- •Министерство образования и науки Российской Федерации Государственное образовательное учреждение высшего профессионального образования "поволжский государственный университет сервиса (пвгус)"
- •Учебно-методический комплекс дисциплины
- •Содержание
- •Введение
- •Рабочая учебная программа дисциплины
- •1.1. Цели и задачи дисциплины
- •1.2.Структура и объем дисциплины
- •1.3. Содержание дисциплины Распределение фонда времени по темам и видам занятий
- •1.4. Требования к уровню освоения дисциплины и формы текущего и промежуточного контроля
- •Перечень вопросов для подготовки к зачету по дисциплине «Информатика»
- •1.5. Содержание индивидуальной работы студента (под руководством преподавателя)
- •2. Учебно-методическое пособие
- •2.1. Конспект лекций
- •Тема 1. Информация и информационные процессы
- •1.1. Системы, образованные взаимодействующими элементами, состояния элементов, обмен информацией между элементами, сигналы
- •1.2 Меры и единицы представления, измерения и хранения информации
- •Синтаксическая мера информации
- •Семантическая мера информации
- •Прагматическая мера информации
- •Единицы измерения информации.
- •1.3 Системы счисления
- •Формы представления чисел
- •Двоичная система счисления
- •Правила выполнения простейших арифметических действий.
- •1.4. Основные понятия алгебры логики. Логические основы эвм.
- •Тема 2. Информационные модели и системы
- •2.1. Информационная модель объекта
- •2.2. Алгоритм и его свойства. Структура алгоритма.
- •Тема 3.Средства и технологии создания и преобразования информационных объектов
- •3.1. Текстовые процессоры
- •3.2. Электронные таблицы
- •3.3. Базы данных
- •Виды моделей данных
- •Классификация баз данных
- •Реляционные базы данных
- •Основные понятия реляционных баз данных
- •3.4. Графические редакторы
- •Тема 4. Компьютер как средство автоматизации информационных процессов
- •4.1. История развития эвм. Понятие и основные виды архитектуры эвм
- •4.2. Состав и назначение основных элементов персонального компьютера. Центральный процессор. Системные шины и слоты расширения
- •4.3. Запоминающие устройства: классификация, принцип работы, основные характеристики
- •4.4. Устройства ввода/вывода данных, их разновидности и основные характеристики
- •4.5. Классификация программного обеспечения. Виды программного обеспечения и их характеристики.
- •4.6. Системное программное обеспечение.
- •4.7. Защита информации.
- •Вредоносные программы
- •Классификация антивирусных программ
- •Тема 5. Средства и технологии обмена информацией с помощью компьютерных сетей (сетевые технологии)
- •5.1. Локальные компьютерныесети.
- •5.2. Базовые сетевые топологии
- •5.3. Сетевое оборудование
- •5.4. Глобальные сети эвм.
- •История
- •Адресация в Интернете
- •5.5. Поисковые информационные системы
- •Тема 6. Основы социальной информатики.
