится в составе базового аппаратного обеспечения и сохраняется в специальных микросхемах постоянного запоминающего устройства (ПЗУ), образуя базовую систему ввода-вывода BIOS. Программы и данные записываются в ПЗУ на этапе производства и не могут быть изменены во время эксплуатации

11. Операционные системы

Существуют две группы определений операционной системы: «набор программ, управляющих оборудованием» и «набор программ, управляющих другими программами». Обе они имеют свой точный технический смысл, который связан с вопросом, в каких случаях требуется операционная система.

В большинстве вычислительных систем операционная система является основной, наиболее важной (а иногда и единственной) частью системного программного обеспечения. С 1990-х годов наиболее распространёнными операционными системами являются системы семейства Microsoft Windows и системы класса UNIX (особенно Linux и Mac OS).

Основные функции:

- Выполнение по запросу программ (ввод и вывод данных, запуск и остановка других программ, выделение и освобождение дополнительной памяти и др.).

- Загрузка программ в оперативную память и их выполнение.

- Стандартизованный доступ к периферийным устройствам (устройства ввода-вывода).

- Управление оперативной памятью (распределение между процессами, организация виртуальной памяти).

- Управление доступом к данным на энергонезависимых носителях (таких как жёсткий диск, оптические диски и др.), организованным в той или иной файловой системе.

- Обеспечение пользовательского интерфейса.

- Сохранение информации об ошибках системы.

Дополнительные функции:

- Параллельное или псевдопараллельное выполнение задач (многозадачность).

- Эффективное распределение ресурсов вычислительной системы между процессами.

- Разграничение доступа различных процессов к ресурсам.

- Организация надёжных вычислений (невозможности одного вычислительного процесса намеренно или по ошибке повлиять на вычисления в другом процессе), основана на разграничении доступа к ресурсам.

- Взаимодействие между процессами: обмен данными, взаимная синхронизация.

- Защита самой системы, а также пользовательских данных и программ от действий пользователей (злонамеренных или по незнанию) или приложений.

- Многопользовательский режим работы и разграничение прав доступа (см. аутентификация, авторизация).

12. Классификация прикладных программ

По типу:

1) программные средства общего назначения

- Текстовые редакторы

- Системы компьютерной вёрстки (использование персонального компьютера и специального программного обеспечения для создания макета с целью последующей печати в типографии или на принтере)

- Графические редакторы

- Система управления базами данных

2) программные средства специального назначения

- Экспертные системы (компьютерная программа, способная частично заменить специалиста-эксперта в разрешении проблемной ситуации).

- Мультимедиа приложения (Медиаплееры, программы для создания/редактирования видео, звука, Text-To-Speech и пр.)

- Гипертекстовые системы (Электронные словари, энциклопедии, справочные системы)

- Системы управления содержимым

3) программные средства профессионального уровня

- Система Автоматизированного Проектирования

- Автоматизированное Рабочее Место

- Автоматизированная Система Управления

- Автоматизированная Система Управления Технологическим Процессом

- Автоматизированная Система Научных Исследований

- Геоинформационные системы

- Биллинговые системы - прикладное программное обеспечение поддержки бизнес-процессов биллинга (связи) – предъявления счетов потребителям услуг связи и др.

- Система управления взаимоотношениями с клиентами

По сфере применения

1) Прикладное программное обеспечение предприятий и организаций.

2) Программное обеспечение инфраструктуры предприятия.

3) Программное обеспечение информационного работника.

4) Программное обеспечение для доступа к контенту (информационным ресурсам). вспомогательные браузеры и др.

5) Образовательное программное.

6) Имитационное программное обеспечение.

7) Прикладные программы для проектирования и конструирования.

13. Задачи защиты компьютерной информации

1) обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;

2) не допустить подмены (модификации) элементов информации при сохранении ее целостности;

3) не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;

4) быть уверенным в том, что передаваемые (продаваемые) владельцем информации ресурсы будут использоваться только в соответствии с обговоренными сторонами условиями.

14. Понятие криптографического протокола

Криптографический протокол— это абстрактный или конкретный протокол, включающий набор криптографических алгоритмов. В основе протокола лежит набор правил, регламентирующих использование криптографических преобразований и алгоритмов в информационных процессах.

