Лекция по компьютерной безопасности компьютерная безопасность




Скачать 182.12 Kb.
НазваниеЛекция по компьютерной безопасности компьютерная безопасность
Дата публикации30.07.2013
Размер182.12 Kb.
ТипЛекция
5-bal.ru > Информатика > Лекция



Лекция по компьютерной безопасности

КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ



I.Допуск пользователя и предоставление прав доступа.

Необходимы идентификация (определение «кто это» – группы и, возможно, име­ни для выяснения на какие действия он имеет право) и аутентификация (про­­верка подлинности, действительно ли «он это он») пользователя.

Например, при входе в систему пользователь вводит свое имя (иден­ти­фи­ка­ция) и пароль (аутентификация). В банкоматах: идентификация – ввод карточки, ау­тен­тификация – набор PIN (PersonaI Identification Number) кода.

Могут использоваться токены – физические ключи или магнитные карты, ко­то­рые пользователь вставляет в считывающее устройство (token – опознова­тель­ный знак).
II.Шифрование сообщений.

Для шифрования используются методы криптографии, для вскрытия (взло­ма) зашифрованных данных – методы криптоанализа.

Нужно использовать общеизвестные и проверенные алгоритмы шифрования (свой алгоритм может оказаться легко взламываемым) и промышленно вы­пус­ка­емые пакеты программ (разработка своей программы очень трудоемка). При этом нельзя допустить расшифровку посторонними, знающими алгоритм и име­­ю­щими аналогичный пакет.
Традиционные методы шифрования (симметричное шифрование, шиф­ро­ва­ние с одним ключом, шифрование с закрытым ключом) – составитель и по­лу­ча­тель сообщения знают секретный ключ (большое двоичное число), который ис­поль­зуют для шифровки и расшифровки текста.

Упрощенно, можно представить ключ как матрицу, на которую умножаются блоки опре­де­лен­­ной длины двоичного представления исходного текста. Для расшифровки достаточно ум­но­жить на обратную матрицу. В реальных алгоритмах используют операции сдвига (блоки цифр уве­личиваются на определенные величины) и перестановки (фрагменты блока меняются мес­та­ми), последовательность и характеристики которых задаются ключом.

Наиболее распространен стандарт (алгоритм) симметричного шифрования DES (Data Encryption Standard), использующий 56-битовый закрытый ключ (ре­аль­ная длина ключа 64 бита за счет информации для контроля) и опубликованный в 1977 году. При шифровании используются 16 проходов тек­с­та так, что каждый бит блока зашифрованного текста зависит от каждого бита бло­ка исходного тек­с­та и каждого бита ключа.

Недостаток любой системы симметричного шифрования – нужен личный кон­такт обеих сторон (не по сети, не компьютерный) для передачи каждого сек­рет­ного ключа без угрозы перехвата.
Ассиметричные системы шифрования (нетрадиционные системы, шиф­ро­ва­ние с двумя ключами, шифрование с открытым ключом) – будущий по­лу­ча­тель со­общения создает два ключа: закрытый (секретный), который сохраняет только у себя и открытый, который по любому каналу, не скрывая, передает будущему от­правителю. Зашифрованное отправителем с помощью открытого ключа со­об­ще­ние нельзя расшифровать, не зная закрытый ключ.

С помощью открытого ключа выполняются математические преобразования с блоками ис­ход­­ного текста. Для нахождения обратного преобразования нужно либо знать закрытый ключ, ли­бо решить уравнение в целых числах, требующее перебора большого числа вариантов, не вы­пол­нимого за реальное время на самых мощных компьютерах. Условный иллюстра­ци­он­ный при­мер приведен в приложении.

Наиболее широко применяется для шифрования с открытым ключом ал­го­ритм (система) RSA (по фамилиям авторов – Rivest, Shamir, Adleman), предложенный в 1978 году.
Алгоритмы ассиметричного шифрования требуют значительно больших зат­рат машинного времени. Поэтому используются комбинированное (гибридное) шиф­рование с созданием электронного цифрового конверта RSA (RSA di­­gital en­velope) – пользователь создает секретный ключ, шифрует им все боль­шое со­об­щение по DES, сам (относительно короткий) секретный ключ шифрует сво­им от­крытым ключом по RSA и отправляет адресату в одном пакете. По­лу­ча­тель сво­им секретным ключом по RSA расшифровывает секретный ключ от­пра­ви­те­ля, а с его помощью по DES основное сообщение.
При использовании открытого ключа (в том числе цифровых конвертов), дос­туп­ного посторонним, имеется опасность фальсификации – отправки со­об­ще­ния третьим лицом от имени пользователя.
III.Цифровая подпись (ЭЦП – электронная цифровая подпись).

