- •Информатика в мфюа. Базовый курс.
- •Предисловие
- •Раздел 4посвящен описанию работы в средеMs Windows.
- •Раздел 8 посвящен математическим вычислениям и элементам программирования в среде MathCad.
- •Раздел 1. Базовые понятия информатики
- •Глава 1.1. Информация, информатика, информационное общество
- •Глава 1.2. Данные, объем данных, биты и байты
- •Глава 1.3. Битовое и байтовое представление чисел. Системы счисления
- •Глава 1.4. Методы обработки данных. Элементарные методы (команды)
- •Глава 1.5. Информационные объекты. Свойства и примеры
- •Раздел 2. Компьютерные системы. Аппаратная конфигурация пк
- •Глава 2.1. История развития компьютерной техники.
- •2.1.1. От абака до первых эвм.
- •2.1.2. Поколения эвм.
- •Глава 2.2. Современные компьютерные системы.
- •2.2.1.Классификация компьютерных систем.
- •2.2.2 Архитектура компьютерной системы. Аппаратное и программное обеспечение.
- •Глава 2.3. Пк как пример компьютерной системы. Аппаратная конфигурация пк. Аппаратные интерфейсы.
- •Глава 2.4. Материнская плата, процессор и оперативная память - основные компоненты пк.
- •2.4.1. Материнская плата.
- •2.4.2. Процессор (cpu).
- •4.2.3. Оперативная память (ram).
- •Глава 2.5. Устройства хранения данных. Жесткие диски и сменные носители.
- •Глава 2.6. Видеоподсистема. Основные характеристики видеокарт и мониторов
- •Глава 2.7.Устройства ввода-вывода
- •Глава 2.8. Компьютерные сети. Интернет.
- •Раздел 3. Программная конфигурация пк
- •Глава 3.1. Классификация программного обеспечения пк.
- •Глава 3.2. Операционные системы
- •Глава 3.3.Хранение данных. Файлы. Физическая и логическая структура файловой системы.
- •3.3.1. Файлы. Физическая файловая система.
- •3.3.2. Логическая файловая система.
- •Глава 3.4.Интерфейс пользователя. Графическая оболочкаWindows95/98/me/nt/2000/xp.
- •Глава 3.5.Кодирование текста, цвета и звука.
- •3.4.1. Кодирование текста.
- •3.4.2. Кодирование цвета.
- •3.4.3. Кодировка звука.
- •Глава 3.6. Прикладной уровень программного обеспечения. Основные объекты, программы и форматы файлов.
- •Глава 3.7. Основные методы защиты информации. Криптография. Понятие об электронной цифровой подписи.
- •Раздел 4. Работа с операционной системойWindows98/2000/xp
- •Глава 4.1. Основные объекты и приемы управления Windows
- •Глава 4.2. Основные действия над объектами
- •Выделение (пометка) объектов
- •Открытие (просмотр) объекта
- •Воздействие на объект
- •Глава 4.3. Объекты файловой системы – файл и папка
- •4.3.1. Объект – файл
- •4.3.2. Объект – папка
- •Глава 4.4. Настройка графического интерфейса
- •4.4.1. Настройка рабочего стола
- •4.4.2. Настройка меню Пуски Панели задач
- •4.4.3. Настройка свойств папки
- •Глава 4.5. Установка оборудования и приложений
- •4.5.1. Установка и удаление приложений
- •4.5.2. Установка и настройка оборудования
- •Раздел 5. Работа с редакторомMsWord
- •Глава 5.1. Создание, открытие и сохранение документов в различных формах. Основные режимы работы с документами
- •Режимы работы с документами
- •Глава 5.2. Ввод, редактирование и форматирование текста. Управления форматами шрифта. Проверка правописания
- •Глава 5.3. Управление форматом абзаца
- •Глава 5.4. Настройка печати и печать документов
- •Глава 5.5. Вставка таблиц, рисунков, диаграмм и других объектов. Управление форматом, размерами и положением объекта
- •Глава 5.6. Формат и стиль документа. Колонки и списки. Колонтитулы и автотекст. Шаблоны документов
- •Глава 5.7. Создание, редактирование и форматирование таблиц
- •Глава 5.8. Создание, редактирование и форматирование графических объектов при помощи панели Рисование
- •Глава 5.9. Создание, редактирование и форматирование художественных заголовков при помощи средства WordArt
- •Глава 5.10. Создание, редактирование и форматирование формульных выражений при помощи средства msEquation.
- •Глава 5.11. Создание форм и документов с фиксированными полями заполнения
- •Раздел 6. Работа с электронными таблицамиMs Excel
- •Глава 6.1. Понятие об электронной таблице. Книга, листы, ячейки, именованные блоки, адреса
- •Глава 6.2. Ввод числовых и символьных данных. Ввод формул
- •Глава 6.4. Основные математические и логические функции
- •Глава 6.5. Табулирование функций и построение их графиков
- •Глава 6.6. Решение уравнений при помощи средства Подбор параметра
- •Тема 6.7. Решение системы уравнений и оптимизация функций при помощи средства Поиск решения
- •Глава 6.8. Создание табличных баз данных. Проверка, фильтрация, сортировка данных. Подведение итогов
- •Глава 6.9. Построение различных типов диаграмм по табличным данным
- •Глава 6.10. Построение сводных таблиц и диаграмм по ним
- •Глава 6.11. Настройка печати и печать электронной таблицы
- •Раздел 7. Создание презентаций с помощью мs PowerPoint
- •Глава 7.1. Презентации. ПрограммаMs Power Point.
