- •Российский государственный университет
- •1. Информация и информационные процессы
- •1.1. Понятие информации
- •1.2. Свойства информации
- •1.3. Единицы измерения информации
- •1.4. Информационные процессы
- •1.5. Предмет и структура информатики
- •Вопросы для самоконтроля к разделу 1
- •2. Представление данных в компьютере
- •2.1. Системы счисления
- •Перевод десятичных чисел в двоичные
- •2.2. Кодирование данных
- •2.3. Представление числовых данных
- •2.4. Представление символьных данных
- •2.5. Представление звуковых данных
- •2.6. Представление графических данных
- •Вопросы для самоконтроля к разделу 2
- •3. Аппаратные средства компьютера
- •3.1. История развития вычислительной техники
- •Поколения эвм
- •3.2. Принцип открытой архитектуры
- •3.3. Функциональный состав персонального компьютера
- •Функциональный состав персонального компьютера
- •3.3.1. Процессор – устройство обработки информации
- •Основные типы процессоров и их характеристики
- •3.3.2. Память – устройство хранения информации
- •3.3.3. Внешние устройства компьютера
- •Вопросы для самоконтроля к разделу 3
- •4. Системные программные средства компьютера
- •4.1. Классификация программных средств компьютера
- •4.1.1. Системные программные средства
- •4.1.2. Инструментальные программные средства
- •4.1.3. Прикладные программные средства
- •4.2. Файловая структура данных
- •Расширения имен файлов
- •4.3. Операционная система Windows
- •4.3.1. Основные понятия
- •Основные пункты Главного меню и их назначение
- •4.3.2. Оконный интерфейс Windows
- •Элементы окна Windows
- •4.3.3. Работа с файловой системой Windows
- •Операции с папками и файлами
- •4.3.4. Стандартные приложения Windows
- •Вопросы для самоконтроля к разделу 4
- •5. Служебные программные средства
- •5.1. Структура магнитного диска
- •5.2. Программы обслуживания магнитных дисков
- •5.2.1. Форматирование диска
- •5.2.2. Проверка диска
- •5.2.3. Дефрагментация диска
- •Запуск дефрагментации: щелчок правой кнопкой по значку диска, команда Свойства, вкладка Сервис, кнопка Выполнить дефрагментацию.
- •5.3. Архивация информации
- •Вопросы для самоконтроля к разделу 5
- •6. Информационная безопасность
- •6.1. Классификация угроз информационной безопасности
- •6.2. Обеспечение работоспособности компьютерных систем
- •6.3. Предотвращение несанкционированного доступа
- •6.3.1. Идентификация и аутентификация пользователей
- •6.3.2. Разграничение доступа
- •6.3.3. Политика аудита
- •6.3.4. Криптографические методы защиты данных
- •6.4. Вредоносные программы
- •6.4.1. История развития вредоносных программ
- •1992 Год - распространение файловых, загрузочных и файлово-загрузочных вирусов для ms-dos, появляются первые вирусы класса анти-антивирус, которые удаляли базу данных ревизора изменений.
- •6.4.2. Типы вредоносных программ
- •Троянские программы- это программы, не способные к размножению, но осуществляющие различные несанкционированные пользователем действия:
- •Хакерские утилитыи другие вредоносные программы:
- •Признаки заражения компьютера:
- •Действия при наличии признаков заражения:
- •6.4.3. Антивирусные программы
- •Вопросы для самоконтроля к разделу 6
- •7. Алгоритмизация решения задач на компьютере
- •Вопросы для самоконтроля к разделу 7
- •8. Программные средства создания текстовой документации
- •8.1. Оконный интерфейс Microsoft Word
- •Элементы окна программы Microsoft Word
- •Word позволяет пользователю работать в различных режимах (меню Вид). Режимы отображения документа на экране:
- •8.2. Основные операции в программе Microsoft Word
- •Операции с файлами в программе Microsoft Word
- •Выделение фрагментов текста
- •Операции перемещения, копирования и удаления фрагментов текста
- •Основные операции с таблицами
- •9. Программные средства обработки числовой информации
- •9.1. Оконный интерфейс Microsoft Excel
- •Элементы окна программы Microsoft Excel
- •9.2. Основные операции в программе Microsoft Excel
- •Операции с Рабочей книгой в программе Microsoft Excel
- •Выделение элементов таблицы
- •Операции в электронной таблице
- •9.3. Вычисления в программе Microsoft Excel
- •9.4. Внедрение и связывание объектов
- •Вопросы для самоконтроля к разделу 9
- •10.1. Типы компьютерных изображений
- •10.2. Оконный интерфейс Corel Draw
- •Элементы окна программы Corel Draw
- •10.3. Типы объектов и инструменты программы Corel Draw
- •10.4. Заливка объектов
- •Виды заливок:
- •10.5. Преобразование объектов и дополнительные эффекты
- •10.6. Дубли и клоны
- •Вопросы для самоконтроля к разделу 10
- •В чем различия растровых и векторных изображений?
