Лекция по компьютерной безопасности компьютерная безопасность

Вид материалаЛекция

Содержание


Абсолютных средств, гарантирующих 100%-ое устранение этих угроз при работе в сети не существует.
3)Укажите три
5)Выделите три
7)Заражение компьютерным вирусом может проявляться в трех
10)Укажите три
14)По типу маскировки вирусы делятся на: а)самомодифицирующиеся б)видимые в)условнорезидентные г)невидимые 15)
30)Про цифровую подпись 2–3 вопроса
1.Симметричное шифрование
3.Цифровая подпись
N и взаимно простых с N
F(N) и взаимно прос­тое с ним, например, k=3
Подобный материал:



Лекция по компьютерной безопасности

КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ



I.Допуск пользователя и предоставление прав доступа.

Необходимы идентификация (определение «кто это» – группы и, возможно, име­ни для выяснения на какие действия он имеет право) и аутентификация (про­­верка подлинности, действительно ли «он это он») пользователя.

Например, при входе в систему пользователь вводит свое имя (иден­ти­фи­ка­ция) и пароль (аутентификация). В банкоматах: идентификация – ввод карточки, ау­тен­тификация – набор PIN (PersonaI Identification Number) кода.

Могут использоваться токены – физические ключи или магнитные карты, ко­то­рые пользователь вставляет в считывающее устройство (token – опознова­тель­ный знак).


II.Шифрование сообщений.

Для шифрования используются методы криптографии, для вскрытия (взло­ма) зашифрованных данных – методы криптоанализа.

Нужно использовать общеизвестные и проверенные алгоритмы шифрования (свой алгоритм может оказаться легко взламываемым) и промышленно вы­пус­ка­емые пакеты программ (разработка своей программы очень трудоемка). При этом нельзя допустить расшифровку посторонними, знающими алгоритм и име­­ю­щими аналогичный пакет.


Традиционные методы шифрования (симметричное шифрование, шиф­ро­ва­ние с одним ключом, шифрование с закрытым ключом) – составитель и по­лу­ча­тель сообщения знают секретный ключ (большое двоичное число), который ис­поль­зуют для шифровки и расшифровки текста.

Упрощенно, можно представить ключ как матрицу, на которую умножаются блоки опре­де­лен­­ной длины двоичного представления исходного текста. Для расшифровки достаточно ум­но­жить на обратную матрицу. В реальных алгоритмах используют операции сдвига (блоки цифр уве­личиваются на определенные величины) и перестановки (фрагменты блока меняются мес­та­ми), последовательность и характеристики которых задаются ключом.

Наиболее распространен стандарт (алгоритм) симметричного шифрования DES (Data Encryption Standard), использующий 56-битовый закрытый ключ (ре­аль­ная длина ключа 64 бита за счет информации для контроля) и опубликованный в 1977 году. При шифровании используются 16 проходов тек­с­та так, что каждый бит блока зашифрованного текста зависит от каждого бита бло­ка исходного тек­с­та и каждого бита ключа.

Недостаток любой системы симметричного шифрования – нужен личный кон­такт обеих сторон (не по сети, не компьютерный) для передачи каждого сек­рет­ного ключа без угрозы перехвата.


Ассиметричные системы шифрования (нетрадиционные системы, шиф­ро­ва­ние с двумя ключами, шифрование с открытым ключом) – будущий по­лу­ча­тель со­общения создает два ключа: закрытый (секретный), который сохраняет только у себя и открытый, который по любому каналу, не скрывая, передает будущему от­правителю. Зашифрованное отправителем с помощью открытого ключа со­об­ще­ние нельзя расшифровать, не зная закрытый ключ.

С помощью открытого ключа выполняются математические преобразования с блоками ис­ход­­ного текста. Для нахождения обратного преобразования нужно либо знать закрытый ключ, ли­бо решить уравнение в целых числах, требующее перебора большого числа вариантов, не вы­пол­нимого за реальное время на самых мощных компьютерах. Условный иллюстра­ци­он­ный при­мер приведен в приложении.

