Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

XXXV. Компьютерные вирусы

XXXIV. Электронная печать

XXXIII. Электронно-цифровая подпись

Электронно-цифровая подпись – код специальной структуры, который позволяет однозначно связать содержание документа и его автора (аутентифицировать документ).

Защищённый канал – способ передачи сообщений, при котором обе стороны используют один и тот же метод шифрования, известный только им.

Абсолютной гарантии в невозможности подделать ЭЦП нет, так же как и для обычной подписи под документом, но подделать ЭЦП или вскрыть ключ гораздо сложнее и в интеллектуальном, и в экономическом плане. Технология взлома – метод простого перебора вариантов. Время взлома определяется производительностью вычислительной техники, используемыми алгоритмами и длиной ключа (бит). Пример. При симметричном шифровании с ключом в 40 бит надо перебрать 240 вариантов. При нынешней технике это займёт меньше суток. При длине ключа в 128 бит – необходимое время больше, чем возраст Вселенной.

Дайджестсообщения (электронная печать) – уникальная последовательность символов фиксированной длины (сводкасообщения), которая создаётся на основе содержания электронного документа и однозначно соответствует его содержанию. Дайджест получается путём обработки исходного сообщения хэш-функцией (хэширования). Он уникален для сообщения, как отпечатки пальцев для человека. Если изменить хотя бы один символ – хэш-код станет другим.

Хэш-функции – это функции, которые позволяют из одной последовательности чисел (сообщения) получить другую последовательность (сообщение) таким образом, что обратное преобразование невозможно. Бытовой пример хэширования: для того, чтобы не забыть какой-нибудь тюк багажа в пути, мы запоминаем количество мест багажа, и чтобы проверить, не забыли ли мы что-то, просто пересчитываем тюки.

Технически шифрование состоит из следующих этапов: Сообщение дополняется сведениями об авторе и обрабатывается хэш-функцией. Это – ЭЦП. Затем ЭЦП добавляется к документу, который содержит передаваемую информацию и сведения об авторе, шифруется вместе с ними. Принимающая сторона расшифровывает полученное сообщение с помощью своего ключа, обрабатывает его той же хэш-функцией, что и отправитель. Затем сравнивают полученный дайджест с тем, который пришёл в ЭЦП. Если дайджесты совпали, значит, сообщение не подверглось изменениям в пути и сведения об авторе правильны.

Типы вирусов:

Сетевые черви – распространяются по сетям, способны самокопироваться и рассылать свои копии по другим сетевым адресам, имеющимся в компьютере. Парализуют работу сети и портят информацию в компьютере. Активизируются либо автоматически в момент открытия сеанса связи с сетью, либо при просмотре электронной почты. Другая редакция: программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в ОС, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии

Троянские программы (Трояны) – вирусы, производящие несанкционированные действия с информацией и маскирующиеся под привлекательные для пользователя программы. Обычно создают ярлык с ложным названием типа Game.exe. Другая редакция: программы, которые не создают собственных копий, но преодолевают систему защиты компьютерной системы и оказывают вредоносное воздействие на её файловую систему

Репликаторы – вирусы, наносящие вред многократным самокопированием. Это занимает память и замедляет работу полезных программ.

Каналы распространения – электронная почта, Интернет-сайты, рассылки графических и аудио-файлов, непроверенные съёмные диски.

Антивирусные программы:

– по принципу работы: монитор – часть ОС, автоматически проверяет на вирусы все поступающие файлы, все открываемые и закрываемые файлы, если нужно – попутно лечит; сканер – проверяет файлы, находящиеся в ОЗУ.

– по принципу обнаружения вирусов: полифаг – просматривает коды программ на наличие в них известных вирусных фрагментов или фрагментов кода, типичных для вирусных действий, если можно – лечит. Качество работы сильно зависит от даты обновления вирусной базы. Ревизор – только диагностирует, заражён ли файл. Сверяет эталонные контрольные суммы всех неизменяемых файлов в компьютере с контрольными суммами на момент проверки. Те файлы, у которых они не совпали – заражены. Качество работы зависит от того, был ли заражён компьютер в момент создания базы эталонных контрольных сумм при загрузке ревизора на компьютер.

эвристические анализаторы – реагируют на фрагменты кода, которые выполняют действия, похожие на вирусные.

Другие типы антивирусных программ: фаги, дезинфекторы, вирус-фильтры, иммунизаторы, детекторы, вакцины.

Названия известных антивирусных программ: полифаги: NOD32, AVP (Antiviral Toolkit Pro – лаборатория Касперского), Doctor Web, Norton Antivirus, ревизор: Aidstest, мониторы: NOD32, AVP

Архивация – кодирование файлов в коде, приводящем к существенному уменьшению их длины и удобном для длительного хранения, но не к постоянному использованию.

Основные архиваторы:

WinRAR, ARJ.

Основные расширения:

.ZIP,.ARJ

Брандмауэр (firewall) – программа, которая является фильтром при обмене информацией между внешней и локальной сетью. Она разрешает доступ к информации сети только уполномоченным лицам и задерживает файлы тех типов, которые указаны администратором сети (вирусы, баннеры и т.п.).

XXXVI. Экспертные системы

Этапы формализации

1. структурирование – ограничение круга объектов и связей только теми, которые будут участвовать в ходе рассуждений. Эвристика – правило, сформулированное для представления некоторого знания, приобретённого человеком по мере накопления практического опыта.

Эвристические методы предлагают некоторый способ направленного поиска решения, а не простой перебор всех возможных вариантов. Не предъявляет требований к полноте исходной информации. Эвристическое программирование – использует эвристические подходы.

2.

Технология построения интеллектуальной системы.

Эксперт → Инженер по знаниям (формализует сведения, сообщённые экспертом) → Идентификация проблемы, которую предполагается решать. Она включает следующие характеристики:

данные, которыми нужно оперировать;

ключевые понятия и отношения предметной области;

разбиение проблемы на отдельные внутренние проблемы;

предположительный вид решения;

критерии оценки качества полученного решения.

 

<== предыдущая лекция | следующая лекция ==>
XXXII. Основные понятия криптографии | Иными словами, информация - это действующая, полезная часть знаний
Поделиться с друзьями:


Дата добавления: 2014-01-06; Просмотров: 582; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.013 сек.