- •11. Программные средства создания презентаций
- •11.1. Режимы просмотра презентации
- •11.2. Создание презентации
- •11.3. Оформление презентации
- •11.4. Вставка объектов на слайд
- •11.5. Использование анимационных и звуковых эффектов
- •11.6. Внедрение гиперссылок
- •11.7. Демонстрация презентации
- •Вопросы для самоконтроля к разделу 11
- •12. Компьютерные коммуникации
- •12.1. Классификация компьютерных сетей
- •12.2. Топология сети
- •12.3. Сетевые протоколы
- •12.4. Компоненты сети
- •12.5. Глобальная компьютерная сеть Интернет
- •12.5.1. История сети Интернет
- •12.5.2. Адресация в Интернете
- •Домены верхнего уровня
- •12.5.3. Сервисы (службы) Интернета
- •12.5.4. Унифицированный указатель ресурса (url)
- •12.5.5. Структура веб-страницы
- •Основные теги языка html
- •12.5.6. Поиск информации в www
- •12.5.7. Защита информации в сети Интернет
- •Вопросы для самоконтроля к разделу 12
- •Список литературы
- •Содержание
- •Информатика
6.3.3. Политика аудита
Одной из составляющих политики безопасности является контроль за функционированием компьютерных систем, при котором происходящие события регистрируются в специальном журнале - журнале аудита. Журнал аудита периодически просматривается системным администратором либо специально выделенным специалистом - аудитором, которые анализируют зафиксированные в нем данные. На основе изучения записей о попытках атак и успешных атаках, если таковые имели место, можно выявить способ их осуществления и, следовательно, предотвратить подобные действия в будущем.
Система аудита должна удовлетворять следующие требования:
формировать записи в журнале аудита может только компьютерная система;
записи нельзя ни удалять, ни редактировать;
доступ к журналу имеют только специально назначенные пользователи;
очищать журнал могут только аудиторы, перед очисткой должна создаваться страховая копия.
Минимальным числом событий для аудита, обеспечивающего защиту компьютерной системы, являются:
попытки входа/выхода пользователей из системы;
попытки изменения списка пользователей;
попытки изменения политики безопасности.
Следует отметить, что чрезмерно большой объем фиксируемых событий приводит к ослаблению безопасности, а не к ее усилению, поскольку большое число записей затрудняет их анализ и создает условия для пропуска записей о действиях, представляющих реальные угрозы безопасности. Исходя из этого, окончательное составление перечня событий для регистрации производится аудитором на основе анализа специфики конкретной информационной системы.
6.3.4. Криптографические методы защиты данных
Криптографические методы (от греческих слов kryptos тайный и grapho пишу) используются для изменения сообщения с целью сделать его текст непонятным для непосвященных лиц. Процесс преобразования исходных данных в зашифрованные данные (шифротекст, криптограмму) при помощи шифра называется шифрованием, а сам исходный текст, который необходимо сделать непонятным для посторонних лиц, принято называть исходным сообщением или же открытым текстом.
В настоящее время методы криптографии являются самыми эффективными средствами обеспечения информационной безопасности в компьютерных системах. Так, например, они являются единственными, реальными методами предотвращения несанкционированного доступа в случае использования для передачи данных протяженных линий связи.
К настоящему моменту времени разработано значительное число методов криптографической защиты данных. Для их характеристики и сравнения используются показатели трудоемкости и надежности. Число элементарных операций, которые необходимо выполнить при шифровании одного символа исходного сообщения, определяет трудоемкость метода. Надежность метода обуславливается, в основном, его стойкостью, то есть минимальным объемом шифротекста, который можно восстановить с помощью статистического анализа. Следовательно, стойкость шифра определяет объем данных, который можно защитить с его помощью.
Основными методами криптографической защиты данных являются шифрование, кодирование и др. Шифрование и кодирование принципиально не отличается друг от друга. В криптографии под шифрованием принято понимать процесс, в котором преобразованию подвергается каждый символ открытого текста, а под кодированием – замену элементов открытого текста (символов, комбинаций символов, слов и т.д.) кодами.
Методы шифрования подразделяются на методы подстановки, методы перестановки, методы аналитических преобразований и комбинированные методы.
