XXXVI. Компьютерные вирусы

XXXV. Электронная печать

XXXIV. Электронно-цифровая подпись

Самостоятельная работа: [2] стр. 695–699

Электронно-цифровая подпись – код специальной структуры, который позволяет однозначно связать содержание документа и его автора (аутентифицировать документ).

Защищённый канал – способ передачи сообщений, при котором обе стороны используют один и тот же метод шифрования, известный только им.

Абсолютной гарантии в невозможности подделать ЭЦП нет, так же как и для обычной подписи под документом, но подделать ЭЦП или вскрыть ключ гораздо сложнее и в интеллектуальном, и в экономическом плане. Технология взлома – метод простого перебора вариантов. Время взлома определяется производительностью вычислительной техники, используемыми алгоритмами и длиной ключа (бит). Пример. При симметричном шифровании с ключом в 40 бит надо перебрать 240 вариантов. При нынешней технике это займёт меньше суток. При длине ключа в 128 бит – необходимое время больше, чем возраст Вселенной.

Дайджестсообщения (электронная печать) – уникальная последовательность символов фиксированной длины (сводкасообщения), которая создаётся на основе содержания электронного документа и однозначно соответствует его содержанию. Дайджест получается путём обработки исходного сообщения хэш-функцией (хэширования). Он уникален для сообщения, как отпечатки пальцев для человека. Если изменить хотя бы один символ – хэш-код станет другим.

Хэш-функции – это функции, которые позволяют из одной последовательности чисел (сообщения) получить другую последовательность (сообщение) таким образом, что обратное преобразование невозможно. Бытовой пример хэширования: для того, чтобы не забыть какой-нибудь тюк багажа в пути, мы запоминаем количество мест багажа, и чтобы проверить, не забыли ли мы что-то, просто пересчитываем тюки.

Технически шифрование состоит из следующих этапов: Сообщение дополняется сведениями об авторе и обрабатывается хэш-функцией. Это – ЭЦП. Затем ЭЦП добавляется к документу, который содержит передаваемую информацию и сведения об авторе, шифруется вместе с ними. Принимающая сторона расшифровывает полученное сообщение с помощью своего ключа, обрабатывает его той же хэш-функцией, что и отправитель. Затем сравнивают полученный дайджест с тем, который пришёл в ЭЦП. Если дайджесты совпали, значит, сообщение не подверглось изменениям в пути и сведения об авторе правильны.

Самостоятельная работа: [1] стр. 646–651, 720–722,
[2] стр. 67–79, 542–544, –651, [3] стр. 48–58; [4] стр. 408–431

Типы вирусов:

Сетевые черви – распространяются по сетям, способны самокопироваться и рассылать свои копии по другим сетевым адресам, имеющимся в компьютере. Парализуют работу сети и портят информацию в компьютере. Активизируются либо автоматически в момент открытия сеанса связи с сетью, либо при просмотре электронной почты. Другая редакция: программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в ОС, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии

Троянские программы (Трояны) – вирусы, производящие несанкционированные действия с информацией и маскирующиеся под привлекательные для пользователя программы. Обычно создают ярлык с ложным названием типа Game.exe. Другая редакция: программы, которые не создают собственных копий, но преодолевают систему защиты компьютерной системы и оказывают вредоносное воздействие на её файловую систему

Репликаторы – вирусы, наносящие вред многократным самокопированием. Это занимает память и замедляет работу полезных программ.

Каналы распространения – электронная почта, Интернет-сайты, рассылки графических и аудио-файлов, непроверенные съёмные диски.

Антивирусные программы:

– по принципу работы: монитор – часть ОС, автоматически проверяет на вирусы все поступающие файлы, все открываемые и закрываемые файлы, если нужно – попутно лечит; сканер – проверяет файлы, находящиеся в ОЗУ.

– по принципу обнаружения вирусов: полифаг – просматривает коды программ на наличие в них известных вирусных фрагментов или фрагментов кода, типичных для вирусных действий, если можно – лечит. Качество работы сильно зависит от даты обновления вирусной базы. Ревизор – только диагностирует, заражён ли файл. Сверяет эталонные контрольные суммы всех неизменяемых файлов в компьютере с контрольными суммами на момент проверки. Те файлы, у которых они не совпали – заражены. Качество работы зависит от того, был ли заражён компьютер в момент создания базы эталонных контрольных сумм при загрузке ревизора на компьютер.

эвристические анализаторы – реагируют на фрагменты кода, которые выполняют действия, похожие на вирусные.

Другие типы антивирусных программ: фаги, дезинфекторы, вирус-фильтры, иммунизаторы, детекторы, вакцины.

Названия известных антивирусных программ: полифаги: NOD32, AVP (Antiviral Toolkit Pro – лаборатория Касперского), Doctor Web, Norton Antivirus, ревизор: Aidstest, мониторы: NOD32, AVP

Архивация – кодирование файлов в коде, приводящем к существенному уменьшению их длины и удобном для длительного хранения, но не к постоянному использованию.

Основные архиваторы:

WinRAR, ARJ.

Основные расширения:

.ZIP,.ARJ

Брандмауэр (firewall) – программа, которая является фильтром при обмене информацией между внешней и локальной сетью. Она разрешает доступ к информации сети только уполномоченным лицам и задерживает файлы тех типов, которые указаны администратором сети (вирусы, баннеры и т.п.).

XXXVII. Экспертные системы
Самостоятельная работа: [1] стр. 646–651, 720–722, [2] стр. 63–79, 542–544, –651,
[3] стр. 48–58; [4] стр. 408–431

Этапы формализации

1. структурирование – ограничение круга объектов и связей только теми, которые будут участвовать в ходе рассуждений. Эвристика – правило, сформулированное для представления некоторого знания, приобретённого человеком по мере накопления практического опыта.

Эвристические методы предлагают некоторый способ направленного поиска решения, а не простой перебор всех возможных вариантов. Не предъявляет требований к полноте исходной информации. Эвристическое программирование – использует эвристические подходы.

2.

Технология построения интеллектуальной системы.

Эксперт → Инженер по знаниям (формализует сведения, сообщённые экспертом) → Идентификация проблемы, которую предполагается решать. Она включает следующие характеристики:

данные, которыми нужно оперировать;

ключевые понятия и отношения предметной области;

разбиение проблемы на отдельные внутренние проблемы;

предположительный вид решения;

критерии оценки качества полученного решения.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: