Множества и комбинаторика. Аппаратное обеспечение персонального компьютера
Контрольная работа - Компьютеры, программирование
Другие контрольные работы по предмету Компьютеры, программирование
?ие Интернета представляет его как взаимосвязь компьютерных сетей на базе семейства протоколов TCP/IP, в пространстве которой становится возможным функционирование протоколов более высокого уровня, в том числе протокола передачи гипертекста (HTTP) - протокола World Wide Web, гипертекстового сервиса доступа к удаленной информации. Кроме World Wide Web, на этом уровне (он называется прикладным или уровнем приложений) действуют и другие протоколы, например электронной почты (РОРЗ, SMTP, IMAP), общения в режиме реального времени (IRC) и групп новостей (NNTP).
Ниже перечислены основные инструменты поиска информации в Интернете, которым удается в значительной степени преодолевать вышеназванные трудности:
Поисковые машины (spiders, crawlers). Основная функция поисковых машин состоит в исследовании Интернета с целью сбора данных о существующих в нем web-сайтах и выдаче по запросу пользователя информации о web-страницах, наиболее полно удовлетворяющих введенному запросу.
Каталоги. Представляют собой иерархически организованную тематическую структуру, в которую, в отличие от поисковых машин, информация заносится по инициативе пользователей. Добавляемая страница жестко привязывается к принятым в каталоге категориям.
Мета-средства поиска. Мета-средства поиска позволяют усовершенствовать процесс путем запуска одновременно нескольких поисковых средств. Этот способ значительно повышает скорость, однако не позволяет воспользоваться возможностями построения сложных запросов, предлагаемыми большинством современных систем поиска.
.9 ЗАЩИТА ИНФОРМАЦИИ
2.9.1 Электронная цифровая подпись и ее особенности
Электронная цифровая подпись (ЭЦП) - реквизит электронного документа, предназначенный для защиты данного электронного документа от модификации, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.
На самом деле Федеральный закон некорректно трактует определение электронной цифровой подписи. Ведь электронная цифровая подпись некоего субъекта - есть ничто иное как его аутентификатор, а не элемент защиты электронного документа. Электронная цифровая подпись не предназначена для защиты информации, так как абсолютно ни отчего не защищает и тем более от подделки (модификации). С целью обеспечения защиты информации от подделки применяются средства защиты информации от несанкционированного доступа (нет доступа - нет возможности подделать). Проверка электронной цифровой подписи есть ничто иное как процесс подтверждения ее подлинности в электронном документе. Отсюда можно сделать простой вывод: электронная цифровая подпись, это аутентификатор владельца сертификата ключа подписи. Средство электронной цифровой подписи - это не средство защиты электронного документа (так как они ни от чего этот документ не защищает), а средство обнаружения искажений (подделки, фальсификации, имитации, модификации) электронного документа и аутентификации владельца сертификата ключа подписи (подтверждения соответствия электронной цифровой подписи (аутентификатора) в электронном документе владельцу сертификата ключа подписи, подписавшему данный документ (подтверждение подлинности)).
Еще раз обращаю внимание на то, что под защитой чего бы то ни было от каких либо действий подразумевается предотвращение или существенное затруднение этих самых действий. А в случае с ЭЦП, имея доступ к информации, даже подписанной ЭЦП, можно делать с ней что хочешь (защиты то ведь нет!). Да эти действия (подделка) при проверке обнаружатся, так вот именно ОБНАРУЖАТСЯ, а подделка то уже произошла. Так что электронная цифровая подпись ни в коем случае не является элементом защиты информации.
Существует несколько схем построения цифровой подписи:
На основе алгоритмов симметричного шифрования. Данная схема предусматривает наличие в системе третьего лица - арбитра, пользующегося доверием обеих сторон. Авторизацией документа является сам факт зашифрования его секретным ключом и передача его арбитру.[7]
На основе алгоритмов асимметричного шифрования. На данный момент такие схемы ЭЦП наиболее распространены и находят широкое применение. Кроме этого, существуют другие разновидности цифровых подписей (групповая подпись, неоспоримая подпись, доверенная подпись), которые являются модификациями описанных выше схем.[7] Их появление обусловлено разнообразием задач, решаемых с помощью ЭЦП.
Симметричные схемы ЭЦП менее распространены чем асимметричные, так как после появления концепции цифровой подписи не удалось реализовать эффективные алгоритмы подписи, основанные на известных в то время симметричных шифрах. Первыми, кто обратил внимание на возможность симметричной схемы цифровой подписи, были основоположники самого понятия ЭЦП Диффи и Хеллман, которые опубликовали описание алгоритма подписи одного бита с помощью блочного шифра. Асимметричные схемы цифровой подписи опираются на вычислительно сложные задачи, сложность которых еще не доказана, поэтому невозможно определить, будут ли эти схемы сломаны в ближайшее время, как это произошло со схемой, основанной на задаче об укладке ранца. Также для увеличения криптостойкости нужно увеличивать длину ключей, что приводит к необходимости переписывать программы, реализующие асимметричны