Метод подстановки (замены) основан на алгебраической операции, называемой подстановкой. Подстановкой называется взаимно однозначное отображение некоторого конечного множества на себя. В современной криптографии существует четыре вида подстановки - моноалфавитная, полиалфавитная, гомофоническая и полиграммная.
В случае использования моноалфавитной замены каждой букве алфавита открытого текста ставится в соответствие одна буква шифротекста из того же самого или другого алфавита. Такой способ имеет низкую стойкость, поскольку статистические характеристики открытого текста и шифротекста совпадают. С помощью частотного словаря встречаемости символов и анализа частот использования символов в шифротексте можно восстановить исходное сообщение. Для надежного определения частот употребления различных символов необходим лишь достаточно длинный фрагмент зашифрованного текста. Исходя из этого, шифровать с помощью моноалфавитной подстановки допустимо только короткие тексты.
Полиалфавитная подстановка для повышения стойкости шифра при замене символов использует несколько алфавитов шифротекста. В процессе такого шифрования производится последовательная циклическая смена алфавитов - первый символ открытого текста заменяется символом первого алфавита, второй - символом второго алфавита и т.д. После того, как будут задействованы все алфавиты, чередование алфавитов повторяется.
При гомофонической замене одному символу открытого текста ставится в соответствие несколько символов шифротекста. За счет этого осуществляется искажение статистических свойств текста и затруднение его расшифровки.
В случае полиграммной подстановки замена символов осуществляется из одного алфавита с помощью набора специальных правил.
Методы перестановки заключаются в том, что символы открытого текста переставляются в соответствии с некоторыми правилами внутри обрабатываемого блока данных.
Методы аналитических преобразований базируются на понятии односторонней функции. Функция у = f(х) называется односторонней, если она преобразует элемент открытого текста х в элемент шифртекста у для всех значений х из области определения с помощью небольшого числа операций, а обратное преобразование - вычисление х = f -1(у) по заданному шифртексту является вычислительно трудоемким. Примерами односторонних функций являются такие преобразования, как умножение матриц, вычисление значения полинома по модулю, экспоненциальные преобразования и другие.
Частным случаем метода аналитических преобразований является метод гаммирования. Иногда его выделяют в отдельный метод шифрования. Метод гаммирования базируется на преобразовании
yi=xi gi ,
где xi - символ открытого текста, yi - символ шифротекста, - реализуемая операция (наложение гаммы).
Существует две разновидности метода гаммирования - метод конечной гаммы и метод бесконечной гаммы. В первом случае в качестве гаммы можно использовать фразу, а во втором – последовательность, вырабатываемую датчиком псевдослучайных чисел.
Комбинированные методы основываются на использовании для шифрования комбинации нескольких методов. К наиболее часто применяемым комбинациям следует отнести такие, как подстановка и перестановка, подстановка и гамма, перестановка и гамма, гамма и гамма.
Кодированием, как уже было отмечено ранее, называется замена элементов открытого текста, таких, например, как символы, комбинации символов, слова, их кодами. Принято различать символьное и смысловое кодирование.
В случае применения символьного кодирования каждый знак алфавита открытого текста заменяется некоторым соответствующим ему символом. Примером символьного кодирования служит азбука Морзе.
При смысловом кодировании открытого текста в качестве исходного алфавита используются не только отдельные символы - буквы, но и слова и даже наиболее часто встречающиеся фразы.
Часть других криптографических методов защиты информации тесно связана с развитием компьютерных технологий. Широкое применение компьютеров повлекло за собой разработку дополнительных методов кодирования для защиты файлов. В качестве примера такого кодирования можно привести метод рассечения-разнесения. При реализации этого метода содержимое защищаемого файла разбивается на блоки, каждый из которых записывается в отдельный файл. Идея метода заключается в том, что каждый из полученных файлов не содержит полезной информации. Сбор закодированных данных в единое целое осуществляется специальной программой.
Важной проблемой использования компьютеров при обработке данных является хранение и передача больших объемов данных. Для их оптимизации используются различные методы сжатия (архивации) данных, которые можно рассматривать как методы кодирования. Использование методов сжатия позволяет осуществить преобразование повторяющихся символов и строк символов данных, приводящее к уменьшению занимаемого ими объема. Методы сжатия подразделяются на два вида - статические и динамические. Применение методов статического сжатия эффективно в том случае, когда частоты появления символов в открытом тексте меняются мало. Методы динамического сжатия позволяют учесть неравномерности частот появления символов в исходном сообщении.
Любой метод сжатия данных может применяться для их защиты при условии, что он использует нестандартный способ сжатия. Стойкость такого способа защиты повышается при использовании нескольких методов сжатия для одного блока открытых данных.