Kodimi dhe kriptimi. Shembull

Konceptet bazë të kodimit dhe enkriptimit

Prezantimi

Kodimi dhe kriptimi i informacionit

Leksioni nr.4

Në shoqërinë moderne, suksesi i çdo lloj aktiviteti varet fuqishëm nga zotërimi i informacionit (informacionit) të caktuar dhe nga mungesa e tij (ai) midis konkurrentëve. Sa më i fortë të jetë ky efekt, aq më të mëdha janë humbjet e mundshme nga abuzimet në sferën e informacionit dhe aq më e madhe është nevoja për mbrojtjen e informacionit. Me një fjalë, shfaqja e industrisë së përpunimit të informacionit çoi në shfaqjen e një industrie mjetesh për mbrojtjen e tij dhe në aktualizimin e vetë problemit të mbrojtjes së informacionit, problemit të sigurisë së informacionit.

Një nga detyrat më të rëndësishme (të gjithë shoqërisë) është detyra e kodimit të mesazheve dhe enkriptimit të informacionit.

Shkenca merret me çështjet e mbrojtjes dhe fshehjes së informacionit kriptologjia(cryptos - sekret, logos - shkencë). Kriptologjia ka dy fusha kryesore - kriptografinë dhe kriptanalizën. Qëllimet e këtyre drejtimeve janë të kundërta. Kriptografia merret me ndërtimin dhe studimin e metodave matematikore për transformimin e informacionit, dhe kriptanaliza merret me studimin e mundësisë së deshifrimit të informacionit pa çelës. Termi "kriptografi" vjen nga dy fjalë greke: kriptoc Dhe grofein- shkruaj. Pra, ai është shkrimi sekret, një sistem i transkodimit të një mesazhi për ta bërë atë të pakuptueshëm për të pa iniciuarit dhe një disiplinë që studion vetitë e përgjithshme dhe parimet e sistemeve sekrete të shkrimit.

Kodi– një rregull për përputhjen e një grupi karakteresh të një grupi X me karakteret e një grupi tjetër Y. Nëse çdo karakter X gjatë kodimit korrespondon me një karakter të veçantë Y, atëherë ky është kodim. Nëse për çdo simbol nga Y imazhi i tij i kundërt në X gjendet në mënyrë unike sipas ndonjë rregulli, atëherë ky rregull quhet dekodim.

Kodimi– procesi i shndërrimit të shkronjave (fjalëve) të alfabetit X në shkronja (fjalë) të alfabetit Y.

Kur përfaqësoni mesazhe në një kompjuter, të gjithë karakteret kodohen me bajt.

Nëse çdo ngjyrë është e koduar me dy bit, atëherë nuk mund të kodohen më shumë se 22 = 4 ngjyra, me tre - 23 = 8 ngjyra, me tetë bit (byte) - 256 ngjyra. Ka mjaft bajt për të koduar të gjithë karakteret në një tastierë kompjuteri.

Mesazhi që duam t'i dërgojmë marrësit do të quhet mesazh i hapur. Ai përcaktohet natyrshëm mbi një alfabet.

Mesazhi i koduar mund të ndërtohet mbi një alfabet tjetër. Le ta quajmë një mesazh të mbyllur. Procesi i konvertimit të një mesazhi të qartë në një mesazh privat është enkriptimi..

Nëse A është një mesazh i hapur, B është një mesazh i mbyllur (shifr), f është një rregull enkriptimi, atëherë f(A) = B.

Rregullat e enkriptimit duhet të zgjidhen në mënyrë që mesazhi i koduar të mund të deshifrohet. Rregullat e të njëjtit lloj (për shembull, të gjitha shifrat e llojit të shifrës Cezar, sipas të cilave çdo karakter i alfabetit është i koduar nga një simbol i ndarë në k pozicione prej tij) kombinohen në klasa, dhe brenda klasës përcaktohet një parametër i caktuar. (tabelë numerike, simbolike, etj.), duke lejuar përsëritjen ( ndryshojnë) të gjitha rregullat. Ky parametër quhet një çelës enkriptimi. Zakonisht është sekret dhe i komunikohet vetëm personit që duhet të lexojë mesazhin e koduar (zotëruesi i çelësit).