- •2.3. Лабораторный практикум по дисциплине Распределение тем лабораторных занятий по времени
- •Содержание лабораторных занятий лабораторная работа №1. « кодирование информации»
- •Кодирование символьной информации
- •Кодирование графических изображений
- •Лабораторная работа №2. «информация и энтропия»
- •Лабораторная работа №3. «позиционные системы счисления»
- •Краткие теоретические сведения:
- •Формы представления чисел
- •Двоичная система счисления
- •Восьмеричная и шестнадцатеричная системы счисления
- •Взаимное преобразование двоичных, восьмеричных и шестнадцатеричных чисел
- •Двоично-десятичная система счисления
- •Лабораторная работа №4. «проектирование алгоритмов. Блок-схема алгоритма»
- •Лабораторная работа №5. «основные приемы работы в microsoft word»
- •Интересное предложение
- •Образец формул
- •Лабораторная работа №6. «Технология создания электронных таблиц в ms Excel»
- •Функции ms Excel
- •Задания для выполнения:
- •Лабораторная работа №7. «основы обработки реляционных баз данных средствами
- •1. 2. Задания для самостоятельной работы
- •Лабораторная работа №8. «Логические основы функционирование эвм»
- •Логические элементы
- •Лабораторная работа №9. «Основы работы с MathCad»
- •Лабораторная работа №10. «информационная безопасность. Основы криптографии»
- •Тулыио целзио тсдизло
- •Современные алгоритмы шифрования
- •Лабораторная работа №11. «Создание одноранговой сети»
- •Требования к оформлению и защите лабораторных работ
- •3. Учебно-методическое обеспечение дисциплины
- •3.1. Перечень основной и дополнительной литературы
- •3.2 Методические рекомендации для преподавателя
- •3.3. Методические указания студентам по изучению дисциплины
- •3.4. Методические указания для выполнения кОнтрольной работы
- •Варианты заданий для выполнения контрольной работы
- •3.5. Материально-техническое и программное обеспечение дисциплины
- •3.6. Программное обеспечение
- •Поволжский государственный университет сервиса
- •Поволжский государственный университет сервиса
- •Приложение 1
Лабораторная работа №10. «информационная безопасность. Основы криптографии»
Цель: ознакомиться с основами криптографии. Изучить виды шифрования.
Задачи:
Изучить шифр Цезаря.
Изучить шифр Виженера.
Ознакомиться с современные алгоритмы шифрования
Выполнить задания.
Краткая теория по теме:
Один из методов защиты информации от неправомерного доступа — это шифрование, то есть кодирование специального вида.
Шифрование — это преобразование (кодирование) открытой информации в зашифрованную, недоступную для понимания посторонних.
Шифрование применяется в первую очередь для передачи секретной информации по незащищенным каналам связи. Шифровать можно любую информацию — тексты, рисунки, звук, базы данных и т.д.
Человечество применяет шифрование с того момента, как появилась секретная информация, которую нужно было скрыть от врагов. Первое известное науке шифрованное сообщение — египетский текст, в котором вместо принятых тогда иероглифов были использованы другие знаки.
Методы шифрования и расшифровывания сообщения изучает наука криптология, история которой насчитывает около четырех тысяч лет. Она состоит из двух ветвей: криптографии и криптоанализа.
Криптография –это наука о способах шифрования информации.
Критоанализ –это наука о методах и способах вскрытия шифров.
Обычно предполагается, что сам алгоритм шифрования известен всем, но неизвестен его ключ, без которого сообщение невозможно расшифровать. В этом заключается отличие шифрования от простого кодирования, при котором для восстановления сообщения достаточно знать только алгоритм кодирования.
Ключ— это параметр алгоритма шифрования (шифра), позволяющий выбрать одно конкретное преобразование из всех вариантов, предусмотренных алгоритмом. Знание ключа позволяет свободно зашифровывать и расшифровывать сообщения.
Все шифры (системы шифрования) делятся на две группы — симметричныеинесимметричные(с открытым ключом).
Симметричный шифрозначает, что и для шифрования, и для расшифровывания сообщений используется один и тот же ключ. В системах с открытым ключом используются два ключа — открытый и закрытый, которые связаны друг с другом с помощью некоторых математических зависимостей. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.
Криптостойкость шифра— это устойчивость шифра к расшифровке без знания ключа.
Стойким считается алгоритм, который для успешного раскрытия требует от противника недостижимых вычислительных ресурсов, недостижимого объема перехваченных сообщений или такого времени, что по его истечении защищенная информация будет уже неактуальна.
Шифр Цезаря(назван в честь римского императора Гая Юлия Цезаря, использовавшего его для секретной переписки.)— один из самых известных и самых древних шифров. В этом шифре каждая буква заменяется на другую, расположенную в алфавите на заданное число позиций k вправо от нее. Алфавит замыкается в кольцо, так что последние символы заменяются на первые. Вот пример шифра Цезаря (со сдвигом 3):
Знаменитая фраза "ПРИШЕЛ УВИДЕЛ ПОБЕДИЛ"при использовании шифра Цезаря со сдвигом 3 будет закодирована так: