Смекни!
smekni.com

Система элективных курсов по информатике для предпрофильной подготовки "Компьютерная и информационная безопасность" (стр. 10 из 10)

Шифр Цезаря. Этот шифр реализует следующие преобразования открытого текста: каждая буква открытого текста заменяется третьей после нее буквой в алфавите, который считается по кругу, т.е. после буквы “ я” следует буква “ а”. Поэтому класс шифров, к которым относится и шифр Цезаря, — это подстановочные шифры. Например, открытый текст КРИПТОГРАФИЯ при таком способе шифрования преобразуется в шифртекст НУЛТХСЕУГЧЛВ. Отметим, что Цезарь заменял букву третьей после нее буквой, но можно заменять и пятой, и любой другой. Главное, чтобы тот, кому посылается шифрованное сообщение, знал эту величину сдвига.

Шифр Виженера. Этот шифр относится к семейству полиалфавитных подстановочных шифров. Его удобнее всего представить, как шифр Цезаря с переменной величиной сдвига. Чтобы знать, на сколько сдвигать очередную букву открытого текста, заранее оговаривается способ запоминания сдвигов. Для этой цели используется ключевое слово, каждая буква которого своим номером в алфавите указывает величину сдвига. Ключевое слово повторяется столько раз, сколько нужно для замены всех букв открытого текста. Например, если ключевое слово ВАЗА, а открытый текст — КРИПТОГРАФИЯ, значит, ключевое слово даст следующую последовательность сдвигов букв открытого текста 319131913191. При таком способе шифрования открытый текст преобразуется в шифротекст НССРХПЛСГХСА. Дальнейшее развитие идеи ключевого слова, а именно идея запоминать способ преобразования открытого текста с помощью какой-либо книги, привело к возникновению различных видов так называемых книжных шифров.

Результаты криптографических исследований реализуются сейчас в виде шифрующих устройств, встроенных в современные системы связи. Поэтому криптографы ограничены в выборе средств тем уровнем техники и технологии, который достигнут на данный момент. Такая зависимость отражается и на выборе используемого в криптографии математического аппарата. Условно можно выделить три принципиально разных этапа в развитии математического аппарата криптографии.

До 40-х годов XX века применялись только электромеханические шифромашины, поэтому и спектр математических преобразований был ограничен, в основном, методами комбинаторного анализа и теории вероятностей.

После появления электронной техники, а тем более компьютеров, сильно изменился и математический аппарат криптографии. Получили развитие прикладные идеи и методы теории информации, алгебры, теории конечных автоматов.

Работы Диффи и Хеллмана (70-е годы) послужили толчком для бурного развития новых направлений математики: теории односторонних функций, доказательств с нулевым разглашением. В наше время прогресс именно в этих направлениях определяет практические возможности криптографии. Однако для того, чтобы криптографические методы преобразования обеспечили эффективную защиту информации, они должны удовлетворять ряду требований. В сжатом виде их можно сформулировать следующим образом:

сложность и стойкость криптографического закрытия должны выбираться в зависимости от объема и степени секретности данных;

надежность закрытия должна быть такой, чтобы секретность не нарушалась в том случае, когда злоумышленнику становится известен метод закрытия;

метод закрытия, набор используемых ключей и механизм их распределения не могут быть слишком сложными;

выполнение процедур прямого и обратного преобразований должно быть формализованным. Эти процедуры не должны зависеть от длины сообщений;

ошибки, возникающие в процессе выполнения преобразования, не должны распространяться на текст в полной мере и по системе;

вносимая процедурами защиты избыточность должна быть минимальной.

Данная тема может сопровождаться презентацией.

4. Контроль знаний и подведение итогов урока

Провести тест по данной теме на компьютере, оценив каждого ученика.

1. Криптография — наука о шифровании информации с целью ее защиты от злоумышленников.

А) да Б) нет

2. Шифр — способ, преобразования информации с целью ее защиты от незаконных пользователей.

А) да Б) нет

3. Стеганография — набор средств и методов передачи сообщения.