Me kodimin nuk ekziston një çelës i tillë sekret, pasi kodimi synon vetëm një paraqitje më të kondensuar dhe kompakte të mesazhit.

Nëse k është një çelës, atëherë mund të shkruajmë f(k(A)) = B. Për çdo çelës k, transformimi f(k) duhet të jetë i kthyeshëm, pra f(k(B)) = A. Bashkësia e transformimit f(k) dhe korrespondencës së bashkësisë k quhet shifër.

Në pyetjen se cili është ndryshimi midis kodimit dhe kriptimit të kërkuar nga autori Eurovizion përgjigja më e mirë është Kriptimi është një mënyrë për të ndryshuar një mesazh ose dokument tjetër në mënyrë që përmbajtja e tij të shtrembërohet (fshehet). (Enkodimi është shndërrimi i tekstit të zakonshëm, të kuptueshëm në kod. Supozohet se ekziston një korrespodencë një për një midis simboleve të tekstit (të dhënat, numrat, fjalët) dhe kodit simbolik - ky është ndryshimi themelor midis kodimi dhe enkriptimi.

Përgjigje nga Rrëshqisni[i ri]
Kriptimi është një mënyrë për të ndryshuar një mesazh ose dokument tjetër.
Kodimi është shndërrimi i tekstit të zakonshëm, të kuptueshëm në kod.


Përgjigje nga Alexey Glazov[guru]
Kodimi është transformimi i informacionit për të siguruar komoditetin e ruajtjes ose transmetimit të tij. Nuk ka asnjë fshehtësi. Ky është thjesht një përkthim në një format tjetër, i cili për disa arsye është më i përshtatshëm
Kriptimi është transformimi i informacionit në mënyrë që të vështirësohet ose të pamundura për personat e paautorizuar që të KUPTOJNË ose ta ndryshojnë këtë informacion në rast përgjimi. Këtu ka fshehtësi.


Përgjigje nga Sergej Andrianov[guru]
Të dy termat janë polisemantikë, do të përqendrohem në një kuptim për secilin term, ku mund të bëhet një analogji.
Kodimi është transformimi i PARAQITJES së të njëjtit informacion në një formë të ndryshme. Për shembull, një sinjal dixhital (diskret) përmes një tensioni, rryme ose fuqie të fushës EM që ndryshon vazhdimisht. Paraqitja e tekstit si një sekuencë bitesh etj.
Kriptimi është transformimi i informacionit për ta mbrojtur atë nga aksesi i paautorizuar, zakonisht pa ndryshuar mënyrën e prezantimit. Kjo do të thotë, nga një skedar në disk merret një skedar tjetër.


Përgjigje nga thahen[guru]
Kriptimi është më i vështirë


Përgjigje nga Alexey Baraev[guru]
Kodimi është një term i paqartë. Shumë shpesh "kodimi" është emri që i jepet shkrimit të kodit të programit, unë nuk do ta përmend kodimin psikoterapeutik :))
Pra, kodimi kundrejt kriptimit.
Gjatë kodimit, një alfabet i caktuar A vendoset në korrespondencë DIREKT me një alfabet të caktuar B.
Fjalët e formuara nga alfabeti A mund të përkthehen pa mëdyshje në fjalë të shkruara në alfabetin B duke përdorur një tabelë konvertimi.
Për shembull, kodimi ASCII, i cili përdoret gjerësisht edhe sot.
Simboli A i përgjigjet numrit 65, simbolit B i përgjigjet numrit 66, etj.
"Shifra" e përshkruar nga Edgar Poe në tregimin "The Gold Bug" nuk është në të vërtetë një shifër. Ky është një shembull kodimi.
Kriptimi është procesi i aplikimit të disa transformimeve kriptografike të tekstit të thjeshtë bazuar në një algoritëm dhe një çelës, i cili rezulton në tekstin shifror.
Duke folur në një nivel shumë primitiv, kodimi nuk kërkon një çelës, dhe algoritmi është zakonisht i thjeshtë - zëvendësimi i paqartë i një elementi të alfabetit A me alfabetin B. Dhe anasjelltas. Kodimi është vetëm simetrik. Në varësi të algoritmit, kriptimi mund të jetë simetrik ose asimetrik.






