- •Оглавление
- •Архитектура эвм
- •SharePoint 2010
- •Процессор
- •Этапы проектирования информационных систем в образовании
- •Периферийные устройства эвм, Внешние запоминающие устройства
- •Стохастическое моделирование
- •Организация прерываний в эвм
- •Функции, процедуры и службы управления учебным процессом
- •Информатика и информация.
- •1.Содержательный подход 2. Алфавитный подход
- •3. Вероятностный подход - Формула Шеннона:
- •Имитационное моделирование.
- •1. Модели систем массового обслуживания
- •2. Модели случайных событий
- •3. Клеточные автоматы
- •Обеспечение целостности и безопасности информации
- •Экспертные системы
- •Назначение и функции oc
- •Анализ компромиссов и рисков программного проекта
- •Организация памяти компьютера
- •Системный подход к исследованию систем
- •Система управления вводом-выводом
- •Критерии качества программ
- •Id и name
- •Idref и idrefs
- •Процессы жизненного цикла программных средств
- •Основы JavaScript
- •Основные структуры программирования
- •Управление проектированием информационных систем в образовании
- •EXtreme Programming или xp (экстремальное программирование)
- •Структурные типы данных в языках программирования
- •Массивы
- •Записи (структуры)
- •Множества
- •Агентное моделирование
- •Этапы развития технологии программирования
- •Методы представления знаний
- •Представление математических объектов в системах компьютерной алгебры
- •Uml как язык объектно-ориентированного проектирования
- •Модулярная арифметика
- •Состав и функции подсистем ису
- •Понятие информации формы её представления
- •Системный подход в моделировании
- •Энтропия
- •Процесс проектирования информационных систем в образовании
- •Количество информации
- •1.2.3. Различные подходы к измерению информации
- •Методы описания информационных систем
- •Кодирование
- •Сжатие данных
- •Помехоустойчивое кодирование
- •Управление проектированием информационных систем в образовании
- •Методики (методологии) управления ит-проектами (тяжеловесные, легковесные): особенности, примеры.
- •Алгоритм Евклида
- •Этапы развития технологии программирования
- •1 Этап: методологии программирования нет.
- •2 Этап: структурное программирование.
- •3 Этап: модульное программирование.
- •4 Этап: объектно-ориентированное программирование.
- •Основы web-дизайна
Обеспечение целостности и безопасности информации
Понятие информационной безопасности.
Под информационной безопасностью понимается защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации.
Основные понятия кодирования и шифрования.
Код – правило соответствия набора знаков одного множества Х знакам другого множества Y. Если каждому символу Х при кодировании соответствует отдельный знак Y, то это кодирование. Если для каждого символа из Y однозначно отыщется по некоторому правилу его прообраз в X, то это правило называется декодированием.
Кодирование – процесс преобразования букв (слов) алфавита Х в буквы (слова) алфавита Y.
Зашифрованное сообщение может быть построено над другим алфавитом. Назовем его закрытым сообщением. Процесс преобразования открытого сообщения в закрытое сообщение и есть шифрование.
Если k – ключ, то можно записать f(k(A)) = B. Для каждого ключа k, преобразование f(k) должно быть обратимым, то есть f(k(B)) = A. Совокупность преобразования f(k) и соответствия множества k называется шифром.
Под надежностью понимается способность противостоять взлому шифра. При дешифровке сообщения может быть известно все, кроме ключа, то есть надежность шифра определяется секретностью ключа, а также числом его ключей. Применяется даже открытая криптография, которая использует различные ключи для шифрования, а сам ключ может быть общедоступным, опубликованным.
Криптографическая система – семейство Х преобразований открытых текстов. Члены этого семейства индексируются, обозначаются символом k ; параметр k является ключом. Множество ключей K – это набор возможных значений ключа k.
Электронной (цифровой) подписью (ЭЦП) называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения. К ЭЦП предъявляются два основных требования: легкость проверки подлинности подписи; высокая сложность подделки подписи.
Группы шифров.
Имеются две большие группы шифров: шифры перестановки и шифры замены.
Шифр перестановки изменяет только порядок следования символов исходного сообщения. Это такие шифры, преобразования которых приводят к изменению только следования символов открытого исходного сообщения.