Наиболее широко применяется для шифрования с открытым ключом ал­го­ритм (система) RSA (по фамилиям авторов – Rivest, Shamir, Adleman), предложенный в 1978 году.


Алгоритмы ассиметричного шифрования требуют значительно больших зат­рат машинного времени. Поэтому используются комбинированное (гибридное) шиф­рование с созданием электронного цифрового конверта RSA (RSA di­­gital en­velope) – пользователь создает секретный ключ, шифрует им все боль­шое со­об­щение по DES, сам (относительно короткий) секретный ключ шифрует сво­им от­крытым ключом по RSA и отправляет адресату в одном пакете. По­лу­ча­тель сво­им секретным ключом по RSA расшифровывает секретный ключ от­пра­ви­те­ля, а с его помощью по DES основное сообщение.


При использовании открытого ключа (в том числе цифровых конвертов), дос­туп­ного посторонним, имеется опасность фальсификации – отправки со­об­ще­ния третьим лицом от имени пользователя.


III.Цифровая подпись (ЭЦП – электронная цифровая подпись).

Задача заключается в добавлении к основному сообщению дополнительных дан­ных (в виде дополнительного документа или в текст самого сообщения) так чт­о­бы: (а)гарантировалось авторство; (б)автор не мог отказаться, сославшись на от­­правку кем-то от его имени; (в)гарантировалась целостность сообщения (ник­­то не изменил, прехватив «по дороге»).

Первые две задачи решаются применением ассиметричного шифрования «в об­ратной последовательности» – отправитель создает секретный ключ (ос­тав­ля­ет только себе) и открытый ключ, который открыто помещает в справочнике, в Ин­тернет и т.п. С помощью секретного ключа он шифрует открытое кодовое сло­во (свое название или тот же открытый ключ) и прилагает к сообщению. Лю­бой получатель может расшифровать эту часть сообщения с помощью от­кры­то­го ключа. Если при этом действительно получается кодовое слово, значит шиф­ро­вание могло быть выполнено только определенным секретным ключом, ко­то­рый может быть известен только предполагаемому автору.

Для гарантии целостности документа в дополнительную шифруемую сек­рет­ным ключом информацию (цифровую подпись) включается дайджест ос­нов­но­го документа, например, контрольная сумма или более сложная функция об­ра­зу­ющих его двоичных цифр. Если после расшифровки она совпадает с реальной ха­рактеристикой полученного сообщения, – значит оно не было подменено «по до­роге».

Таким образом, для формирования цифровой подписи нужна специальная информация отправителя (секретный и открытый ключ, кодовое слово) и сам файл исходного документа (для получения дайджеста).


IV.Защита от вирусов и вредоносных программ.

Вирусы – специально разработанные программы, которые самопроизвольно ко­пи­руются («са­мо­раз­мно­жа­ют­ся»), включаясь в текст других файлов (прог­рамм) или занимая загрузочные (ис­пользуемые при запуске) сектора дисков, т.е. «за­ражая» файлы и диски.

Название дано Ф. Когеном (США) по аналогии с биологическими объектами, которые па­ра­зи­тируют на клетках жи­вых организмов, проникая в них и размножаясь за их счет путем пе­рех­ва­та управления сис­те­мой наследственности. Само латинское слово «вирус» означает «яд».

Вирусы перехватывают управление при обращении к зараженым файлам и дис­­кам, обеспечивая дальнейшее свое распространение. При этим они могут вы­зы­­вать помехи – от появления посторонних надписей на эк­ра­­­не, замедления ра­бо­ты компьютера и вплоть до полного стирания долго­вре­мен­­­ной памяти с унич­то­же­нием всей информации и всех программ.

Аналогичные эффекты могут вызывать другие типы вредоносных прог­рамм, рас­сматриваемые наряду с вирусами (иногда их все вместе называют вирусами, но это не вер­но): (а)«троянские кони» («трояны») – программы, рекламируемые и рас­про­с­траняемые как выполняющие определенные полезные функции (игры, об­слу­жи­­вание диска) и т.п., но при запуске, причиняющие вред; (б)«часовые бомбы» – фрагменты программ, активизирующиеся для нанесения вреда в определенное вре­мя и дату; (в)репликаторы («черви», «сетевые черви») – программы, массово са­мокопирующиеся («располза­ю­щи­еся») по сети, используя адресную книгу ком­пьютера и захватывающие ре­сур­сы отдельных компьютеров и сети.


В составе программы–вируса выделяют:

а)«голову» – начальный код, который перехватывает управление обращение к дис­ку или зараженной вирусом программе–носителю;

б)«хвост» (иногда говорят «тело») – основную часть вируса, осу­щест­вля­ю­щую копирование и вредоносные действия.


По среде обитания вирусы подразделяют на:

а)Файловые – внедряются в файлы, чаще всего исполняемые файлы прог­рамм с расширение .com или .exe, но также и, в виде макросов, в документы MS OF­FICE – макровирусы (документные), и в элементы управления Web страниц Ин­тернет – скрип­­товые вирусы.

б)Загрузочные (бутовые) – внедряются в загрузочные (используемые при за­пус­ке диска) сектора дисков (Boot–сектора).

в)Файлово–загрузочные – внедряются и в файлы и в загрузочные сектора.

Иногда сетевые репликаторы (черви) тоже включают в понятие вирусов и клас­­сифицируют по среде обитания как сетевые вирусы.


По способу заражения вирусы подразделяют на:

а)Резидентные – после начала действия остаются в оперативной памяти до вы­ключения компьютера и перехватывают команды операционной системы для за­ражения новых файлов и дисков (как правило, загрузочные вирусы являются ре­зидентными).

а)Нерезидентные – активизируются только на ограниченное время, на­при­мер, при вызове зараженной ими программы для файловых вирусов.


По степени опасности (вредного воздействия) вирусы подразделяют на:

а)Неопасные – вызывают только графические и звуковые эффекты, в крайнем слу­чае, уменьшают объем свободной памяти и быстродействие.

б)Опасные – вызывают серьезные нарушения и сбои в работе.

в)Очень опасные – уничтожают программы, данные, вплоть до потери всей ин­формации, включая системную, необходимую для работы компьютера.


Выделяют особые классы вирусов по характерным особенностям фун­к­ци­о­ни­рования:

а)Самомаскирующиеся (вирусы-невидимки, стелс (Stealth*) вирусы) – пе­ре­х­ва­ты­­вают попытки их обнаружить и выдают ложную, маскирующую их присут­ст­вие информацию. Например, при запросе длины файла сообщают старую длину до заражения вирусом.

б)Полиморфные (самомодифицирующиеся, вирусы–мутанты) – при ко­пи­ро­ва­нии в новые за­ра­жа­е­мые файлы меняют (шифруют) текст вируса, что за­т­руд­ня­ет его об­­на­ру­жение по на­личию определенных фрагментов кода.


Программы–антивирусы подразделяют на:

а)Фильтры (сторожа, блокираторы) – обнаруживают и блокируют до раз­ре­ше­ния пользователя действия, похожие на действия вирусов (запись в за­г­ру­зоч­ные сектора дисков, изменение характеристик файлов, коррекция файлов с рас­ши­рениями com и exe и т.п.). При этом они могут слишком часто и «назойливо» об­ращаться к пользователю за разрешением.

б)Ревизоры – запоминают характеристики файлов и сообщают об их из­ме­не­ни­ях. Эти программы не могут обнаружить вирусы в новых файлах, пос­ту­па­ю­щих на компьютер.

в)Сканеры (детекторы) – ищут вирус по определенным признакам. В част­нос­­ти, они выполняют функции программ–мониторов (мониторинг – от­с­ле­жи­вание), проверяя файлы при их загрузке в оперативную память. Ис­поль­зо­ва­ние по­лифагов требует наличия и постоянного обновления антивирусных баз дан­ных, содержащих признаки максимального количества известных вирусов.

в)Фаги (доктора) – пытаются «вы­лечить» файлы, удаляя вирусы из них. В слу­чае невозможности – пред­ла­га­ют удалить зараженый файл.

Особенно важны полифаги – программы для по­ис­ка большого количества и ви­русов различного типа и лечения от них. Они выполняют одновременно фун­к­­ции сканеров и фагов. Ис­поль­зо­ва­ние полифагов требует наличия и посто­ян­ного обновления антивирусных баз дан­ных, содержащих признаки максималь­но­го количества известных вирусов.

Наиболее известные и распространенные полифаги: Антивирус Касперского, (Kaspersky AntiVirus, Kaspersky Internet Security), Symantec Norton AntiVirus, Doctor Web (Dr.Web).


V.Защита в сети (сетевая безопасеность).

Для компьютеров, подключенных к сети, возникают дополнительные угрозы: поступление вирусов по сети, доступ посторонних к данным компьютера, перехват ими управления компьютером, сетевая атака (например, поступление непрерывного потока сообщений, полностью загружающего компьютер и лишающего его возможности нормально работать) и т.п.

Абсолютных средств, гарантирующих 100%-ое устранение этих угроз при работе в сети не существует.

Для минимизации угроз могут использоваться:

а)Сетевой экран (межсетевой экран, щит, брандмауэр, FireWall*) – прог­рам­ма, специальное техническое устройство или специально выделенный ком­пь­ютер, которые «отгораживают» защищаемый компьютер или локальную сеть от внешней сети, пропуская в обе стороны только разрешенные данные и ко­ман­ды, а при затруднениях обращающиеся за разрешением к администратору. Эти экраны могут включать, в частности, систему обнаружения атак, поз­во­ля­ю­­щую заметить и пресечь целенаправленные внешние воздействия, например, мас­­совую засылку сообщений с целью парализовать работу компьютера.

б)Сетевой аудит, выполняемый специальными программами, и основанный на протоколировании всех действий пользователей и компьютеров в сети или за­­данного перечня критических событий в сети, которые могут привести к на­ру­ше­­­нию безопасности. Анализ протоколов (регулярный или непрерывный в ре­жи­­­ме реального вре­ме­ни) позволяет выявить и отследить нарушения безо­пас­нос­­ти и их виновников (аналог – ви­де­о­ка­ме­ра непрерывного наблюдения).

в)Передача данных по сети в защищенном режиме с использованием спе­ци­аль­ного протокола (правил взаимодествия) Secured Socket Layer (SSL). В этом слу­чае используются и симметричные и ассиметричные алгоритмы шифро­ва­ния, обеспечивающие невозможность перехвата сообщений посторонними.


VI.Задания для тестирования по компьютерной безопасности.

1)К формам защиты информации относятся:

а)компьютерная б)страховая в)организационно-техническая
г)аналитическая д)правовая

2)В человеко-компьютерных системах необходимо обеспечивать защиту ин­фор­мации от трех угроз:

а)случайной потери или изменения б)преднамеренного искажения
в)санкционированного просмотра г)сбоев оборудования
д)резервного копирования

3)Укажите три важнейших аспекта информационной безопасности:

а)аутентификация б)пактуальность в)целостность

г)адекватность д)конфиденциальность

4)Три важнейших цели информационной безопасности – это защита:

а)репрезентативности б)доступности в)актуальности

г)целостности д)конфиденциальности

5)Выделите три наиболее важных метода защиты информации от нелегаль­но­го распространения:

а)установка специальных атрибутов файлов б)шифрование в)автоматическое дублирование файлов на автономных носителях

г)использование специальных «электронных ключей»

д)установка паролей на доступ к информации

6)К классической криптографии не относят:

а)все системы шифрования до появления криптоалгоритмов семейства DES
б)ассиметричные системы шифрования
в)системы шифрования на основе одноразового блокнота
г)симметричные системы шифрования

7)Заражение компьютерным вирусом может проявляться в трех эффектах:

а)изменение даты и времени модификации файлов б)вибрация монитора в)мерцание ламп дневного света в помещении

г)появление на экране непредусмотренных сообщений или изображений д)замедление работы компьютера

8)Отличительные особенности компьютерного вируса:

а)легкость распознавания и уничтожения

б)значительный объем программного кода

в)маленький объем программного кода

г)способность к самостоятельному запуску, многократному копированию кода, созданию помех работе компьютера

д)пункты в) и г)

9)Укажите три параметра, по которым можно классифицировать компьютер­ные вирусы

а)среда обитания б)способ заражения среды обитания в)объем программы
г)степень опасности д)степень полезности

10)Укажите три группы разделения вирусов в зависимости от среды обитания

а)загрузочные б)интерфейсные в)сетевые г)реестровые д)файловые

11)По среде обитания компьютер­ные вирусы классифицируют на:

а)резидентные и нерезидентные б)неопасные, опасные и очень опасные в)паразиты, репликаторы, невидимки, мутанты, троянские

г)сетевые, файловые, загрузочные, макровирусы д)пункты а)и г)

12)Загрузочные вирусы:

а)поражают программы в начале их работы

б)запускаются при загрузке компьютера

в)всегда меняют начало и длину файла

г)изменяют код зараженного файла

д)поражают загрузочные сектора дисков

13)Файловые вирусы:

а)всегда меняют длину файла

б)поражают загрузочные сектора дисков

в)всегда меняют начало файла

г)всегда меняют код зараженного файла

д)всегда меняют начало и длину файла

14)По типу маскировки вирусы делятся на:

а)самомодифицирующиеся б)видимые
в)условнорезидентные г)невидимые

15)По особенностям алгоритма вирусы делятся на:

а)резидентные и нерезидентные б)сторожа, фаги, ревизоры, вакцины
в)сетевые, файловые, загрузочные, макровирусы

г)очень опасные, опасные, неопасные

д)паразиты, репликаторы, невидимки, мутанты, троянские

16)Сетевые черви – это программы, которые:

а)не изменяют файлы на дисках, а распространяются в компьютерной сети, про­ни­кают в операционную систему компьютера, находят ад­реса других компью­те­ров или пользователей и рассылают по этим адресам свои копии

б)изменяют файлы на дисках и распространяются в пределах компьютера
в)соэдают сбои при питании компьютера от электросети

г)распространяются только по электронной почте через Интернет

17)Симптомами заражения являются:

а)уменьшение объема системной памяти и свободного места на диске без види­мых причин
б)периодическое мерцание экрана в)изменение длины файлов и даты создания
г)замедление работы программ, зависание и перегрузка


18)Основные действия (фазы), выполняемые компьютерным вирусом:

а)заражение б)блокирование программ в)проявление
г)размножение д)маскировка

19)К антивирусным программам не относятся:

а)интерпретаторы б)фаги в)ревизоры г)сторожа д)вакцины

20)Назначение антивирусных программ детекторов:

а)обнаружение и уничтожение вирусов б)обнаружение вирусов

в)лечение зараженных файлов г)уничтожение зараженных файлов

д)контроль путей распространения вирусов

21)К недостаткам антивирусных средств относят:

а)невозможность лечения «подозрительных» объектов

б)разнообразие настроек
в)автоматическую проверку всех открываемых файлов

г)необходимость постоянного обновления вирусных баз

22)Антивирусным пакетом является:

а)Антивирус Касперского б)Norton AntiVirus
в)Symantec AntiVirus г)Microsoft AntiVirus

23)В необходимый минимум средств защиты от вирусов входит:

а)аттестация помещения б)выходной контроль в)входной контроль
г)архивирование д)профилактика