Siguria e informacionit Siguria e informacionit të një sistemi informacioni është siguria e informacionit të përpunuar nga një sistem kompjuterik nga kërcënimet e brendshme (brenda-sistemit) ose të jashtme, domethënë gjendja e sigurisë së burimeve të informacionit të sistemit, duke siguruar funksionimin, integritetin dhe evolucionin e qëndrueshëm. të sistemit.






Kodimi dhe enkriptimi Kodimi Ndryshon formën, por e lë përmbajtjen të njëjtë Për të lexuar, duhet të dini algoritmin dhe tabelën e kodimit Konvertimi i informacionit Kriptimi mund të lërë të njëjtën formë, por ndryshon, maskon përmbajtjen Për të lexuar, nuk mjafton të di vetëm algoritmin, duhet të dish çelësin








Teksti i thjeshtë është një mesazh, teksti i të cilit duhet të bëhet i pakuptueshëm për të huajt. Një shifër është një grup transformimesh të kthyeshme të një grupi të dhënash të mundshme të hapura në një grup tekstesh të mundshme shifrore, të kryera sipas rregullave të caktuara duke përdorur çelësa. Enkriptimi




Mesazhi origjinal: “A” I koduar: “B” Rregulli i enkriptimit: “f” Skema e enkriptimit: f(A)=B Rregulli i enkriptimit f nuk mund të jetë arbitrar. Duhet të jetë e tillë që nga teksti shifror B duke përdorur rregullin g të jetë e mundur të rindërtohet pa mëdyshje mesazhi i hapur. Enkriptimi










Klasifikimi i kriptoalgoritmeve Skema bazë e klasifikimit: Kriptografia dhe kriptografia me çelës Nga natyra e çelësit: Simetrik dhe asimetrik Nga natyra e efekteve në të dhëna: Permutacioni dhe zëvendësimi Në varësi të madhësisë së bllokut të informacionit: Rrjedha dhe Blloku




Disavantazhet e kriptimit simetrik Nevoja për një kanal komunikimi të sigurt për të transferuar çelësin. Shembull: Nëse marrim në konsideratë një klient që paguan për një produkt ose shërbim duke përdorur një kartë krediti, rezulton se një kompani tregtare duhet të krijojë një çelës për secilin prej klientëve të saj dhe në një farë mënyre t'i transferojë këta çelësa tek ata. Kjo është jashtëzakonisht e papërshtatshme.




Çelësat janë krijuar në mënyrë që një mesazh i enkriptuar nga njëra gjysma mund të deshifrohet vetëm nga gjysma tjetër (jo ai me të cilin është koduar). Duke krijuar një çift çelësash, kompania shpërndan gjerësisht çelësin publik dhe ruan në mënyrë të sigurt çelësin privat. Kriptografia asimetrike


1. Çelësat publikë dhe privatë janë një sekuencë e caktuar. 2. Çelësi publik mund të publikohet në server, nga ku mund ta marrë kushdo. Nëse një klient dëshiron të bëjë një porosi me një kompani, ai do të marrë çelësin e saj publik dhe do ta përdorë atë për të koduar mesazhin e porosisë dhe informacionin e kartës së tij të kreditit. 3. Pasi të kodohet, ky mesazh mund të lexohet vetëm nga pronari i çelësit privat. Asnjë nga pjesëmarrësit në zinxhirin përmes të cilit dërgohet informacioni nuk është në gjendje ta bëjë këtë. 4. Edhe vetë dërguesi nuk mund ta lexojë mesazhin e tij. Vetëm marrësi do të jetë në gjendje të lexojë mesazhin sepse vetëm ai ose ajo ka çelësin privat përveç çelësit publik të përdorur. Kriptografia asimetrike


Shembull: Nëse një kompani duhet t'i dërgojë një faturë një klienti që tregon se porosia është pranuar për ekzekutim, ajo do ta kodojë atë me çelësin e saj sekret. Klienti do të mund të lexojë faturën duke përdorur çelësin publik të kësaj kompanie që ka. Ai mund të jetë i sigurt se ishte kjo kompani që i dërgoi faturën, pasi askush tjetër nuk ka akses në çelësin privat të kompanisë. Kriptografia asimetrike


Parimi i mjaftueshmërisë së mbrojtjes Nuk ka kuptim të fshehim algoritmet e enkriptimit të çelësit publik. Zakonisht ato janë të arritshme dhe shpesh ato thjesht publikohen gjerësisht. Delikata është se njohja e algoritmit nuk nënkupton ende aftësinë për të rindërtuar çelësin në një kohë të arsyeshme të pranueshme.


Parimi i mjaftueshmërisë së mbrojtjes Mbrojtja e informacionit përgjithësisht konsiderohet e mjaftueshme nëse kostot e tejkalimit të saj tejkalojnë vlerën e pritur të vetë informacionit. Mbrojtja nuk është absolute dhe metodat për heqjen e saj janë të njohura, por është ende e mjaftueshme për ta bërë këtë ngjarje jopraktike. Kur shfaqen mjete të tjera që bëjnë të mundur marrjen e informacionit të koduar në një kohë të arsyeshme, parimi i funksionimit të algoritmit ndryshohet dhe problemi përsëritet në një nivel më të lartë.


Kriptanaliza Kërkimi për një çelës sekret nuk kryhet gjithmonë duke përdorur metoda të numërimit të thjeshtë të kombinimeve. Për këtë, ekzistojnë metoda të veçanta të bazuara në studimin e veçorive të ndërveprimit të një çelësi publik me struktura të caktuara të të dhënave. Dega e shkencës që i kushtohet këtij kërkimi quhet kriptanalizë.




Kriptanaliza Në Rusi, vetëm ato mjete softuerike të kriptimit të të dhënave që kanë kaluar certifikimin shtetëror nga organet administrative, veçanërisht nga Agjencia Federale për Komunikimet dhe Informacionin Qeveritar nën Presidentin e Federatës Ruse (FAPSI), lejohen të përdoren në qeveri dhe organizata tregtare. .


Koncepti i një nënshkrimi elektronik Klienti gjithashtu mund të komunikojë me bankën, duke i dhënë asaj urdhër që të transferojë fondet e tij në llogaritë e personave dhe organizatave të tjera. Megjithatë, këtu lind një problem: nga e di banka që urdhri ka ardhur nga ky person, dhe jo nga një sulmues që paraqitet si ai? Ky problem zgjidhet duke përdorur një nënshkrim elektronik.


Koncepti i një nënshkrimi elektronik Gjatë krijimit të një nënshkrimi elektronik krijohen dy çelësa: privat dhe publik. Çelësi publik transferohet në bankë. Nëse tani ju duhet të dërgoni një urdhër në bankë për një operacion me një llogari rrjedhëse, ai është i koduar me çelësin publik të bankës dhe nënshkrimi juaj nën të me çelësin tuaj privat. Banka bën të kundërtën. Nëse nënshkrimi është i lexueshëm, kjo është 100% konfirmim i autorësisë së dërguesit.


Parimi i Kirchhoff Të gjitha kriptosistemet moderne janë ndërtuar mbi parimin Kirchhoff: fshehtësia e mesazheve të koduara përcaktohet nga sekreti i çelësit. Edhe nëse algoritmi i enkriptimit është i njohur për kriptanalistin, ai megjithatë nuk do të jetë në gjendje të deshifrojë mesazhin privat nëse nuk ka çelësin e duhur.