Задача заключается в добавлении к основному сообщению дополнительных дан­ных (в виде дополнительного документа или в текст самого сообщения) так чт­о­бы: (а)гарантировалось авторство; (б)автор не мог отказаться, сославшись на от­­правку кем-то от его имени; (в)гарантировалась целостность сообщения (ник­­то не изменил, прехватив «по дороге»).

Первые две задачи решаются применением ассиметричного шифрования «в об­ратной последовательности» – отправитель создает секретный ключ (ос­тав­ля­ет только себе) и открытый ключ, который открыто помещает в справочнике, в Ин­тернет и т.п. С помощью секретного ключа он шифрует открытое кодовое сло­во (свое название или тот же открытый ключ) и прилагает к сообщению. Лю­бой получатель может расшифровать эту часть сообщения с помощью от­кры­то­го ключа. Если при этом действительно получается кодовое слово, значит шиф­ро­вание могло быть выполнено только определенным секретным ключом, ко­то­рый может быть известен только предполагаемому автору.

Для гарантии целостности документа в дополнительную шифруемую сек­рет­ным ключом информацию (цифровую подпись) включается дайджест ос­нов­но­го документа, например, контрольная сумма или более сложная функция об­ра­зу­ющих его двоичных цифр. Если после расшифровки она совпадает с реальной ха­рактеристикой полученного сообщения, – значит оно не было подменено «по до­роге».

Таким образом, для формирования цифровой подписи нужна специальная информация отправителя (секретный и открытый ключ, кодовое слово) и сам файл исходного документа (для получения дайджеста).
IV.Защита от вирусов и вредоносных программ.

Вирусы – специально разработанные программы, которые самопроизвольно ко­пи­руются («са­мо­раз­мно­жа­ют­ся»), включаясь в текст других файлов (прог­рамм) или занимая загрузочные (ис­пользуемые при запуске) сектора дисков, т.е. «за­ражая» файлы и диски.

Название дано Ф. Когеном (США) по аналогии с биологическими объектами, которые па­ра­зи­тируют на клетках жи­вых организмов, проникая в них и размножаясь за их счет путем пе­рех­ва­та управления сис­те­мой наследственности. Само латинское слово «вирус» означает «яд».

Вирусы перехватывают управление при обращении к зараженым файлам и дис­­кам, обеспечивая дальнейшее свое распространение. При этим они могут вы­зы­­вать помехи – от появления посторонних надписей на эк­ра­­­не, замедления ра­бо­ты компьютера и вплоть до полного стирания долго­вре­мен­­­ной памяти с унич­то­же­нием всей информации и всех программ.

Аналогичные эффекты могут вызывать другие типы вредоносных прог­рамм, рас­сматриваемые наряду с вирусами (иногда их все вместе называют вирусами, но это не вер­но): (а)«троянские кони» («трояны») – программы, рекламируемые и рас­про­с­траняемые как выполняющие определенные полезные функции (игры, об­слу­жи­­вание диска) и т.п., но при запуске, причиняющие вред; (б)«часовые бомбы» – фрагменты программ, активизирующиеся для нанесения вреда в определенное вре­мя и дату; (в)репликаторы («черви», «сетевые черви») – программы, массово са­мокопирующиеся («располза­ю­щи­еся») по сети, используя адресную книгу ком­пьютера и захватывающие ре­сур­сы отдельных компьютеров и сети.
В составе программы–вируса выделяют:

а)«голову» – начальный код, который перехватывает управление обращение к дис­ку или зараженной вирусом программе–носителю;

б)«хвост» (иногда говорят «тело») – основную часть вируса, осу­щест­вля­ю­щую копирование и вредоносные действия.
По среде обитания вирусы подразделяют на:

а)Файловые – внедряются в файлы, чаще всего исполняемые файлы прог­рамм с расширение .com или .exe, но также и, в виде макросов, в документы MS OF­FICE – макровирусы (документные), и в элементы управления Web страниц Ин­тернет – скрип­­товые вирусы.