Функции криптографических протоколов:

- Аутентификация источника данных

- Аутентификация сторон

- Конфиденциальность данных

- Невозможность отказа

- Невозможность отказа с доказательством получения

- Невозможность отказа с доказательством источника

- Целостность данных

- Обеспечение целостности соединения без восстановления

- Обеспечение целостности соединения с восстановлением

- Разграничение доступа

15. Стойкость алгоритмов шифрования. Атаки на алгоритмы шифрования

Криптографическая стойкость (или криптостойкость) — способность криптографического алгоритма противостоять возможным атакам на него или оценка алгоритма, способного взломать шифр. Атакующие криптографический алгоритм используют методы криптоанализа. Стойким считается алгоритм, который для успешной атаки требует от противника недостижимых вычислительных ресурсов, недостижимого объёма перехваченных открытых и зашифрованных сообщений или же такого времени раскрытия, что по его истечению защищенная информация будет уже не актуальна, и т. д. Стойкость нельзя подтвердить, её можно только опровергнуть взломом.

1. Пассивные (passive) атаки, в процессе реализации которых криптоаналитик лишь пассивно «прослушивает» шифратор с целью получения необходимой информации для ее последующего анализа.

2. Активные (active) атаки, для проведения которых криптоаналитик производит различные воздействия на шифратор с целью заставить его работать в нештатном режиме, вследствие чего шифратор может выдавать существенно больше полезной информации по побочным каналам.

- Изменение напряжения питания шифратора, существенно превосходящее допустимые пределы (spike attack).

- Изменение тактовой частоты шифратора, также выходящее за допустимые рамки (glitch attack).

- Высокоточное облучение шифратора с помощью лазера, ультрафиолетовым, рентгеновским или каким-либо другим излучением (optical & radiation attacks).

- Высокоточное наведение электромагнитного поля или локальный нагрев определенной области шифратора (electromagnetic & heating attacks).

- Внесение изменений в конструкцию шифратора, например, нарушение определенных электрических контактов.

16. Типы алгоритмов шифрования

1) Симметричные алгоритмы шифрования (или криптография с секретными ключами) основаны на том, что отправитель и получатель информации используют один и тот же ключ. Этот ключ должен храниться в тайне и передаваться способом, исключающим его перехват.

2) В асимметричных алгоритмах шифрования (или криптографии с открытым ключом) для зашифровывания информации используют один ключ (открытый), а для расшифровывания - другой (секретный). Эти ключи различны и не могут быть получены один из другого.

17. Ассиметричные алгоритмы шифрования. ЭЦП

В асимметричных алгоритмах шифрования (или криптографии с открытым ключом) для зашифровывания информации используют один ключ (открытый), а для расшифровывания - другой (секретный). Эти ключи различны и не могут быть получены один из другого.

Схема обмена информацией такова:

- получатель вычисляет открытый и секретный ключи, секретный ключ хранит в тайне, открытый же делает доступным (сообщает отправителю, группе пользователей сети, публикует);

- отправитель, используя открытый ключ получателя, зашифровывает сообщение, которое пересылается получателю;

- получатель получает сообщение и расшифровывает его, используя свой секретный ключ.

Протоколы электронной цифровой подписи (ЭЦП) В основе протокола этого класса содержится некоторый алгоритм вычисления ЭЦП на передаче с помощью секретного ключа отправителя и проверки ЭЦП на приёме с помощью соответствующего открытого ключа, извлекаемого из открытого справочника, но защищенного от модификаций. В случае положительного результата проверки протокол, обычно, завершается операцией архивирования принятого сообщения, его ЭЦП и соответствующего открытого ключа. Операция архивирования может не выполняться, если ЭЦП используется только для обеспечения свойств целостности и аутентичности принятого сообщения, но не безотказности. В этом случае, после проверки, ЭЦП может быть уничтожена сразу или по прошествии ограниченного промежутка времени ожидания.

18. Основные свойства электронно-цифровой подписи

Электронная подпись предназначена для идентификации лица, подписавшего электронный документ. Кроме этого, использование электронной подписи позволяет осуществить:

- Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему.

- Защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.

- Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом.

- Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец пары ключей может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.

19. Схема ЭЦП с использованием хэш-функций

20. Атаки на ЭЦП

Подделка подписи.Получение фальшивой подписи, не имея секретного ключа -- задача практически нерешаемая даже для очень слабых шифров и хэшей.

Подделка документа (коллизия первого рода).Злоумышленник может попытаться подобрать документ к данной подписи, чтобы подпись к нему подходила. Однако в подавляющем большинстве случаев такой документ может быть только один.

.Получение двух документов с одинаковой подписью (коллизия второго рода)Куда более вероятна атака второго рода. В этом случае злоумышленник фабрикует два документа с одинаковой подписью, и в нужный момент подменяет один другим. При использовании надёжной хэш-функции такая атака должна быть также вычислительно сложной. Однако эти угрозы могут реализоваться из-за слабостей конкретных алгоритмов хэширования, подписи, или ошибок в их реализациях. В частности, таким образом можно провести атаку на SSL-сертификаты и алгоритм хеширования MD5.

Соседние файлы в папке учебный год 2023