Parimi i Kirchhoff-it Të gjithë shifrat klasike ndjekin këtë parim dhe janë krijuar në atë mënyrë që nuk ka asnjë mënyrë për t'i thyer ato në mënyrë më efikase sesa me forcë brutale në të gjithë hapësirën kryesore, domethënë duke provuar të gjitha vlerat kryesore të mundshme. Është e qartë se forca e shifrave të tilla përcaktohet nga madhësia e çelësit të përdorur në to.


Virusi kompjuterik Llojet kryesore të mjeteve për të ndikuar në rrjetet dhe sistemet kompjuterike janë viruset kompjuterike. Një virus kompjuterik është një program që mund të infektojë programe të tjera duke përfshirë në to një kopje të mundshme të modifikuar të vetvetes, e cila ruan aftësinë për t'u riprodhuar më tej.




Shenjat e një infeksioni nga virusi kompjuterik: ngadalësim i kompjuterit; pamundësia për të ngarkuar sistemin operativ; ngrirje të shpeshta dhe dështime të kompjuterit; ndërprerja e funksionimit ose funksionimi i gabuar i programeve që funksiononin më parë me sukses; rritja e numrit të skedarëve në disk; ndryshimi i madhësisë së skedarëve; shfaqja periodike e mesazheve të papërshtatshme të sistemit në ekranin e monitorit; zvogëlimi i sasisë së RAM-it të lirë; një rritje e dukshme në kohën e hyrjes në hard disk; ndryshimi i datës dhe orës së krijimit të skedarit; shkatërrimi i strukturës së skedarit (zhdukja e skedarëve, shtrembërimi i drejtorive, etj.); Drita paralajmëruese e diskut ndizet kur nuk aksesohet.




Sulmuesit e Internetit vendosin viruse dhe programe të tjera me qëllim të keq në burimet e ueb-it dhe i "maskojnë" ato si softuer të dobishëm dhe të lirë. Për më tepër, skriptet që funksionojnë automatikisht kur hapni një faqe interneti mund të kryejnë veprime me qëllim të keq në kompjuterin tuaj, duke përfshirë modifikimin e regjistrit të sistemit, vjedhjen e të dhënave personale dhe instalimin e softuerit me qëllim të keq. Duke përdorur teknologjitë e rrjetit, sulmuesit kryejnë sulme në kompjuterë privatë të largët dhe serverë të kompanive. Rezultati i sulmeve të tilla mund të jetë çaktivizimi i burimit dhe fitimi i aksesit të plotë në burim.


Intranet Një intranet është një rrjet i brendshëm i krijuar posaçërisht për menaxhimin e informacionit brenda një kompanie ose, për shembull, një rrjet shtëpiak privat. Një intranet është një hapësirë ​​e vetme për ruajtjen, shkëmbimin dhe aksesin e informacionit për të gjithë kompjuterët në rrjet. Prandaj, nëse ndonjë kompjuter në rrjet është i infektuar, kompjuterët e mbetur janë në rrezik të madh të infektimit. Për të shmangur situata të tilla, është e nevojshme të mbroni jo vetëm perimetrin e rrjetit, por edhe çdo kompjuter individual.


Email Përdoruesi i një kompjuteri të infektuar, pa e ditur, dërgon email të infektuar te marrësit, të cilët nga ana e tyre dërgojnë email të rinj të infektuar, etj. Ka shpesh raste kur një skedar dokumenti i infektuar, për shkak të një mosrespektimi, përfundon në listat postare të informacionit komercial të një kompanie të madhe. Në këtë rast, vuajnë jo pesë, por qindra apo edhe mijëra abonentë të postimeve të tilla, të cilët më pas dërgojnë skedarë të infektuar te dhjetëra mijëra abonentë të tyre. Përveç kërcënimit të malware, ekziston edhe problemi i reklamimit të jashtëm të postës së padëshiruar (spam). Megjithëse nuk është burim kërcënimi i drejtpërdrejtë, posta e pakërkuar rrit ngarkesën në serverët e postës, krijon trafik shtesë, bllokon kutinë postare të përdoruesit, çon në humbjen e kohës së punës dhe në këtë mënyrë shkakton dëme të konsiderueshme financiare.


Mjete ruajtëse të lëvizshme Mediat e lëvizshme të ruajtjes - disketat, disqet CD/DVD, kartat flash - përdoren gjerësisht për ruajtjen dhe transmetimin e informacionit. Kur ekzekutoni një skedar që përmban kod keqdashës nga media të lëvizshme, mund të dëmtoni të dhënat e ruajtura në kompjuterin tuaj dhe të përhapni virusin në disqet e tjera kompjuterike ose rrjetet kompjuterike.




Viruset e rrjetit përhapen nëpër rrjete të ndryshme kompjuterike. Viruset e skedarëve janë të ngulitur kryesisht në module të ekzekutueshme, skedarë COM dhe EXE. Ato mund të futen në të tjerët, por pasi të shkruhen në skedarë të tillë, ata nuk marrin kurrë kontroll dhe humbasin aftësinë për t'u riprodhuar. Viruset e nisjes janë të ngulitura në sektorin e nisjes së diskut (sektori i nisjes) ose në sektorin që përmban programin e nisjes së diskut të sistemit (Master Boot Record). Viruset e nisjes së skedarëve infektojnë të dy skedarët dhe sektorët e nisjes së disqeve. Habitati


Një virus rezident lë pjesën e tij rezidente në RAM, e cila më pas kap aksesin e sistemit operativ në objektet e infeksionit (skedarët, sektorët e nisjes së diskut, etj.) dhe injektohet në to. Ato janë të vendosura në memorie dhe janë aktive derisa kompjuteri të fiket ose të rindizet. Viruset jorezidente nuk infektojnë memorien e kompjuterit dhe janë aktivë për një kohë të kufizuar. Mënyra e infeksionit


Jo të rrezikshme (të padëmshme), të cilat nuk ndërhyjnë në funksionimin e kompjuterit, por zvogëlojnë sasinë e RAM-it të lirë dhe memorien e diskut, manifestohen në disa efekte grafike ose zanore. E rrezikshme, e cila mund të çojë në probleme të ndryshme në funksionimin e kompjuterit, ndikimi i të cilave mund të çojë në humbjen e programeve, shkatërrimin e të dhënave dhe fshirjen e informacionit në zonat e sistemit të diskut. Niveli i ndikimit



"Polymorphic" (viruse vetë-kriptuese ose fantazmë, polimorfikë) - mjaft e vështirë për t'u zbuluar, pa nënshkrime, d.m.th. që nuk përmban një pjesë të vetme të përhershme të kodit. Në shumicën e rasteve, dy mostra të të njëjtit virus polimorfik nuk do të kenë një ndeshje të vetme. Kjo arrihet duke enkriptuar trupin kryesor të virusit dhe duke modifikuar programin e deshifrimit. "Makro viruset" - përdorin aftësitë e gjuhëve makro të integruara në sistemet e përpunimit të të dhënave (redaktorët e tekstit, spreadsheets, etj.). Aktualisht, makro viruset më të zakonshëm janë ata që infektojnë dokumentet e tekstit në redaktorin e Microsoft Word. Karakteristikat e algoritmit


"Viruset e fshehta" (viruset e padukshme, stealth) janë programe shumë të sofistikuara që përgjojnë thirrjet drejt skedarëve ose sektorëve të diskut të infektuar dhe "zëvendësojnë" seksione të pa infektuara informacioni në vend të tyre. Për më tepër, kur hyjnë në skedarë, viruse të tillë përdorin algoritme mjaft origjinale që i lejojnë ata të "mashtrojnë" monitorët rezidentë antivirus. Programet trojan nuk janë të afta të përhapen vetë, janë shumë të rrezikshëm (ata shkatërrojnë sektorin e nisjes dhe sistemin e skedarëve të disqeve) dhe shpërndahen nën maskën e softuerit të dobishëm. Karakteristikat e algoritmit