Шифр замены заменяет каждый символ кодируемого сообщения на другой(ие) символ(ы), не изменяя порядок их следования. Это такие шифры, преобразования которых приводят к замене каждого символа открытого сообщения на другие символы, причем порядок следования символов закрытого сообщения совпадает с порядком следования соответствующих символов открытого сообщения.
Симметричное и несимметричное шифрование.
Симметричное шифрование
Симметричное шифрование это самый старый и известный прием. Секретный ключ, который может являть собой число, слово или последовательность случайных букв, применяется к тексту сообщения, чтобы изменить содержимое определенным образом. Это может быть так просто, как сдвиг каждой буквы, на число разрядов в алфавите. До тех пор, пока получатель и отправитель знают секретный ключ, они способны шифровать и расшифровывать все сообщения, которые используют этот ключ.
Асимметричное шифрование
Проблема с секретными ключами заключается в обмене ими через Интернет или по сети, избегая их попадания в плохие руки. Любой, кто знает секретный ключ, может расшифровать это сообщение. Ответ — асимметричное шифрование, в котором есть два связанных ключа – пара ключей. Открытый ключ становится свободным для всех, кто захочет отправить вам сообщение. Второй, закрытый ключ сохраняется в секрете, таким образом, чтобы только вы его знали. Любое сообщение (текст, двоичные файлы или документы), зашифрованные с помощью открытого ключа, могут быть расшифрованы только с помощью того же алгоритма, но с помощью соответствующего закрытого ключа. Все сообщения, зашифрованные с помощью закрытого ключа можно расшифровать только с помощью соответствующего открытого ключа. Проблемой с асимметричным шифрованием, однако, является скорость его работы. Оно медленнее, чем симметричное шифрование. Для этого требуется гораздо больше вычислительной мощности, для обеих операций: шифрования и расшифрования содержимого сообщения.
Криптология.
Криптология – наука, занимающаяся методами шифрования и дешифрования. Криптология состоит из двух частей – криптографии и криптоанализа. Криптография занимается разработкой методов шифрования данных, в то время как криптоанализ занимается оценкой сильных и слабых сторон методов шифрования, а также разработкой методов, позволяющих взламывать криптосистемы.
Компьютерные вирусы.
Компьютерный вирус — разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению (саморепликация).
Признаки заражения компьютерными вирусами.
на экран выводятся непредусмотренные сообщения, изображения и звуковые сигналы;
неожиданно открывается и закрывается лоток CD-ROM-устройства;
произвольно на компьютере запускаются какие-либо программы;
на экран выводятся предупреждения о попытке какой-либо из программ вашего компьютера выйти в интернет,
Существуют также косвенные признаки заражения компьютера:
частые зависания и сбои в работе компьютера;
медленная работа компьютера при запуске программ;
невозможность загрузки операционной системы;
исчезновение файлов и каталогов или искажение их содержимого;
частое обращение к жесткому диску (часто мигает лампочка на системном блоке);
Источники распространения компьютерных вирусов.
Дискеты.
Флеш-накопители (флешки).
Электронная почта
Системы обмена мгновенными сообщениями.
Веб-страницы.
Интернет и локальные сети (черви). Черви — вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер.
Классификация компьютерных вирусов.
Среде обитания
Способу заражения среды обитания
Воздействию
Особенностям алгоритма
В зависимости от среды обитания вирусы можно разделить:
Сетевые
Файловые
Загрузочные
Файлово-загрузочные
История компьютерной вирусологии
В 1989 году американский студент сумел создать вирус, который вывел из строя около 6000 компьютеров Министерства обороны США. Или эпидемия известного вируса Dir-II, разразившаяся в 1991 году.
Кристоферу Пайну удалось создать вирусы Pathogen и Queeq, а также вирус Smeg. Именно последний был самым опасным, его можно было накладывать на первые два вируса, и из-за этого после каждого прогона программы они меняли конфигурацию. Поэтому их было невозможно уничтожить.
Широкую известность получил американский программист Моррис. Он известен как создатель вируса, который в ноябре 1988 года заразил порядка 7 тысяч персональных компьютеров, подключенных к Internet.
Литература: [2], [4].