24)Криптографическое преобразование информации это:

а)введение сисемы паролей б)шифрование данных

в)ограничение доступа к информации г)резервное копирование информации

25)Наиболее эффективное средств для защиты от сетевых атак:

а)использование сетевых экранов, или FireWall

б)посещение только надежных узлов Интернет

в)использование антивирусных программ
г)использование только сертифицированных броузеров при доступе к Интернет

26)FireWall – это:

а)почтовая программа б)то же, что и Интернет браузер
в)то же, что и брэндмауэр г)графический редактор

27)Протоколирование действий пользователя позволяет:

а)обеспечивать конфиденциальность б)управлять доступом к информации
в)реконструировать события при реализации угрозы безопасности информации г)восстанавливать утерянную информацию

28)Сетевой аудит включает:

а)антивирусную проверку сети б)выборочный аудит пользователей

в)аудит безопасности каждой новой системы при ее инсталляции в сеть г)протоколирование действий всех пользователей в сети

29)Secure Sockets Layer:

а)не использует шифрование данных

б)обеспечивает безопасную передачу данных
в)не может использовать шифрование с открытым ключом
г)это не протокол, программа


30)Про цифровую подпись 2–3 вопроса


Ответы.

Вопрос

Ответ

Вопрос

Ответ

Вопрос

Ответ


1




2




3




4




5




6




7




8




9




10




11




12




13




14




15




16




17




18




19




20




21




Приложение 1. Схемы функционирования систем
шифрования и цифровой подписи.



1.СИММЕТРИЧНОЕ ШИФРОВАНИЕ





2.АСИММЕТРИЧНОЕ ШИФРОВАНИЕ







3.ЦИФРОВАЯ ПОДПИСЬ


Приложение 2. Упрощенная иллюстрация
ассиметричного шифрования алгоритмом RSA.


1)Задаемся двумя простыми числами, например, a=2, b=5*.

2)Находим их произведение N=2*5=10.

3)Находим функцию Эйлера F(N), равную количеству положительных чисел, не превосходящих N и взаимно простых с N (то есть не имеющих общих прос­тых делителей с N). Оказывается, что при получении N по использованному пра­­вилу, F(N)= (a-1)*(b-1)=(2-1)*(5-1)=4.

4)Выбираем любое целое положительное число k, меньшее F(N) и взаимно прос­тое с ним, например, k=3.

5)Числа N и k образуют открытый ключ и могут быть опубликованы.

6)Секретный ключ определяем как любое целое положительное число s, от­ве­ча­ющее условию (k*s)mod F(N) =1. В нашем примере требуется (3*s)mod 4 =1 и можно взять s=7.

7)Пусть теперь нужно зашифровать текст, представленный числом t=8.** Код этого числа c определяется по правилу c=(tk)mod N.

У нас c=(83)mod 10=(512)mod 10=2.

8)Оказывается, что, зная код c и секретный ключ s, легко восстановить ис­ход­ный текст по правилу t=(cs)mod N. У нас t=(27)mod 10 = (128)mod 10 = 8, что со­от­вет­ствует действительности.


Лицо, не знающее секретный ключ s, может расшифровать его только рас­счи­тав функцию Эйлера F(N), а затем решив уравнение (k*s)mod F(N) =1. Мы легко наш­ли F(N) по известной формуле, так как заранее знали простые числа a и b, об­­разовавшие N. По современным представлениям, зная только N, восстановить a и b можно лишь алгоритмом перебора, требующем, при большом N, нереально боль­ших затрат машинного времени.

Литература.

1)Акулов О.А., Медведев Н.В. Информатика: базовый курс: учеб. для студентов ву­зов, бакалавров, магистров, обучающихся по направлениям 552800,654600 «Ин­­форматика и вычисл. техника». – М.: Омега-Л, 2007. – 560 с.

2)Безруков Н.Н. Компьютерные вирусы. – М.: Наука, 1991. – 160 с.