Softuer që ju lejon të grumbulloni informacione për një përdorues ose organizatë individuale pa dijeninë e tyre. Ju mund të mos e kuptoni se keni spyware në kompjuterin tuaj. Në mënyrë tipike, qëllimi i spyware është të: monitorojë veprimet e përdoruesit në kompjuter; mbledhjen e informacionit për përmbajtjen e HDD-së; më shpesh, disa drejtori dhe regjistri i sistemit skanohen për të përpiluar një listë të softuerit të instaluar në PC; mbledhja e informacionit për cilësinë e komunikimit, mënyrën e lidhjes, shpejtësinë e modemit, etj. Spyware


Kodi i programit i përfshirë në softuer pa dijeninë e përdoruesit për qëllimin e shfaqjes së reklamave. Programet e reklamimit janë ndërtuar në softuer që shpërndahet pa pagesë. Reklamimi ndodhet në ndërfaqen e punës. Shpesh, këto programe gjithashtu mbledhin dhe përcjellin informacione personale rreth përdoruesit te zhvilluesi i tyre, ndryshojnë parametra të ndryshëm të shfletuesit (faqet e fillimit dhe kërkimit, nivelet e sigurisë, etj.), dhe gjithashtu krijojnë trafik të pakontrolluar nga përdoruesi. E gjithë kjo mund të çojë në shkelje të politikës së sigurisë dhe humbje direkte financiare. Adware


Softuer që nuk shkakton ndonjë dëm të drejtpërdrejtë në kompjuter, por shfaq mesazhe që tregojnë se një dëm i tillë tashmë është shkaktuar ose do të shkaktohet në kushte të caktuara. Programe të tilla shpesh paralajmërojnë përdoruesin për një rrezik joekzistent, për shembull, ata shfaqin mesazhe në lidhje me formatimin e diskut (edhe pse në të vërtetë nuk ndodh asnjë formatim), zbulojnë viruse në skedarë të pa infektuar, etj. Shaka


Shërbimet e përdorura për të fshehur aktivitetin keqdashës. Ata maskojnë malware për të shmangur zbulimin nga programet antivirus. Programet maskuese modifikojnë sistemin operativ në një kompjuter dhe zëvendësojnë funksionet e tij themelore në mënyrë që të fshehin praninë e tyre dhe veprimet që sulmuesi kryen në kompjuterin e infektuar. Programet e fshehjes (Rootkit)


Programet antivirus Programet e detektorit mund të zbulojnë skedarë të infektuar me një nga disa viruse të njohur. Programet e doktorit, ose fagët, "trajtojnë" programet ose disqet e infektuara duke "kafshuar" trupin e virusit nga programet e infektuara, d.m.th. rikthimi i programit në gjendjen në të cilën ishte përpara se të infektohej virusi.


Programet antivirus Programet e auditorit fillimisht kujtojnë informacionin për gjendjen e programeve dhe zonave të diskut të sistemit dhe më pas krahasojnë gjendjen e tyre me atë origjinale. Nëse zbulohet ndonjë mospërputhje, përdoruesi njoftohet. Doktor-inspektorët janë hibride të auditorëve dhe mjekëve, d.m.th. programe që jo vetëm zbulojnë ndryshime në skedarët dhe zonat e sistemit të disqeve, por gjithashtu mund t'i kthejnë ato automatikisht në gjendjen e tyre origjinale në rast të ndryshimeve.




Programet antivirus Programet e vaksinave ose imunizuesit modifikojnë programet dhe disqet në mënyrë të tillë që kjo të mos ndikojë në funksionimin e programeve, por virusi kundër të cilit kryhet vaksinimi i konsideron këto programe ose disqe tashmë të infektuara. Këto programe janë jashtëzakonisht joefektive.


