- •Информатика - 2
- •Учебное пособие предназначено для бакалавров направления 230200 «Информационные системы».
- •Учебно-методическим центром
- •Содержание
- •Введение
- •Логические основы информатики. Основные понятия и определения
- •Основные понятия и определения алгебры логики
- •1.3. Переключательные функции одного и двух переменных
- •Вопросы по лекции
- •Преобразования логических выражений
- •2.1. Понятие синтеза комбинационных схем
- •2.2. Логические элементы
- •2.3. Аналитическая запись переключательной функции. Построение схем на элементах заданного базиса
- •Вопросы по лекции
- •Комбинационные схемы и конечные автоматы.
- •Синхронный rs-триггер с дополнительным входом установки исходного состояния
- •Двухтактный d-триггер
- •Самым универсальными и сложными являются jk-триггеры. Они могут строиться как со статическим, так и с динамическим управлением. Универсальный jk-триггер
- •Регистры
- •Последовательный регистр
- •Счетчики. Суммирующий счетчик.
- •Вычитающий счетчик. Реверсивный счетчик.
- •Одноразрядный двоичный сумматор
- •Многоразрядные сумматоры
- •Дешифраторы
- •Мультиплексор
- •Демультиплексор
- •Вопросы
- •4. Функциональная и структурная организация эвм
- •4.1. Понятие функциональной и структурной организации
- •4.2. Структура эвм
- •4.2. 1 Процессор
- •Функции процессора:
- •4.2.2. Память эвм
- •4.2.3. Устройство ввода/вывода
- •4.3. Функционирование эвм.
- •1 Счетчик команд Счетчик команд . Фаза чтения машинной команды из озу и запись машинной команды в регистр команд.
- •2.Фаза дешифрации кода операции машинной команды.
- •3.Фаза выполнения машинной команды.
- •4. Переход к выполнению следующей машинной команды
- •2. Структура машинных команд
- •Способ адресации
- •Система операций
- •Вопросы
- •5. Понятие ФайлА и файловОй системЫ
- •Структура данных на магнитном диске
- •Вопросы
- •6. Таблица размещения файлов fat. Базы данных. Основные типы данных.
- •6.1. Таблица размещения файлов fat
- •Структура fat
- •Основные типы данных
- •Обобщенные структуры или модели данных
- •7. Информационная модель канала передачи
- •7.1. Формы представления информации. Виды сигналов.
- •7.2. Спектральное представление сигнала
- •8. Средства коммуникаций и мировые сети
- •8.1.Организация межкомпьютерной связи
- •8.2. Компьютерные сети
- •8.2.1. Топология сетей
- •8.2.2. Наиболее распространенные виды топологий сетей
- •8.2.3. Методы соединения устройств сети
- •8.2.4. Классификация компьютерных сетей по степени географического распространения
- •8.3.Методы соединения локальных сетей.
- •8.4.Способы соединения беспроводных сетей
- •8.7. Сеть интернет
- •16.7.1. Способы связи сетей в Интернет
- •16.7.1.1. Протоколы
- •8.7.2.2. Адреса компьютеров в сети Интернет
- •8.7.3. Основные возможности, предоставляемые сетью Интернет
- •1. World Wide Web — главный информационный сервис.
- •Вопросы
- •9. Основы кодирования информации
- •9.1. Кодирующее отображение
- •9.2. Префексные коды
- •9.3. Оптимальное кодирование
- •9.3.1. Код Шеннона -Фано
- •9.3.2. Блочное кодирование
- •9.3. Код Хафмана
- •Помехоустойчивое кодирование Назначение помехоустойчивых кодов
- •Помехоустойчивое кодирование
- •9.1.4. Инверсный код
- •9.2. Корректирующие коды
- •9.2.1. Код Хемминга
- •Вопросы
- •10. Защита информации безопасность информации и необходимость ее защиты
- •Стандарты по защите информации
- •Группы и модели нарушителей
- •Уровни информационной защиты
- •Межсетевые экраны
- •Криптография. Идентификация пользователей
- •Вопросы
- •Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-фз Об информации, информационных технологиях и о защите информации.
