«Информатика»
Вид материала | Учебное пособие |
- Рабочая учебная программа по дисциплине «Информатика» Направление №230100 «Информатика, 91.73kb.
- Темы рефератов по курсу «Информатика», 10.55kb.
- Программа дисциплины Иностранный язык профессионального общения для направлений 080700., 259.96kb.
- Рабочая программа дисциплины: «Информатика с методикой преподавания» Для специальности:, 495.05kb.
- Рабочая программа «Основы микроэлектроники» для специальностей «Информатика и английский, 501.86kb.
- Учебно-методический комплекс по дисциплине б в дв. 01- цифровая обработка сигналов, 603.86kb.
- Учебно-методический комплекс по дисциплине педагогика направление подготовки, 1570.07kb.
- Программа пропедевтического курса «Информатика в играх и задачах», 125.46kb.
- Рабочая программа дисциплины для студентов магистратуры, обучающихся по направлению, 120.54kb.
- Метод Кругов Эйлера Аннотация. Логические задачи, представленные в данной рабочей тетради,, 456.39kb.
Цифровая подпись
Задача заключается в добавлении к основному сообщению дополнительных данных (в виде дополнительного документа или в текст самого сообщения) так чтобы: (а)гарантировалось авторство; (б)автор не мог отказаться, сославшись на отправку кем-то от его имени; (в)гарантировалась целостность сообщения (никто не изменил, перехватив «по дороге»).
Первые две задачи решаются применением ассиметричного шифрования «в обратной последовательности» – отправитель создает секретный ключ (оставляет только себе) и открытый ключ, который открыто помещает в справочнике, в Интернет и т.п. С помощью секретного ключа он шифрует открытое кодовое слово (свое название или тот же открытый ключ) и прилагает к сообщению. Любой получатель может расшифровать эту часть сообщения с помощью открытого ключа. Если при этом действительно получается кодовое слово, значит шифрование могло быть выполнено только определенным секретным ключом, который может быть известен только предполагаемому автору.
Для гарантии целостности документа в дополнительную шифруемую секретным ключом информацию (цифровую подпись) включается дайджест основного документа, например, контрольная сумма или более сложная функция образующих его двоичных цифр. Если после расшифровки она совпадает с реальной характеристикой полученного сообщения, – значит, оно не было подменено «по дороге».
Таким образом, для формирования цифровой подписи нужна специальная информация отправителя (секретный и открытый ключ, кодовое слово) и сам файл исходного документа (для получения дайджеста).
-
Защита от вирусов и вредоносных программ
В человеко-компьютерных системах необходимо обеспечивать защиту информации от следующих угроз: сбоев оборудования; случайной потери или изменения; преднамеренного искажения; компьютерных вирусов.
Вирусы – специально разработанные программы, которые самопроизвольно копируются («саморазмножаются»), включаясь в текст других файлов (программ) или занимая загрузочные (используемые при запуске) сектора дисков, т.е. «заражая» файлы и диски.
Название дано Ф. Когеном (США) по аналогии с биологическими объектами, которые паразитируют на клетках живых организмов, проникая в них и размножаясь за их счет путем перехвата управления системой наследственности. Само латинское слово «вирус» означает «яд».
Вирусы перехватывают управление при обращении к зараженным файлам и дискам, обеспечивая дальнейшее свое распространение. При этом они могут вызывать помехи – от появления посторонних надписей на экране, замедления работы компьютера и вплоть до полного стирания долговременной памяти с уничтожением всей информации и всех программ.
Исторически сложились четыре вида вирусов: загрузочные - присоединяются к загрузочным модулям и распространяются с помощью дискет, поэтому скорость их распространения не велика; макровирусы используют недостатки системы Windows, присоединяются к документам создаваемым офисными пакетами, имеют более высокую скорость распространения вместе с документами в т.ч. и по сети; черви присоединяются к любым письмам, циркулирующим в сети, и имеют очень высокую скорость распространения; репликаторы («черви», «сетевые черви») – программы, массово самокопирующиеся («расползающиеся») по сети, используя адресную книгу компьютера и захватывающие ресурсы отдельных репликаторы компьютеров и всей сети.
Аналогичные эффекты могут вызывать другие типы вредоносных программ, рассматриваемые наряду с вирусами (иногда их все вместе называют вирусами, но это не верно): (а)«троянские кони» («трояны») – программы, рекламируемые и распространяемые как выполняющие определенные полезные функции (игры, обслуживание диска) и т.п., но при запуске, причиняющие вред; (б)«часовые бомбы» – фрагменты программ, активизирующиеся для нанесения вреда в определенное время и дату; (в) репликаторы.
Таблица 10 - История вирусов
Вид вируса | Носитель | Время появления | Время глобального распространения |
загрузочный или файловый | программа на дискете | 1986 (Brain) | год |
макровирус | макрокоманда в документе | 1995 | месяц |
червь | электронное письмо | 1999 (Ilovel) | день |
сетевой червь | сеть | 2001 (Blaster) | час |
В составе программы–вируса выделяют:
а)«голову» – начальный код, который перехватывает управление обращение к диску или зараженной вирусом программе–носителю;
б)«хвост» (иногда говорят «тело») – основную часть вируса, осуществляющую копирование и вредоносные действия.
По среде обитания вирусы подразделяют на:
Файловые – внедряются в файлы, чаще всего исполняемые файлы программ с расширение .com или .exe.
Загрузочные (бутовые) в загрузочные (используемые при запуске диска) сектора дисков (Boot–сектора).
Файлово–загрузочные – внедряются и в файлы и в загрузочные сектора.
Документные вирусы (макровирусы) заражают текстовые файлы редакторов или электронных таблиц, используя макросы, которые сопровождают такие документы. Вирус активизируется, когда документ загружается в соответствующее приложение.
Скриптовые вирусы – внедряются в элементы управления Web страниц Интернет.
Сетевые вирусы – расползаются по сети используя письма или самостоятельно.
По способу заражения вирусы подразделяют на:
Резидентные – после начала действия остаются в оперативной памяти до выключения компьютера и перехватывают команды операционной системы для заражения новых файлов и дисков (как правило, загрузочные вирусы являются резидентными).
Нерезидентные – активизируются только на ограниченное время, например, при вызове зараженной ими программы для файловых вирусов.
По степени опасности (вредного воздействия) вирусы подразделяют на:
Неопасные – вызывают только графические и звуковые эффекты, в крайнем случае, уменьшают объем свободной памяти и быстродействие.
Опасные – вызывают серьезные нарушения и сбои в работе.
Очень опасные – уничтожают программы, данные, вплоть до потери всей информации, включая системную, необходимую для работы компьютера.
По алгоритму функционирования:
Паразитирующие – изменяющие содержимое зараженных файлов. Легко удаляются из файлов.
Троянские кони – маскируемые под полезные программы. Нарушают работу системы и собирают сведения, содержащиеся в ней.
Самомаскирующиеся (вирусы-невидимки, стелс (Stealth*) вирусы) – перехватывают попытки их обнаружить и выдают ложную, маскирующую их присутствие информацию. Например, при запросе длины файла сообщают старую длину до заражения вирусом. По типу маскировки вирусы делятся на видимые и невидимые.
Полиморфные (самомодифицирующиеся, вирусы–мутанты) – при копировании в новые заражаемые файлы меняют (шифруют) текст вируса, что затрудняет его обнаружение по наличию определенных фрагментов кода.