А) да Б) нет

4. Вскрытие шифра — процесс получения защищаемой информации из шифротекста со знанием примененного шифра.

А) да Б) нет

5. Шифрование — процесс применения шифра и защищаемой информации.

А) да Б) нет

6. Ключ – это несменный элемент шифра, который применяют для шифрования конкретных сообщений.

А) да Б) нет

5. Домашнее задание

Двум учащимся, по желанию, подготовить рефераты на темы: «Принципы построения криптографических алгоритмов» и «Электронная цифровая подпись».


Приложение 4

Тема урока: «Защита информации в компьютерных сетях»

Цель: сформулировать рекомендации, направленные на повышение безопасности работы пользователя в Интернете.

Требования к знаниям:

Учащиеся должны знать:

· Способы безопасной работы в сети Интернет;

· методы предупреждения информационной опасности в сети Интернет;

· воспитывать негативное отношение к созданию и распространению вредоносных программ;

· формировать навыки самостоятельной работы.

Оборудование урока: Персональные компьютеры.

Программное обеспечение: MicrosoftPowerPoint.

Ход урока

1. Сообщение темы и цели урока

Учитель сообщает учащимся тему и цели урока.

2. Актуализация знаний

Вспомнить и обсудить с учащимися, уже известное им понятие защиты информации и компьютерных сетей. Послушать мнения учащихся о том, что они знают о защите информации в компьютерных сетях.

3. Объяснение нового материала

Учитель:

Решение проблем безопасности Интернета возможно только в комплексе с информационной безопасностью в обществе. Законодательство Интернета должно следовать из социальных нормативов.

С появлением информационной техники появилась и необходимость в информационной безопасности. Компьютер является самым многообещающим орудием совершения преступлений. Уже сейчас экономический ущерб от компьютерных преступлений сопоставим с преимуществами, получаемыми от внедрения компьютера, а социальные и моральные потери вообще не поддаются оценке.

Сформулируем следующие рекомендации, направленные на повышение безопасности работы пользователя в Интернете.

1. Установить антивирусное программное обеспечение с самыми последними обновлениями антивирусной базы. Проверять новые файлы, сохраняемые на компьютере. Периодически проверять компьютер полностью.

2. Отслеживать появление новых версий операционных систем и своевременно устанавливать обновления к ним, устраняющие обнаруженные ошибки.

3. Настроить операционную систему так, чтобы обеспечивались основные правила безопасности при работе в сети.

4. Регулярно обновлять пользовательское программное обеспечение для работы в сети, такое, как Internet Explorer, Outlook Express, устанавливая самые последние обновления.

5. Выполнить настройки почты, браузера Internet Explorer и клиентов других используемых сервисов, уменьшающие риск воздействия вредоносных программ и подверженность сетевым атакам.

6. Никогда не устанавливать и не сохранять файлы, полученные из ненадежных источников: скаченные с неизвестных web-сайтов, присланные по электронной почте, полученные в телеконференциях, - без предварительной проверки антивирусной программой. Подозрительные файлы лучше немедленно удалять.

7. При получении извещений о недоставке почтовых сообщений обращать внимание на причину и в случае автоматического оповещения о возможной отправке вируса немедленно проверять компьютер антивирусной программой.

8. По возможности, не сохранять в системе пароли (для установки соединений с Интернетом, для электронной почты и др.), периодически их менять. Регулярно выполнять резервное копирование важной информации.

9. Подготовить и иметь в доступном месте системную загрузочную дискету, закрытую на запись или загрузочный диск. В случае подозрения на заражение компьютера вредоносной программой загрузить систему с дискеты или диска и проверить антивирусной программой.

Данную лекцию лучше представить в виде презентации, которая может сопровождаться иллюстрациями к каждому пункту.

4. Проверка знаний учащихся и подведение итогов урока

Обсудить с учащимися те меры, которые они применяют для повышения безопасности в сети Интернет.

Самые активные учащиеся получают оценку.

5. Домашнее задание

Выучить данную тему.

Двум ученикам, по выбору, подготовить рефераты на темы: «Компьютерные вирусы» и «Антивирусные программы».