Межсетевые экраны
Защита от несанкционированного доступа при взаимодействии с внешними сетями может быть решена с помощью специализированных программно-аппаратных комплексов, межсетевых экранов, брандмауэров или систем FireWall. Организационно экран входит в сосав защищаемой сети. Брандмауэр не является симметричным. Для него отдельно задаются правила, ограничивающие доступ из внутренней сети во внешнюю сеть и наоборот.
К основным функциям межсетевых экранов относят:
- идентификация и аутентификация пользователей;
- проверка подлинности передаваемых данных;
- разграничение доступа к ресурсам внутренней сети;
- разграничение доступа к ресурсам внешней сети;
- фильтрация и преобразование потока сообщений (динамический поиск вирусов, шифрование информации, …);
- трансляция внутренних сетевых адресов для исходящих пакетов сообщений;
- регистрация событий, реагирование на задаваемые события, а также анализ зарегистрированной информации и генерация отчетов;
- кэширование данных, запрашиваемых из внешней сети.
Брандмауэров при обработке информационных потоков использует следующие данные: информация о соединениях; история соединений; состояние приложения и агрегированные данные.
При выполнении фильтрации информационный поток проходит через последовательность фильтров, каждый из которых выполняет следующие функции:
- анализ информации и определение ее параметров для принятия решения о пропуске потока данных;
- принятие одного из четырех решений на основе правил: не пропустить данные; обработать данные от имени получателя и возвратить их отправителю; передать данные на следующий фильтр для продолжения анализа;
- пропустить данные, игнорируя следующие фильтры.
Криптография. Идентификация пользователей
Криптография – это область знаний о шифрах, методах их сознания им раскрытия. В настоящее время современные проблемы криптографии не ограничиваются только засекречиванием информации, а также включают разработку систем электронной подписи, тайного электронного голосования, методов защиты от ложных сообщений, идентификации пользователей и т.д.
Для осуществления идентификации пользователей используются криптосистемы, которые подразделяются на симметричные и несимметричные криптосистемы.
В симметричных криптосистемах для шифрования и для расшифровывания используют один и тот же ключ.
В несимметричных системах, с открытым ключом, используют два ключа открытый и закрытый, который связан с открытым ключом. Информация шифруется с помощью открытого ключа, который известен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.
Система поддержки безопасности информации осуществляет распределение ключей и управление ключами.
Все симметричные криптосистемы относят к следующим классам:
- с моноалфавитными подстановками;
- с перестановками символов;
- с гаммированием (символы исходной последовательности складываются по модулю равному количеству символов в алфавите) с числами псевдослучайной последовательности.
Криптосистема с открытым ключом основывается на двух ключах k1 и k2 и определяется тремя алгоритмами: генерация ключей; шифрования и расшифрования. Один из ключей называют открытым, а второй секретным. Алгоритмы шифрования E и расшифрования D сообщения m таковы, что D(E(m))=m. Центральным понятием в теории асимметричных криптографических систем является понятие односторонней функции. Неформально под односторонней функцией понимают эффективно вычисляемая функция, для обращения которой (т. е. для поиска одного значения аргумента по заданному значению функции) не существует эффективных алгоритмов.
В 1978 г. Р.Риверст, А. Шамир, и Л.Адлеман предложили пример функции f для шифрования. На основе ее была построена система шифрования, получившая название RSA по первым буквам имен авторов.
Схема функционирования криптосистемы RSA выглядит следующим образом:
-
Выбираем два больших, не равных между собой простых числа p и q, находим n=pq, вычисляем f(n)=(p-1)(q-1).
-
Выбираем целое число e так, чтобы e < f(n), НОД(e, f(n))=1, и вычисляем d, удовлетворяющее условию ed=1(modf(n)).
-
Процедура подписывания сообщения M – это возведение числа M в степень d по модулю n. S =Md(modn). Число S есть цифровая подпись, которую может выработать только владелец секретного ключа d.