б)Загрузочные (бутовые) – внедряются в загрузочные (используемые при за­пус­ке диска) сектора дисков (Boot–сектора).

в)Файлово–загрузочные – внедряются и в файлы и в загрузочные сектора.

Иногда сетевые репликаторы (черви) тоже включают в понятие вирусов и клас­­сифицируют по среде обитания как сетевые вирусы.
По способу заражения вирусы подразделяют на:

а)Резидентные – после начала действия остаются в оперативной памяти до вы­ключения компьютера и перехватывают команды операционной системы для за­ражения новых файлов и дисков (как правило, загрузочные вирусы являются ре­зидентными).

а)Нерезидентные – активизируются только на ограниченное время, на­при­мер, при вызове зараженной ими программы для файловых вирусов.
По степени опасности (вредного воздействия) вирусы подразделяют на:

а)Неопасные – вызывают только графические и звуковые эффекты, в крайнем слу­чае, уменьшают объем свободной памяти и быстродействие.

б)Опасные – вызывают серьезные нарушения и сбои в работе.

в)Очень опасные – уничтожают программы, данные, вплоть до потери всей ин­формации, включая системную, необходимую для работы компьютера.
Выделяют особые классы вирусов по характерным особенностям фун­к­ци­о­ни­рования:

а)Самомаскирующиеся (вирусы-невидимки, стелс (Stealth*) вирусы) – пе­ре­х­ва­ты­­вают попытки их обнаружить и выдают ложную, маскирующую их присут­ст­вие информацию. Например, при запросе длины файла сообщают старую длину до заражения вирусом.

б)Полиморфные (самомодифицирующиеся, вирусы–мутанты) – при ко­пи­ро­ва­нии в новые за­ра­жа­е­мые файлы меняют (шифруют) текст вируса, что за­т­руд­ня­ет его об­­на­ру­жение по на­личию определенных фрагментов кода.
Программы–антивирусы подразделяют на:

а)Фильтры (сторожа, блокираторы) – обнаруживают и блокируют до раз­ре­ше­ния пользователя действия, похожие на действия вирусов (запись в за­г­ру­зоч­ные сектора дисков, изменение характеристик файлов, коррекция файлов с рас­ши­рениями com и exe и т.п.). При этом они могут слишком часто и «назойливо» об­ращаться к пользователю за разрешением.

б)Ревизоры – запоминают характеристики файлов и сообщают об их из­ме­не­ни­ях. Эти программы не могут обнаружить вирусы в новых файлах, пос­ту­па­ю­щих на компьютер.

в)Сканеры (детекторы) – ищут вирус по определенным признакам. В част­нос­­ти, они выполняют функции программ–мониторов (мониторинг – от­с­ле­жи­вание), проверяя файлы при их загрузке в оперативную память. Ис­поль­зо­ва­ние по­лифагов требует наличия и постоянного обновления антивирусных баз дан­ных, содержащих признаки максимального количества известных вирусов.

в)Фаги (доктора) – пытаются «вы­лечить» файлы, удаляя вирусы из них. В слу­чае невозможности – пред­ла­га­ют удалить зараженый файл.

Особенно важны полифаги – программы для по­ис­ка большого количества и ви­русов различного типа и лечения от них. Они выполняют одновременно фун­к­­ции сканеров и фагов. Ис­поль­зо­ва­ние полифагов требует наличия и посто­ян­ного обновления антивирусных баз дан­ных, содержащих признаки максималь­но­го количества известных вирусов.

Наиболее известные и распространенные полифаги: Антивирус Касперского, (Kaspersky AntiVirus, Kaspersky Internet Security), Symantec Norton AntiVirus, Doctor Web (Dr.Web).
V.Защита в сети (сетевая безопасеность).

Для компьютеров, подключенных к сети, возникают дополнительные угрозы: поступление вирусов по сети, доступ посторонних к данным компьютера, перехват ими управления компьютером, сетевая атака (например, поступление непрерывного потока сообщений, полностью загружающего компьютер и лишающего его возможности нормально работать) и т.п.

Абсолютных средств, гарантирующих 100%-ое устранение этих угроз при работе в сети не существует.

Для минимизации угроз могут использоваться:

а)Сетевой экран (межсетевой экран, щит, брандмауэр, FireWall*) – прог­рам­ма, специальное техническое устройство или специально выделенный ком­пь­ютер, которые «отгораживают» защищаемый компьютер или локальную сеть от внешней сети, пропуская в обе стороны только разрешенные данные и ко­ман­ды, а при затруднениях обращающиеся за разрешением к администратору. Эти экраны могут включать, в частности, систему обнаружения атак, поз­во­ля­ю­­щую заметить и пресечь целенаправленные внешние воздействия, например, мас­­совую засылку сообщений с целью парализовать работу компьютера.

б)Сетевой аудит, выполняемый специальными программами, и основанный на протоколировании всех действий пользователей и компьютеров в сети или за­­данного перечня критических событий в сети, которые могут привести к на­ру­ше­­­нию безопасности. Анализ протоколов (регулярный или непрерывный в ре­жи­­­ме реального вре­ме­ни) позволяет выявить и отследить нарушения безо­пас­нос­­ти и их виновников (аналог – ви­де­о­ка­ме­ра непрерывного наблюдения).

в)Передача данных по сети в защищенном режиме с использованием спе­ци­аль­ного протокола (правил взаимодествия) Secured Socket Layer (SSL). В этом слу­чае используются и симметричные и ассиметричные алгоритмы шифро­ва­ния, обеспечивающие невозможность перехвата сообщений посторонними.
VI.Задания для тестирования по компьютерной безопасности.

1)К формам защиты информации относятся:

а)компьютерная б)страховая в)организационно-техническая
г)аналитическая д)правовая

2)В человеко-компьютерных системах необходимо обеспечивать защиту ин­фор­мации от трех угроз:

а)случайной потери или изменения б)преднамеренного искажения
в)санкционированного просмотра г)сбоев оборудования
д)резервного копирования

3)Укажите три важнейших аспекта информационной безопасности:

а)аутентификация б)пактуальность в)целостность

г)адекватность д)конфиденциальность

4)Три важнейших цели информационной безопасности – это защита:

а)репрезентативности б)доступности в)актуальности

г)целостности д)конфиденциальности

5)Выделите три наиболее важных метода защиты информации от нелегаль­но­го распространения:

а)установка специальных атрибутов файлов б)шифрование в)автоматическое дублирование файлов на автономных носителях

г)использование специальных «электронных ключей»

д)установка паролей на доступ к информации

6)К классической криптографии не относят:

а)все системы шифрования до появления криптоалгоритмов семейства DES
б)ассиметричные системы шифрования
в)системы шифрования на основе одноразового блокнота
г)симметричные системы шифрования

7)Заражение компьютерным вирусом может проявляться в трех эффектах:

а)изменение даты и времени модификации файлов б)вибрация монитора в)мерцание ламп дневного света в помещении

г)появление на экране непредусмотренных сообщений или изображений д)замедление работы компьютера

8)Отличительные особенности компьютерного вируса:

а)легкость распознавания и уничтожения

б)значительный объем программного кода

в)маленький объем программного кода

г)способность к самостоятельному запуску, многократному копированию кода, созданию помех работе компьютера

д)пункты в) и г)

9)Укажите три параметра, по которым можно классифицировать компьютер­ные вирусы

а)среда обитания б)способ заражения среды обитания в)объем программы
г)степень опасности д)степень полезности

10)Укажите три группы разделения вирусов в зависимости от среды обитания

а)загрузочные б)интерфейсные в)сетевые г)реестровые д)файловые

11)По среде обитания компьютер­ные вирусы классифицируют на:

а)резидентные и нерезидентные б)неопасные, опасные и очень опасные в)паразиты, репликаторы, невидимки, мутанты, троянские

г)сетевые, файловые, загрузочные, макровирусы д)пункты а)и г)

12)Загрузочные вирусы:

а)поражают программы в начале их работы

б)запускаются при загрузке компьютера

в)всегда меняют начало и длину файла

г)изменяют код зараженного файла

д)поражают загрузочные сектора дисков

13)Файловые вирусы:

а)всегда меняют длину файла

б)поражают загрузочные сектора дисков

в)всегда меняют начало файла

г)всегда меняют код зараженного файла

д)всегда меняют начало и длину файла

14)По типу маскировки вирусы делятся на:

а)самомодифицирующиеся б)видимые
в)условнорезидентные г)невидимые

15)По особенностям алгоритма вирусы делятся на:

а)резидентные и нерезидентные б)сторожа, фаги, ревизоры, вакцины
в)сетевые, файловые, загрузочные, макровирусы

г)очень опасные, опасные, неопасные

д)паразиты, репликаторы, невидимки, мутанты, троянские

16)Сетевые черви – это программы, которые:

а)не изменяют файлы на дисках, а распространяются в компьютерной сети, про­ни­кают в операционную систему компьютера, находят ад­реса других компью­те­ров или пользователей и рассылают по этим адресам свои копии

б)изменяют файлы на дисках и распространяются в пределах компьютера
в)соэдают сбои при питании компьютера от электросети

г)распространяются только по электронной почте через Интернет

17)Симптомами заражения являются:

а)уменьшение объема системной памяти и свободного места на диске без види­мых причин
б)периодическое мерцание экрана
в)изменение длины файлов и даты создания
г)замедление работы программ, зависание и перегрузка


18)Основные действия (фазы), выполняемые компьютерным вирусом:

а)заражение б)блокирование программ в)проявление
г)размножение д)маскировка

19)К антивирусным программам не относятся:

а)интерпретаторы б)фаги в)ревизоры г)сторожа д)вакцины

20)Назначение антивирусных программ детекторов:

а)обнаружение и уничтожение вирусов б)обнаружение вирусов

в)лечение зараженных файлов г)уничтожение зараженных файлов

д)контроль путей распространения вирусов

21)К недостаткам антивирусных средств относят:

а)невозможность лечения «подозрительных» объектов

б)разнообразие настроек
в)автоматическую проверку всех открываемых файлов

г)необходимость постоянного обновления вирусных баз

22)Антивирусным пакетом является:

а)Антивирус Касперского б)Norton AntiVirus
в)Symantec AntiVirus г)Microsoft AntiVirus

23)В необходимый минимум средств защиты от вирусов входит:

а)аттестация помещения б)выходной контроль в)входной контроль
г)архивирование д)профилактика

24)Криптографическое преобразование информации это:

а)введение сисемы паролей б)шифрование данных

в)ограничение доступа к информации г)резервное копирование информации

25)Наиболее эффективное средств для защиты от сетевых атак:

а)использование сетевых экранов, или FireWall

б)посещение только надежных узлов Интернет

в)использование антивирусных программ
г)использование только сертифицированных броузеров при доступе к Интернет

26)FireWall – это:

а)почтовая программа б)то же, что и Интернет браузер
в)то же, что и брэндмауэр г)графический редактор

27)Протоколирование действий пользователя позволяет:

а)обеспечивать конфиденциальность б)управлять доступом к информации
в)реконструировать события при реализации угрозы безопасности информации г)восстанавливать утерянную информацию

28)Сетевой аудит включает:

а)антивирусную проверку сети б)выборочный аудит пользователей

в)аудит безопасности каждой новой системы при ее инсталляции в сеть г)протоколирование действий всех пользователей в сети

29)Secure Sockets Layer:

а)не использует шифрование данных

б)обеспечивает безопасную передачу данных
в)не может использовать шифрование с открытым ключом
г)это не протокол, программа
30)Про цифровую подпись 2–3 вопроса
Ответы.

Вопрос

Ответ

Вопрос

Ответ

Вопрос

Ответ


1




2




3




4




5




6




7




8




9




10




11




12




13




14




15




16




17




18




19




20




21




Приложение 1. Схемы функционирования систем
шифрования и цифровой подписи.

1.СИММЕТРИЧНОЕ ШИФРОВАНИЕ



2.АСИММЕТРИЧНОЕ ШИФРОВАНИЕ






3.ЦИФРОВАЯ ПОДПИСЬ

Приложение 2. Упрощенная иллюстрация
ассиметричного шифрования алгоритмом RSA.


1)Задаемся двумя простыми числами, например, a=2, b=5*.

2)Находим их произведение N=2*5=10.