3)Бородакий Ю.В., Лободинский Ю.Г. Информационные технологии. Методы, про­цессы, системы. – М.: Радио и связь, 2001. – 456 с.

4)Информатика: Базовый курс/С.В. Симонович и др. – СПб.: Питер, 2001.– 640с.

5)Информатика в схемах и таблицах/авт.-сост.И.Ю.Гусева.–СПб.:Тригон,2005.– 96 с.

6)Информатика для юристов и экономистов/С.В. Симонович и др. – СПб.: Пи­тер, 2004.– 688 с.

7)Информатика: Учебник/под ред. Н.В. Макаровой. – М.: Финансы и статис­ти­ка, 2007.– 768 с.

8)Информационные технологии (для экономиста). Учеб. пособие/Под общ.ред. А.К. Волкова. – М.: ИНФРА-М, 2001. – 310 с.

9)Левин М. Криптография без секретов: Руководство пользователя. – М.: ЗАО «Новый издательский дом», 2005. – 320 с.

10)Лесничая И.Г., Миссинг И.В., Романова Ю.Д., Шестаков В.И. Информатика и ин­формационные технологии.Учебное пособие.–М.:Изд-во Эксмо, 2005.–544с.

11)Угринович Н.Д. Информатика и информационные технологии. Учебник для 10–11 классов. – М.: БИНОМ. Лаборатория знаний, 2006. – 511 с.

12)Хохлова Н.М. Информационные технологии (конспект лекций). – М.: Приор-издат, 2006. – 192 с.

13)Черников Б.В. Информационные технологии в вопросах и ответах: Учеб. по­со­бие. – М.: Финансы и статистика, 2005. – 320 с.

14)Экономическая информатика / под ред. П.В. Конюховского и Д.Н. Колесова. – СПб.: Питер, 2001.– 560 с.

15)Экономическая информатика. Учебник для вузов./под ред. В.В. Ев­до­ки­мо­ва. – СПб.: Питер, 1997.– 592 с.

-------------------------------------------------------------------------------------------------------

16)Информатика. 9–11 классы: тесты (базовый уровень) / авт.-сост. Е.В. По­ля­ко­ва. – Волгоград: Учитель, 2008. – 102 с.

17)Информатика и ИКТ. Подготовка к ЕГЭ / под ред. Н.В. Макаровой. – СПб.: Пи­тер, 2007. – 160 с.

18)Основы информатики и выччислительной техники. (Тематический контроль по информатике.) / Житкова О.А., Кудрявцева Е.К.. – М.: Интеллект-Центр, 1999. – 80 с.

19)Ширшов Е.В. Учебный практикум по вычислительной технике. Методичес­кие указания и задания к контрольным работам / Ширшов Е.В., Чурбанова О.В. – Ростов-н/Д: Феникс, 2006. – 256 с.

-------------------------------------------------------------------------------------------------------

20)Голик М.С., Журавлева Ю.С., Максина Е.Л., Малышева М.А. Шпаргалка по информатике: Ответы на экзаменационные билеты. – М.: Аллель, 2007. – 64 с.

21)Информатика. Экзаменационные ответы. – М.: «Буклайн», 2006. – 32 с.

22)Пестерева П.Ю. ИНФОРМАТИКА. Ответы на экзаменационные билеты. 11 класс: Учебное пособие. – М.: Издательство «Экзамен», 2003. – 64 с.

23)Шпаргалка по информатике. – М.: Окей–книга, 2007. – 40 с.

24)Шпаргалка по информационным системам в экономике. – М.: Окей–книга, 2006. – 48 с.

* stealth (англ.) – тайно, украдкой.

* Оба последних термина переводятся, соответственно, с немецкого и английского, как «огнен­ная стена».

* В реальных задачах выбирают большие простые числа, не меньшие, чем 200.

** В реальных задачах берут большие числа, соответствующие большим блокам текста в его дво­ич­ном представлении.