- •Глава 7.2. Способы создания презентаций.
- •Глава 7.3. Объекты, составляющие слайд.
- •Глава 7.4. Вставка объектов. Использование анимационных и звуковых эффектов
- •Глава 7.4. Настройка показа и управление показом презентации
- •Глава 7.5. Способы печати презентации
- •Раздел 8. Математические вычисления. Введение в алгоритмизацию и программирование (на основе системыMathCad)
- •Глава 8.1. Функции и их графики
- •Глава 8.2. Решение алгебраических уравнений и систем уравнений
- •Глава 8.3. Работа с векторами и матрицами, ввод/вывод данных
- •Глава 8.4. Условные операторы, циклы, программные блоки
- •Глава 8.5. Символьные преобразования
- •Содержание.
- •Дополнительная литература.
Глава 3.7. Основные методы защиты информации. Криптография. Понятие об электронной цифровой подписи.
Владелец любой информации (информационного объекта) может установить набор правил, касающихся порядка доступа к этой информации и порядка работы с ней. Умышленное нарушение таких установленных правил классифицируется как атака на информацию.
Выделим основные параметры, обеспечение которых является целью защиты информации:
конфиденциальность– гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; нарушение этой категории называется хищением либо раскрытием информации;
целостность– гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений; нарушение этой категории называется фальсификацией сообщения;
аутентичность – гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор; нарушение этой категории также называется фальсификацией, но уже автора сообщения;
апеллируемость– гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек, и не может являться никто другой; отличие этой категории от предыдущей в том, что при подмене автора, кто-то другой пытается заявить, что он автор сообщения, а при нарушении апеллируемости – сам автор пытается "откреститься" от своих слов, подписанных им однажды.
Для защиты информации используются разные методы – организационные, технические, программные. Наиболее важный класс методов защиты информации сегодня – это программные криптографические методы, основанные на шифровании данных. Алгоритм шифрования данных называется криптоалгоритмом. Можно выделить три класса криптоалгоритмов.
Закрытые криптоалгоритмы (тайнопись) Отправитель и получатель производят над сообщением преобразования, известные только им двоим. Сторонним лицам неизвестен сам алгоритм шифрования. Для широкого использования при защите информации этот способ не применим.
Симметричные криптоалгоритмы (алгоритмы с закрытым ключом). Алгоритм шифрования известен, но для расшифровки требуется специальный блок данных – ключ, известный только отправителю и получателю.
Асимметричные криптоалгоритмы (алгоритмы с открытым ключом). В этом случае для зашифровки сообщения используется один (открытый) ключ, известный всем желающим, а для расшифровки – другой (закрытый), существующий только у получателя. Обращение асимметричного криптоалгоритма, т.е. использование закрытого ключа для зашифровки, а открытого для расшифровки приводит к механизму электронной цифровой подписи (ЭЦП).
Асимметричные криптоалгоритмы позволяют обеспечить все четыре основные параметра информационной безопасности – конфиденциальность, целостность, аутентичность и апеллируемость, причем, в условиях массового использования, поэтому этот класс криптоалгоритмов является в настоящее время основным.
Рассмотрим, суть работы механизма электронной цифровой подписи, позволяющего рамках асимметричного шифрования решить проблему обеспечения целостности и аутентичности информации.
Предположим, что вам нужно передать какой-либо текст, не обязательно секретный, но важно то, чтобы в него при передаче по незащищенному каналу не были внесены изменения. Вычислим от нашего текста так называемую хеш-функцию – число, которое более или менее уникально характеризует данный текст. В принципе, можно найти другой текст, который дает то же самое значение хеш-функции, но изменить в нашем тексте десять-двадцать байт так, чтобы текст остался полностью осмысленным, да еще и изменился в нужную сторону (например, уменьшил сумму к оплате в два раза) – невозможно. Зашифруем теперь хеш-функцию закрытым ключом и приложим результат к исходному документу. Это и будет электронная цифровая подпись. Для проверки подлинности и целостности полученного текста получатель вычислит от текста ту же самую хеш-функцию, затем при помощи вашего открытого ключа (этот ключ общедоступен) расшифрует приложенную к тексту зашифрованную хеш-функцию и сравнит результаты. Если две полученные хеш-функции различаются, то либо текст документа был изменен, либо документ является подделкой.
В описанном алгоритме вычисление хеш-функции является необязательным элементом – можно было бы зашифровывать весь текст закрытым ключом и прикладывать результат к исходному документу, но в этом случае значительно увеличится объем отправляемого документа.
В настоящее время криптотехнологии на основе асимметричного шифрования широко используются для защиты информации в локальных сетях и в сети Интернет. На основе этих алгоритмов разработаны методы виртуального денежного обращения - электронные деньги.
Современные криптоалгоритмы обладают очень высокой криптостойкостью- гарантией крайне высокой трудоемкости несанкционированного подбора закрытого ключа. Количественно крипкостойкость выражается в объеме компьютерных ресурсов, которые потребовались бы для такого подбора, и составляет десятки тысяч лет непрерывной согласованной работы всех мировых компьютерных систем.