Конспект урока на тему «Информатика и информация»




Скачать 2.44 Mb.
Название Конспект урока на тему «Информатика и информация»
страница 8/25
Тип Конспект
rykovodstvo.ru > Руководство эксплуатация > Конспект
1   ...   4   5   6   7   8   9   10   11   ...   25

Тема №7. Компьютерные сети.


Цель: определить виды компьютерных сетей, объяснить топологию сетей, основные различия сетей, назначение, составные части сетей.

7.1 Классификация компьютерных сетей.

7.2 Локальные вычислительные сети. Типы топологий.

7.3 Топология вычислительной сети


  1. Глобальные вычислительные сети.

7.4.1 Адресация в сети

7.4.2 Способы доступа к Internet

7.4.3 Основные возможности Internet

7.4.4 Системы поиска в Internet
7.1 Классификация компьютерных сетей.

Классификация компьютерных сетей следующая:

GAN - (глобальная сеть) общемировое соединение вычислительных сетей;

WAN - (широкомасштабная сеть) континентальное на уровне государства объединение ВС;

MAN - (междугородная сеть) междугороднее и областное объединение сетей;

LAN - (локальная сеть) сетевое соединение, функционирующее в пределах нескольких зданий, территории предприятия.

Принципы функционирования различных электронных сетей примерно одинаковы. Практически любая сеть строится на основе нескольких мощных компьютеров, называемых серверами. Сервер – это компьютер в сети, предоставляющий свои услуги другим, то есть выполняющий определенные функции по запросам других. Сервером называется также программа для сетевого компьютера, обслуживающая множество клиентов сети.

Объединение сетей осуществляется через мосты и межсетевые шлюзы.

Под мостом понимают аппаратно- программный блок, который обеспечивает соединение нескольких однородных локальных сетей, либо нескольких сегментов ЛС, имеющих различные протоколы передачи данных.

С помощью межсетевого шлюза связываются между собой системы, не являющиеся однородными. Под шлюзом понимают совокупность аппаратно-программных средств, которая обеспечивает передачу данных между несовместимыми сетями или приложениями в рамках одной сети. Межсетевые шлюзы согласуют различные протоколы передачи данных, несогласованные скорости передачи , управление мониторами и используемые коды.

7.2 Локальные вычислительные сети. Типы топологий.


Локальная вычислительная сеть (ЛВС) объединяет несколько удаленных друг от друга ЭВМ или других систем автоматической обработки данных, расположенных в пределах сравнительно небольшой территории — здания, комбината, полигона.

Размеры ЛВС — от нескольких десятков квадратных метров до нескольких квадратных километров. ЛВС появились главным образом потому, что от 60 до 90% всей обрабатываемой и передаваемой информации циркулирует внутри отдельных учреждений, институтов и т. д. и лишь небольшая ее часть используется вне их.

Локальные сети в производственной практике играют очень большую роль. Посредством ЛВС в систему объединяются персональные компьютеры, расположенные на многих удаленных рабочих местах, которые используют совместно оборудование, программные средства и информацию. Рабочие места сотрудников перестают быть изолированными и объединяются в единую систему.

  • Разделение ресурсов — позволяет экономно использовать ресурсы, например, управлять периферийными устройствами, такими как печатающие устройства, модемы, факсмодемы со всех присоединенных рабочих станций, совместно использовать накопители на магнитных и лазерных дисках.






  • Операционная система. Как и любая вычислительная система нуждается в программных средствах, объединенных в операционную систему, так и вычислительная сеть нуждается в собственной операционной системе. Всемирно известной операционной системой вычислительных сетей является NetWare фирмы Novell. Функциями операционных систем наделены системы на платформе Windows (Windows 3.11, Windows95, WindowsNT) фирмы Microsoft.

    • Сетевые адаптеры. Центральный процессор соединяется с периферийным оборудованием специальным устройством. Для подключения одного ПК к другому требуется устройство сопряжения, которое называется сетевым адаптером или сетевым интерфейсом, модулем, картой. Оно вставляется в свободное гнездо материнской платы. Серверу, в большинстве случаев, необходима сетевая плата повышенной производительности, чем у рабочих станций.

  • Кабельная система. В качестве средств коммутации наиболее часто используются витая пара, коаксиальный кабель и оптоволоконные линии.

  • Прикладное программное обеспечение. Достаточно часто встречается ситуация, когда одни и те же данные требуются разным рабочим станциям. В данном случае должно использоваться специальное прикладное программное обеспечение, которое бы контролировало доступ к данным и позволяло избежать ошибок.
Особенности ЛВС

  1. Так как линии передачи данных в ЛВС невелики, информацию можно передавать в цифровом виде.

  1. В ЛВС практически нет помех, а потому передаваемая информация не имеет ошибок;

  2. В ЛВС могут входить разнообразные и независимые устройства: большие, малые и микро ЭВМ, терминалы и терминальные станции, различное периферийное оборудование, накопители на магнитных лентах и дисках, а также специализированные средства (регистрирующие и копирующие устройства, графопостроители, устройства связи с объектами и т.п.);

  3. Простота изменения конфигурации сети и среды передачи;

  4. Низкая стоимость сети передачи данных по сравнению со стоимостью подключаемых устройств.

Главная отличительная особенность ЛВС — наличие единого для всех абонентов высокоскоростного канала связи, способного передавать как цифровые данные так и речевую, текстовую и даже видеоинформацию, что позволяет, например, объединить многие формы учрежденческой связи в рамках одной сети.
Одноранговые ЛВС и ЛВС с выделенным файловым сервером





В одноранговых ЛВС все рабочие места (компьютеры) обладают одинаковыми возможностями по отношению к друг другу.

В ЛВС с выделенным сервером один из компьютеров (сервер) наделяется диспетчерскими функциями. Этот компьютер, как правило, обладает наибольшей производительностью и управляет накопителями на жестких дисках (файловый сервер), поддерживает коллективные периферийные устройства, такие как устройства печати (сервер печати), графопостроители, стримеры, сканеры, модемы и т.п.

Для ЛВС используются различные типы кабелей, а также радиоволновые, инфракрасные и оптические каналы.

7.3 Топология вычислительной сети


От конфигурации ЛВС зависит, как размещаются абоненты сети и как они соединяются с между собой. Существует несколько конфигураций ЛВС: шинная, кольцевая, звездообразная, древовидная, полносвязная и гибридная.



Шинной называется такая конфигурация сети, при которой к незамкнутому каналу (шине) с некоторым интервалом подключаются отдельные абоненты. Информация от абонента-источника распространяется по каналу в обе стороны. Для раздельной передачи сигнала по одной шине применяют временное или частотное разделение шины. В первом случае каждому абоненту для ведения передачи выделяется определенный отрезок времени. Во втором случае каждому абоненту выделяют определенную полосу частот, для обмена информацией между абонентами. Передача может вестись с помощью модемов. Такой метод передачи используется, например, в кабельном телевидении.

Звездообразные ЛВС возникли на основе учрежденческих телефонных сетей с АТС. В центре звездообразной ЛВС находится устройство центральный коммутатор, которое последовательно опрашивает абонентов и предоставляет им право на обмен данными.





В кольцевых ЛВС информация передается по замкнутому каналу (кольцу), в большинстве случаев только в одном направлении. Каждый абонент непосредственно связан с двумя соседними абонентами, но “прослушивает” передачу любого абонента сети.




  1. Глобальные вычислительные сети.

Общение компьютеров между собой через мировые сети с помощью разнообразных средств коммуникаций –это стремительно развивающееся направление компьютерной технологии.

Крупнейшей глобальной информационной системой является сеть Internet, которая в действительности не имеет определенной организационной структуры и представляет собой некий конгломерат самостоятельных компьютерных сетей, созданных усилиями различных правительств, научных коммерческих и некоммерческих организаций.

В основе Internet лежит система магистральных сетей, иначе называемых опорными. Сети среднего уровня, региональные сети подсоединяются к высокоскоростной опорной сети.

Каждая из сетей отвечает за поток сообщений, циркулирующих внутри нее - трафик и маршрутизирует его по своему усмотрению. Кроме того, сеть несет ответственность за соединение с сетью более высокого уровня. Любая сеть сама отвечает за свое финансирование и может устанавливать собственные административные процедуры.
7.4.1 Адресация в сети

Данные в сети передаются по частям, пакетами, между компьютерами - маршрутизаторами. За доставку пакетов и адресацию отвечает межсетевой протокол IP, лежащий в основе Internet. Компьютер, являющийся частью Internet, имеет уникальный IP-адрес, который состоит из четырех чисел от 0 до 255, например, 128.250.33.190. Самое правое число обозначает номер конкретного компьютера. Остальные числа в зависимости от класса адреса соответствуют номерам сетей и локальных подсетей. Размер сообщения в протоколе IP от 1 до 1500 байтов. Передачей данных управляет протокол TCP. Согласно протоколу TCP, информация, превышающая максимальный размер, разбивается на отдельные пакеты, каждый из которых передается отдельно и затем собирается в одно сообщение в пункте назначения. Итак, TCP/IP – это набор протоколов, определяющих порядок взаимодействия компьютеров в сети Internet.

В настоящее время принята доменная система имен (DNS), согласно которой ответственность за назначение имен возлагается на различные группы пользователей, отвечающих за определенную область сети - домен. Самым первым слева в имени стоит имя реального компьютера, имеющего IP- адрес , далее следует имя группы, присвоившей имя этому компьютеру, затем имя более крупной группы и так далее. Например, в адресе dush.zhukov.derevnya.ru edush имя компьютера в сети zhukov, derevnya - название организации, региона или города, а ru - код страны (Russia). Последний, самый общий элемент имени называется доменом первого уровня, derevnya - доменом второго и т.д.
7.4.2 Способы доступа к Internet

Стандартным устройством, с помощью которого ваш компьютер может быть подключен к мировой сети, является модем.

Виды доступа к Internet отличаются схемами подключения, используемыми линиями связи и протоколами, которые определяют предоставляемые возможности. Чем больше возможностей дает вид доступа и чем более он быстр, тем он дороже. Доступ к Internet предоставляют поставщики сетевых услуг - провайдеры.

Полноценное подключение к Internet - непосредственный доступ – с арендой выделенного канала связи с большой пропускной способностью и высокой скоростью.

Доступ с использованием протоколов PPP или SLIP. При этом выделенного канала не требуется, связь осуществляется по коммутируемой телефонной линии. На момент соединения компьютер является частью сети и может использовать все ее ресурсы.

Доступ по вызову (Dial - Up) проще и дешевле. Компьютер не подключается к сети непосредственно, а с помощью модема работает как терминал компьютера, подключенного к сети. Можно пользоваться только теми возможностями, которые предоставляет провайдер.

Подключение по протоколу UUCP позволяет обмениваться только сообщениями по электронной почте.
7.4.3 Основные возможности Internet

Сеть Internet предоставляет своим клиентам следующие возможности:

Электронная почта – самое распространенное и самое популярное

Удаленный доступ - работа по удаленном компьютере в режиме эмуляции терминала.

Передача файлов по сети с использованием протокола ftp (File Transfer Protocol) и одноименной программы. Ftp позволяет переходить из каталога в каталог на удаленном компьютере, просматривать их, пересылать текстовые и двоичные файлы.

Сетевые новости –. еще одна из широко используемых возможностей Internet. Это распределенная система телеконференций, принятая в сети UsNet.
7.4.4 Системы поиска в Internet

Для поиска файлов используется система Archie. Это специальная прикладная программа, выполняемая на некоторых входящих а Internet компьютерах и позволяющая проводить поиск файлов по всем FTP-серверам с открытым доступом. Она состоит из двух частей. Первая Archie - серверы , их около 40 по всему миру. Они поддерживают БД файлов для поиска. Вторая часть – набор всех компьютеров с файлами, которые можно загрузить. Их приблизительно1500. Archie - серверы периодически опрашивают эти компьютеры, чтобы изменить БД. Поиск файлов можно осуществить двумя способами: по имени файла или по ключевому слову. Ключевые слова – это слова, наиболее характерные для данного текста или интересующей пользователя тематики. В результате поиска будет дан список, в котором указывается:

  • все файлы, отвечающие критериям поиска;

  • адрес, где находится файл;

  • каталог;

  • размер;

  • дата внесения последних изменений.


Вопросы для самоконтроля:

  1. Дать классификацию компьютерных сетей.
  2. Что такое локальные вычислительные сети.

  3. Определить типы топологий.


  4. Что такое глобальные вычислительные сети?

  5. Как осуществляется адресация в сети?

  6. Перечислить способы доступа к Internet

  7. Каковы основные возможности Internet?


Рекомендуемая литература:

  1. Информатика, базовый курс. Под ред. С.В. Симоновича, Питер, 2004 год, 640 стр

  2. Могилев А.В., Пак Н.И., Хеннер Е.К. Информатика. Москва, 2001 год, 810 стр.

  3. Леонтьев В.П. Новейшая энциклопедия персонального компьютера 2005. Москва, 2005 год, 800 стр.

Тема №8. Проблемы защиты информации


Цель: дать понятие компьютерным вирусам, объяснить принципы действия вирусов, дать представление об антивирусных программах, объяснить основные задачи криптографии, методы шифрования.


  1. Компьютерные вирусы: определение, классификация.

8.2 Меры защиты от компьютерных вирусов.


8.3 Основы криптологии.

8.3.1 Основные задачи криптографии.

8.3.2 Симметричные алгоритмы шифрования

8.3.3 Асимметричные алгоритмы шифрования


8.3.4 Примеры шифров.
8.1 Компьютерные вирусы: определение, классификация.

Компьютерный вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется зараженной. Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов (FAT) на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а скажем, при выполнении определенных условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной.

Многие разновидности вирусов устроены так, что при запуске зараженной программы вирус остается в памяти компьютера и время от времени заражает программы и выполняет нежелательные действия на компьютере.

Существует несколько типов вирусов:


Тип вируса

Что делает

Загрузочный (Бутовый)

Заражает Boot-sector винчестера или дискеты и загружается каждый раз при начальной загрузке операционной системы.

Резидентный вирус

Вирус который загружается в память компьютера и постоянно там находится там до выключения компьютера.

Самомодифицирующийся вирус

Изменяет свое тело таким образом, чтобы антивирусная программа не смогла его идентифицировать.

Stealth (невидимый) вирус

Перехватывает обращения DOS к зараженным файлам и областям и выдает их в незараженном виде.


Все действия вируса могут выполняться очень быстро и без выдачи каких либо сообщений, по этому пользователю очень трудно, практически невозможно, определить, что в компьютере происходит что-то необычное.

Пока на компьютере заражено относительно мало программ, наличие вируса может быть практически незаметным. Однако по прошествии некоторого времени на компьютере начинает твориться что-то странное, например:

  • некоторые программы перестают работать или начинают работать неправильно;

  • на экран выводятся посторонние сообщения, символы и т.д.;

  • работа на компьютере существенно замедляется;

  • некоторые файлы оказываются испорченными и т.д.

Некоторые вирусы ведут себя очень коварно. Они вначале незаметно заражают большое число программ и дисков, а затем наносят очень серьезные повреждения, например, форматируют весь жесткий диск на компьютере, естественно после этого восстановить данные бывает просто невозможно. А бывают вирусы, которые ведут себя очень скрытно, и портят понемногу данные на жестком диске или сдвигают таблицу размещения файлов (FAT). К последним относится вирус OneHalf, имеющий множество модификаций.

Таким образом, если не принимать мер по защите от вируса, то последствия заражения могут быть очень серьезными. Например, в начале 1989г. вирусом, написанным американским студентом Моррисом, были заражены и выведены из строя тысячи компьютеров, в том числе принадлежащих министерству обороны США. Автор вируса был приговорен судом к трем месяцам тюрьмы и штрафу в 270 тыс. дол. Наказание могло быть и более строгим, но суд учел, что вирус не портил данные, а только размножался.

Для того, чтобы программа-вирус была незаметной, она должна иметь небольшие размеры. По этому вирусы пишут обычно на низкоуровневых языках Ассемблер или низкоуровневыми командами языка СИ.

Распространение вирусов:

Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющихся в компьютере дисках. Но некоторые виды файлов вирус может "заразить". Это означает, что вирус может "внедриться" в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу.

Следует заметить, что тексты программ и документов, информационные файлы баз данных, таблицы табличных процессоров и другие аналогичные файлы не могут быть заражены обычным вирусом, он может их только испортить. Заражение подобных файлов делается только Макро-вирусами. Эти вирусы могут заразить даже ваши документы.

Обычным вирусом могут быть заражены следующие виды файлов:

  1. Исполняемые файлы, т.е. файлы с расширениями имен .com и .exe, а также оверлейные файлы, загружаемые при выполнении других программ. Вирусы, заражающие файлы, называются файловыми. Вирус в зараженных исполняемых файлах начинает свою работу при запуске той программы, в которой он находится. Наиболее опасны те вирусы, которые после своего запуска остаются в памяти резидентно — они могут заражать файлы и вредить до следующей перезагрузки компьютера. А если они заразят любую программу, запускаемую из файла AUTOEXEC.BAT или CONFIG.SYS, то и при перезагрузке с жесткого диска вирус снова начнет свою работу.

  2. Загрузчик операционной системы и главная загрузочная запись жесткого диска. Вирусы, поражающие эти области, называются загрузочными или BOOT-вирусами. Такой вирус начинает свою работу при начальной загрузке компьютера и становится резидентным, т.е. постоянно находится в памяти компьютера. Механизм распространения — заражение загрузочных записей вставляемых в компьютер дискет. Часто такие вирусы состоят из двух частей, поскольку загрузочная запись имеет небольшие размеры и в них трудно разместить целиком программу вируса. Часть вируса располагается в другом участке диска. например в конце корневого каталога диска или в кластере в области данных диска (обычно такой кластер объявляется дефектным, чтобы исключить затирание вируса при записи данных на диск).

  3. Драйверы устройств, т.е. файлы, указываемые в предложении DEVICE файла CONFIG.SYS. Вирус, находящийся в них начинает свою работу при каждом обращении к соответствующему устройству. Вирусы, заражающие драйверы устройств, очень мало распространены, поскольку драйверы редко переписывают с одного компьютера на другой. То же относится и к системным файлам DOS (MSDOS.SYS и IO.SYS) — их заражение также теоретически возможно, но для распространения вируса малоэффективно.

Как правило, каждая конкретная разновидность вируса может заражать только один или два типа файлов. Чаще всего встречаются вирусы, заражающие исполняемые файлы. На втором месте по распространенности загрузочные вирусы. Некоторые вирусы заражают и файлы и загрузочные области дисков. Вирусы, заражающие драйверы устройств, встречаются крайне редко, обычно такие вирусы умеют заражать и исполняемые файлы.

8.2 Меры защиты от компьютерных вирусов.


Для защиты от вирусов можно использовать:

  • Общие средства защиты информации, которые полезны также ка страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователей;

  • профилактические меры, позволяющие уменьшить вероятность заражения вирусом;

  • специализированные программы для защиты от вирусов.

Общие средства защиты информации полезны не только для защиты от вирусов. Имеются две основные разновидности этих средств:

копирование информации — создание копий файлов и системных областей дисков;

разграничение доступа предотвращает несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователей.

Несмотря на то, что общие средства защиты информации очень важны для защиты от вирусов, все же их одних недостаточно. Необходимо применять специализированные программы для защиты от вирусов. Эти программы можно разделить на несколько видов:

  1. Программы - детекторы позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов.