3)Находим функцию Эйлера F(N), равную количеству положительных чисел, не превосходящих N и взаимно простых с N (то есть не имеющих общих прос­тых делителей с N). Оказывается, что при получении N по использованному пра­­вилу, F(N)= (a-1)*(b-1)=(2-1)*(5-1)=4.

4)Выбираем любое целое положительное число k, меньшее F(N) и взаимно прос­тое с ним, например, k=3.

5)Числа N и k образуют открытый ключ и могут быть опубликованы.

6)Секретный ключ определяем как любое целое положительное число s, от­ве­ча­ющее условию (k*s)mod F(N) =1. В нашем примере требуется (3*s)mod 4 =1 и можно взять s=7.

7)Пусть теперь нужно зашифровать текст, представленный числом t=8.** Код этого числа c определяется по правилу c=(tk)mod N.

У нас c=(83)mod 10=(512)mod 10=2.

8)Оказывается, что, зная код c и секретный ключ s, легко восстановить ис­ход­ный текст по правилу t=(cs)mod N. У нас t=(27)mod 10 = (128)mod 10 = 8, что со­от­вет­ствует действительности.
Лицо, не знающее секретный ключ s, может расшифровать его только рас­счи­тав функцию Эйлера F(N), а затем решив уравнение (k*s)mod F(N) =1. Мы легко наш­ли F(N) по известной формуле, так как заранее знали простые числа a и b, об­­разовавшие N. По современным представлениям, зная только N, восстановить a и b можно лишь алгоритмом перебора, требующем, при большом N, нереально боль­ших затрат машинного времени.

Литература.

1)Акулов О.А., Медведев Н.В. Информатика: базовый курс: учеб. для студентов ву­зов, бакалавров, магистров, обучающихся по направлениям 552800,654600 «Ин­­форматика и вычисл. техника». – М.: Омега-Л, 2007. – 560 с.

2)Безруков Н.Н. Компьютерные вирусы. – М.: Наука, 1991. – 160 с.

3)Бородакий Ю.В., Лободинский Ю.Г. Информационные технологии. Методы, про­цессы, системы. – М.: Радио и связь, 2001. – 456 с.

4)Информатика: Базовый курс/С.В. Симонович и др. – СПб.: Питер, 2001.– 640с.

5)Информатика в схемах и таблицах/авт.-сост.И.Ю.Гусева.–СПб.:Тригон,2005.– 96 с.

6)Информатика для юристов и экономистов/С.В. Симонович и др. – СПб.: Пи­тер, 2004.– 688 с.

7)Информатика: Учебник/под ред. Н.В. Макаровой. – М.: Финансы и статис­ти­ка, 2007.– 768 с.

8)Информационные технологии (для экономиста). Учеб. пособие/Под общ.ред. А.К. Волкова. – М.: ИНФРА-М, 2001. – 310 с.

9)Левин М. Криптография без секретов: Руководство пользователя. – М.: ЗАО «Новый издательский дом», 2005. – 320 с.

10)Лесничая И.Г., Миссинг И.В., Романова Ю.Д., Шестаков В.И. Информатика и ин­формационные технологии.Учебное пособие.–М.:Изд-во Эксмо, 2005.–544с.

11)Угринович Н.Д. Информатика и информационные технологии. Учебник для 10–11 классов. – М.: БИНОМ. Лаборатория знаний, 2006. – 511 с.

12)Хохлова Н.М. Информационные технологии (конспект лекций). – М.: Приор-издат, 2006. – 192 с.

13)Черников Б.В. Информационные технологии в вопросах и ответах: Учеб. по­со­бие. – М.: Финансы и статистика, 2005. – 320 с.

14)Экономическая информатика / под ред. П.В. Конюховского и Д.Н. Колесова. – СПб.: Питер, 2001.– 560 с.

15)Экономическая информатика. Учебник для вузов./под ред. В.В. Ев­до­ки­мо­ва. – СПб.: Питер, 1997.– 592 с.

-------------------------------------------------------------------------------------------------------

16)Информатика. 9–11 классы: тесты (базовый уровень) / авт.-сост. Е.В. По­ля­ко­ва. – Волгоград: Учитель, 2008. – 102 с.