-
Процедура проверки подписи S, соответствующей сообщению M, это возведение числа S в целую степень e по модулю n: M’ =Se(modn). Если M=M’ то считается, что сообщение M подписано пользователем, который составил ранее открытый ключ e.
Рассмотрим алгоритмы системы криптографии с открытом ключом на примере. Необходимо, применив метод шифрования без ключа, зашифровать сообщение, состоящее из последовательности букв “RSA”. Для этого выполним следующие действия.
1 Выбираем два больших не равных между собой простых числа p и q:
P = 17; q = 31.
2 Находим n и функцию Эйлера (n):
n = p × q = 17 × 31 = 527; (n) = (p - 1) × (q - 1) = (17- 1) × (31 - 1)= 480.
3 Выбираем целое число e так, чтобы выполнялись условия:
e < (n) и НОД(e, (n)) =1.
Числом e может быть 7, так как 7 < 480 и числа 7 и 480 являются взаимно простыми.
-
Вычисляем d, удовлетворяющий условию ed=1(mod (n)). Используя алгоритм Евклида найдем целые числа u и v, такие что
eu + (n)v =1:
7×u = 480 × v =1; откуда u= - 137; v = 2.
Находим d из соотношения: u = d(mod((n)): -137 =d(mod(480)), d=343.
5 Закодируем исходное сообщение последовательностью двоичных цифр. Поставим в соответствие каждой букве исходного сообщения ее порядковый номер в латинском алфавите: R 18, S 19 и A 1. Переведем полученные десятичные числа в двоичную систему счисления и построим сообщение из двоичных цифр:
RSA 100101001100001.
6 Разобьем полученную последовательность на две под последовательности, таких, что из каждой можно образовать число не превышающее pq т.е. 527:
(100101001100001) (100101001),(100001).
Первое число M1 равно M1=100101001=297<527; второе M2 равно M2 = 100001=33<527.
7 Произведем последовательно шифрование чисел M1 и M2 т.е. подпишем исходное сообщение. Для этого возведем числа M1 M2 в степень d по модулю n: Si = Mie(mod n) (i=1,2).
7.1. Находим S1 = M1e(mod n) = 2977 (mod 527) = 474.
7.2 Находим S2 = M2e(mod n) = 337 (mod 527) = 407.
Получаем зашифрованный текст из последовательности чисел: 474.
На основе система шифрования, RSA сформировалась технология электронной цифровой подписи. Электронная цифровая подпись – код, который однозначно идентифицирует автора и является электронным эквивалентом собственноручной письменной подписи, используемой для аутентификации автора документа, к которому приложена цифровая подпись, а также удостоверяет отсутствие изменений в документе с момента его подписания. Для формирования электронной подписи под документом владелец ключа сначала по стандартному алгоритму вычисляет свертку документа (синонимы – хэш, дайджест, уникальный идентифицирующий код документа), а затем зашифрованная закрытым ключом свертка помещается в конец документа. Свертка применяется для сокращения объема шифруемой информации. Получив документ, адресат выполняет свертку документа и расшифровывает подпись открытым ключом отправителя. Если результаты свертки и расшифровки совпали, то можно сделать два вывода: письмо составил именно владелец закрытого ключа и текст письма дошел до адресата в неизменном виде.
Для распространения открытых ключей используется центр сертификации, который освобождает клиентов от необходимости пересылать свои открытые ключи. Центр сертификации хранит сертификаты об открытых ключах и их владельцах (имя владельца, адрес, идентификатор алгоритма ЭЦП, открытый ключ владельца сертификата, срок действия сертификата, название центра сертификации, уникальный серийный номер сертификата, ЭЦП центра сертификации, область применения ключа и дополнительные сведения о владельце и издателе сертификата). Наиболее распространены сертификаты, определенные стандартом X 509. Сертификат является электронным аналогом удостоверения личности. Право выдавать сертификат имеют только центра сертификации. Сертификат также можно приложить к письму, тогда получатель письма не только убедится в том, что письмо пришло в неизменном виде, но и то, что отправитель является именно тем лицом за которое он себя выдает.