  2. Программы - доктора, или фаги, "лечат" зараженные программы или диски, "выкусывая" из зараженных программ тело вируса, т.е. восстанавливая программу в том состоянии, в котором она находилась до заражения вирусом.

  3. Программы - ревизоры сначала запоминают сведения о состоянии программ и системных областей дисков, а затем сравнивают их состояние с исходным. При выявлении несоответствий, об этом сообщается пользователю.

  4. Доктора - ревизоры — это гибриды ревизоров и докторов, т.е. программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но и могут автоматически вернуть их в исходное состояние.

  5. Программы - фильтры располагаются резидентно в оперативной памяти компьютера и перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, и сообщают о них пользователю. Пользователь может разрешить или запретить выполнение соответствующей операции.

  6. Программы - вакцины, или иммунизаторы, модифицируют программы и диски таким образом, что это не отражается на работе программ, но вирус, от которого производится вакцинация, считает эти программы и диски уже зараженными. Эти программы крайне неэффективны и далее не рассматриваются.

Стратегия защиты от вирусов. Ни один тип антивирусных программ по отдельности не дает, к сожалению, полной защиты от вирусов. По этому наилучшей стратегией защиты от вирусов является многоуровневая, "эшелонная" оборона. Опишем структуру этой обороны.

Средствам разведки в "обороне" от вирусов соответствуют программы - детекторы, позволяющие проверять вновь полученное программное обеспечение на наличие вирусов.

На переднем крае обороны находятся программы-фильтры (резидентные программы для защиты от вируса). Эти программы могут первыми сообщить о вирусной атаке и предотвратить заражение программ и диска.

Второй эшелон обороны составляют программы-ревизоры, программы-доктора и доктора-ревизоры. Ревизоры обнаруживают нападение даже тогда, когда вирус сумел "просочиться" через передний край обороны. Программы-доктора применяются для восстановления зараженных программ, если ее копий нет в архиве. Но они не всегда лечат правильно. Доктора-ревизоры обнаруживают нападение вируса и лечат зараженные файлы, причем контролируют правильность лечения.

Самый глубокий эшелон обороны — это средства разграничения доступа. Они не позволяют вирусам и неверно работающим программам, даже если они проникли в компьютер, испортить важные данные.

И наконец, в "стратегическом резерве" находятся архивные копии информации и "эталонные" дискеты с программными продуктами. Они позволяют восстановить информацию при ее повреждении на жестком диске.
8.3 Основы криптологии.

Криптология - наука, состоящая из двух ветвей: криптографии и криптоанализа.

Криптография - наука о способах преобразования (шифрования) информации с целью ее защити от незаконных пользователей (разработка шифров).

Криптоанализ - наука (и практика ее применения) о методах и способах вскрытия шифров (атака на шифры).

Шифрование - это преобразование данных в нечитабельную форму, используя ключи шифрования-расшифровки.

Ключ - сменный элемент шифра, который применяется для шифрования конкретного сообщения.
8.3.1 Основные задачи криптографии.

Задача криптографии, т.е. тайная передача, возникает только для информации, которая нуждается в защите. В таких случаях говорят, что информация содержит тайну или является защищаемой, приватной, конфиденциальной, секретной. Для наиболее типичных, часто встречающихся ситуаций такого типа введены даже специальные понятия:

  • государственная тайна;

  • военная тайна;

  • коммерческая тайна;

  • юридическая тайна;

  • врачебная тайна и т. д.

Различают два основных метода шифрования, называемые симметричными и асимметричными.

8.3.2 Симметричные алгоритмы шифрования


Симметричные алгоритмы шифрования (или криптография с секретными ключами) основаны на том, что отправитель и получатель информации используют один и тот же ключ. Этот ключ должен храниться в тайне и передаваться способом, исключающим его перехват.
Обмен информацией осуществляется в 3 этапа:

  • отправитель передает получателю ключ (в случае сети с несколькими абонентами у каждой пары абонентов должен быть свой ключ, отличный от ключей других пар);

  • отправитель, используя ключ, зашифровывает сообщение, которое пересылается получателю;

  • получатель получает сообщение и расшифровывает его.

Если для каждого дня и для каждого сеанса связи будет использоваться уникальный ключ, это повысит защищенность системы.

Имеется и стандарт на подобные методы - ГОСТ 28147-89 "Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования".

Основным недостатком симметричного шифрования является то, что секретный ключ должен быть известен и отправителю, и получателю. С одной стороны, это ставит новую проблему рассылки ключей. С другой стороны, получатель, имеющий шифрованное и расшифрованное сообщение, не может доказать, что он получил его от конкретного отправителя, поскольку такое же сообщение он мог сгенерировать и сам.

8.3.3 Асимметричные алгоритмы шифрования


В асимметричных алгоритмах шифрования (или криптографии с открытым ключом) для зашифровывания информации используют один ключ (открытый), а для расшифровывания - другой (секретный). Эти ключи различны и не могут быть получены один из другого.

Схема обмена информацией такова:

  • получатель вычисляет открытый и секретный ключи, секретный ключ хранит в тайне, открытый же делает доступным (сообщает отправителю, группе пользователей сети, публикует);

  • отправитель, используя открытый ключ получателя, зашифровывает сообщение, которое пересылается получателю;

  • получатель получает сообщение и расшифровывает его, используя свой секретный ключ.

Асимметричные методы шифрования позволяют реализовать так называемую электронную подпись, или электронное заверение сообщения. Если открытый и закрытый ключи совпадут, личность и подпись отправителя можно считать установленными.

Самым популярным из асимметричных является метод RSA (Райвест, Шамир, Адлеман), основанный на операциях с большими (100-значными) простыми числами и их произведениями.

Существенным недостатком асимметричных методов является их низкое быстродействие, поэтому их приходится сочетать с симметричными, при этом следует учитывать, что асимметричные методы на 3 - 4 порядка медленнее симметричных.
8.3.4 Примеры шифров.

Шифр Цезаря реализуется заменой каждой буквы в сообщении другой буквой этого же алфавита, отстоящей от нее в алфавите на фиксированное число букв. В своих шифровках Цезарь заменял букву исходного открытого текста буквой, отстоящей от исходной буквы впереди на три позиции.

В Древней Греции (II в. до н.э.) был известен шифр, называемый "квадрат Полибия". Шифровальная таблица представляла собой квадрат с пятью столбцами и пятью строками, которые нумеровались цифрами от 1 до 5. В каждую клетку такого квадрата записывалась одна буква. В результате каждой букве соответствовала пара чисел, и шифрование сводилось к замене буквы парой чисел.

Идею квадрата Полибия проиллюстрируем таблицей с русскими буквами. Число букв в русском алфавите отличается от числа букв в греческом алфавите, поэтому и размер таблицы выбран иным (не квадрат 5x5, а прямоугольник 8x4).




1

2

3

4

5

6

7

8

1

А

Б

В

Г

Д

Е

Ж

З

2

И

Й


К

Л

М

Н

Щ

П

3

Р

С

Т

У

Ф

Х

Ц

Ч

4

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

Зашифруем фразу: КРИПТОГРАФИЯ:
23 31 21 28 33 27 14 31 11 35 21 48
Из примера видно, что в шифрограмме первым указывается номер строки, а вторым - номер столбца.
Вопросы для самоконтроля:

  1. Дать определение компьютерным вирусам.

  2. Классификация вирусов.

  3. Принцип действия вирусов.
  4. Основные виды антивирусных программ.


  5. Основные задачи криптографии.
  6. Симметричные алгоритмы шифровании

  7. Асимметричные алгоритмы шифровании

  8. Шифр Цезаря


Рекомендуемая литература:

  1. Кирнос В.Н. Информатика, базовый курс. Кокшетау, 2004 год, 338 стр.

  2. Партыка Т.Л, Попов И.И. «Информационная безопасность», Москва ФОРУМ – ИНФРА-М, 2002, 367 стр.

  3. Леонтьев В.П. Новейшая энциклопедия персонального компьютера 2005. Москва, 2005 год, 800 стр.


1   ...   4   5   6   7   8   9   10   11   ...   25

Похожие:

Конспект урока на тему «Информатика и информация» icon Методическая разработка открытого урока по дисциплине «Информатика и икт»
Информатика – это область человеческой деятельности, связанная с процессами преобразования информации с помощью компьютеров и их...
Конспект урока на тему «Информатика и информация» icon Конспект урока по схм тема урока: Сепаратор зернового вороха
...
Конспект урока на тему «Информатика и информация» icon Разработка урока с применением инновационных технологий на тему:...
Внедрение фгос основано на компетентностном подходе к обучению. Поэтому в процессе урока мастеру необходимо использовать различные...
Конспект урока на тему «Информатика и информация» icon План урока по трудовому обучению Тема урока
Тема урока: Назначение, принцип дейст­вия и устройство сверлильного станка. Правила безопасной работы. От
Конспект урока на тему «Информатика и информация» icon Конспект урока производственного обучения Тема: Техническое обслуживание автомобилей
Цель занятия: сформировать у учащихся основные понятия по техническому обслуживанию систем смазки автомобильных двигателей
Конспект урока на тему «Информатика и информация» icon Конспект урока раздел: Элементы машиноведения. Тема урока: Универсальная...
Тема урока: Универсальная швейная машина с электроприводом. Специальные и специализированные швейные машины, их технологическое назначение,...
Конспект урока на тему «Информатика и информация» icon План конспект урока Профессия: 15. 01. 05 Сварщик (электросварочные...
Тема: Основные дефекты труб, баллонов, деталей машин и механизмов. Технология наплавки дефектов труб
Конспект урока на тему «Информатика и информация» icon Методические рекомендации по проведению урока на тему «Моя будущая профессия»
Государственное бюджетное учреждение дополнительного профессионального образования Санкт-Петербургская академия постдипломного педагогического...
Конспект урока на тему «Информатика и информация» icon План-конспект урока технологии в 8 классе по теме: «бытовые электронагревательные приборы»
Образовательная: расширить знания учащихся об электронагревательных приборах, их устройстве, назначении, правилах безопасной работы;...
Конспект урока на тему «Информатика и информация» icon Информатика
Информатика: Учебник / Под ред проф. Н. В. Макаровой М.: Финансы и статистика -2006. 768 с
Конспект урока на тему «Информатика и информация» icon Методическая разработка библиотечного урока. Тема: в мире профессий
Цель урока: Профориентация обучающихся, знакомство с профессиями, которым обучают в техникуме
Конспект урока на тему «Информатика и информация» icon Московский образовательный комплекс имени В. Талалихина методическая...
Разработка урока предназначена для проведения уроков производственного обучения по программе пм 02 Приготовление блюд и гарниров...
Конспект урока на тему «Информатика и информация» icon Технические средства автоматизации конспект лекций
Конспект лекций предназначен для студентов дневной, вечерней, заочной и дистанционной форм обучения по специальности 220301 «Автоматизация...
Конспект урока на тему «Информатика и информация» icon Методические указания по расчету показателей экономической эффективности...
«Прикладная информатика (в экономике)» и могут быть использованы для обоснования целесообразности автоматизации или совершенствования...
Конспект урока на тему «Информатика и информация» icon Конспект для проведения технических занятий на тему: Переезды. Классификация...
Согласно птэ железнодорожные переезды (далее переезды) в зависимости от интенсивности движения железнодорожного и автомобильного...
Конспект урока на тему «Информатика и информация» icon Методические рекомендации По организации внеаудиторной самостоятельной...
«Информатика» разработаны в соответствии с Федеральными государственными образовательными стандартами среднего профессионального...

Руководство, инструкция по применению






При копировании материала укажите ссылку © 2017
контакты
rykovodstvo.ru
Поиск