17)Информатика и ИКТ. Подготовка к ЕГЭ / под ред. Н.В. Макаровой. – СПб.: Пи­тер, 2007. – 160 с.

18)Основы информатики и выччислительной техники. (Тематический контроль по информатике.) / Житкова О.А., Кудрявцева Е.К.. – М.: Интеллект-Центр, 1999. – 80 с.

19)Ширшов Е.В. Учебный практикум по вычислительной технике. Методичес­кие указания и задания к контрольным работам / Ширшов Е.В., Чурбанова О.В. – Ростов-н/Д: Феникс, 2006. – 256 с.

-------------------------------------------------------------------------------------------------------

20)Голик М.С., Журавлева Ю.С., Максина Е.Л., Малышева М.А. Шпаргалка по информатике: Ответы на экзаменационные билеты. – М.: Аллель, 2007. – 64 с.

21)Информатика. Экзаменационные ответы. – М.: «Буклайн», 2006. – 32 с.

22)Пестерева П.Ю. ИНФОРМАТИКА. Ответы на экзаменационные билеты. 11 класс: Учебное пособие. – М.: Издательство «Экзамен», 2003. – 64 с.

23)Шпаргалка по информатике. – М.: Окей–книга, 2007. – 40 с.

24)Шпаргалка по информационным системам в экономике. – М.: Окей–книга, 2006. – 48 с.

* stealth (англ.) – тайно, украдкой.

* Оба последних термина переводятся, соответственно, с немецкого и английского, как «огнен­ная стена».

* В реальных задачах выбирают большие простые числа, не меньшие, чем 200.

** В реальных задачах берут большие числа, соответствующие большим блокам текста в его дво­ич­ном представлении.

Добавить документ в свой блог или на сайт

Похожие:

Лекция по компьютерной безопасности компьютерная безопасность iconРазработка урока по истории России в 11 классе с использованием икт. Тема: «Гражданская война»
Вид урока: лекция, с элементами беседы и использованием компьютерной презентации. (Компьютерная презентация сделана с использованием...

Лекция по компьютерной безопасности компьютерная безопасность iconДоклад: «Компьютерная и игровая зависимость»
Одним из таких тревожных и очень опасных последствий является формирование компьютерной зависимости. Термин «компьютерная зависимость»...

Лекция по компьютерной безопасности компьютерная безопасность iconПрограмма дисциплины «Основы управленческой деятельности» для направления...
Программа предназначена для преподавателей, ведущих данную дисциплину, учебных ассистентов и студентов направления 090102. 65 «Компьютерная...

Лекция по компьютерной безопасности компьютерная безопасность iconКурсовая работа по теме: «Компьютерная безопасность, компьютерная...
Долгое время в нашей стране существовала только одна собственность государственная, поэтому информация и секреты были тоже только...

Лекция по компьютерной безопасности компьютерная безопасность iconУрока по основам безопасности жизнедеятельности на тему «Пассажир. Безопасность пассажира»
Тема раздела: Безопасность и защита человека в опасных ситуациях. Урок Пассажир. Безопасность пассажира

Лекция по компьютерной безопасности компьютерная безопасность iconБезопасность жизнедеятельности. Техника безопасности. Нормативная литература
Колесник, О. А. Расчет молниезащиты : Метод указания к выполнению практической работы по дисциплине "Производственная безопасность"...

Лекция по компьютерной безопасности компьютерная безопасность iconУчебно-методический комплекс рабочая программа для студентов специальности...
Учебно-методический комплекс. Рабочая программа для студентов специальности 090102. 65 – «Компьютерная безопасность». Тюмень, 2013,...

Лекция по компьютерной безопасности компьютерная безопасность iconЛекция-пресс-конференция лекция беседа лекция дискуссия лекция с...
«Северо-Осетинский государственный педагогический институт Министерства образования и науки республики Северная Осетия Алания»

Лекция по компьютерной безопасности компьютерная безопасность iconЗадача социологии безопасности. Методология социологии безопасности....
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

Лекция по компьютерной безопасности компьютерная безопасность iconПрограмма по курсу: компьютерная графика (факультетский)
Цель курса – теоретическое и практическое освоение компьютерной графики, как раздела компьютерных наук и активно развивающейся прикладной...


Учебный материал


При копировании материала укажите ссылку © 2013
контакты
5-bal.ru