Parandalimi i infeksionit nga virusi kompjuterik Kopjimi i informacionit dhe kontrolli i aksesit: Është e nevojshme të keni kopje arkivore ose referuese të paketave dhe të dhënave të softuerit të përdorur dhe të arkivoni periodikisht skedarët që keni krijuar ose ndryshuar. Para se të arkivoni skedarët, këshillohet që t'i kontrolloni ato për viruse duke përdorur një program detektor (për shembull, Dr.Web). Është e rëndësishme që informacioni të mos kopjohet shumë rrallë - atëherë humbja e informacionit nëse shkatërrohet aksidentalisht nuk do të jetë aq e madhe. Këshillohet gjithashtu që të kopjoni sektorin me tabelën e ndarjes së diskut të ngurtë, sektorët e shkarkimit të të gjithë disqeve logjike dhe përmbajtjen e CMOS (memorjes së paqëndrueshme të kompjuterit) në disqe. Duhet të vendosni mbrojtjen e shkrimit në disketat që përmbajnë skedarë që nuk dëshironi t'i modifikoni. Këshillohet që të krijoni një disk logjik të mbrojtur nga shkrimi në një hard disk dhe të vendosni programe dhe të dhëna në të që nuk kanë nevojë të ndryshohen. Ju nuk duhet të rishkruani softuer nga kompjuterë të tjerë (veçanërisht ata që mund të aksesohen nga persona të ndryshëm të papërgjegjshëm), sepse mund të jetë i infektuar me një virus. Sidoqoftë, duhet të theksohet se disketat "e markës" me programe të shpërndara nga prodhuesit, si rregull, nuk përmbajnë viruse.


Parandalimi i infektimit me viruse kompjuterike Kontrollimi i të dhënave që vijnë nga jashtë: Të gjitha disketat e sjella nga jashtë duhet të kontrollohen për praninë e një virusi duke përdorur programe detektori përpara përdorimit. Kjo është e dobishme për të bërë edhe në rastet kur ju duhet të përdorni vetëm skedarë të të dhënave në këto disketë - sa më shpejt të zbulohet virusi, aq më mirë. Nëse programet e sjella regjistrohen në disketë në formë të arkivuar, duhet të nxirrni skedarët nga arkivi dhe t'i kontrolloni ato menjëherë pas kësaj. Nëse programet nga arkivat mund të nxirren vetëm duke instaluar një paketë softuerike, atëherë duhet ta instaloni këtë paketë dhe menjëherë pas kësaj të kontrolloni skedarët e shkruar në disk, siç përshkruhet më sipër. Këshillohet që instalimi të kryhet me programin e filtrit të mbrojtjes nga viruset rezident të aktivizuar.


Veprimet kur infektohen me një virus kompjuterik 1. Nuk ka nevojë të nxitoni dhe të merrni vendime të nxituara - veprimet e pamenduara mund të çojnë jo vetëm në humbjen e disa skedarëve që mund të rikthehen, por edhe në ri-infektimin e kompjuterit. 2. Fikeni menjëherë kompjuterin në mënyrë që virusi të mos vazhdojë veprimet e tij shkatërruese. 3. Të gjitha veprimet për zbulimin e llojit të infeksionit dhe trajtimin e kompjuterit duhet të kryhen vetëm kur kompjuteri niset nga një disketë "referencë" e mbrojtur me shkrim me sistemin operativ. Në këtë rast, duhet të përdorni vetëm programe (skedarë të ekzekutueshëm) të ruajtur në disketë të mbrojtura nga shkrimi. Mosrespektimi i këtij rregulli mund të çojë në pasoja shumë të rënda, pasi kur nisni kompjuterin ose ekzekutoni një program nga një disk i infektuar, një virus mund të aktivizohet në kompjuter dhe nëse virusi po funksionon, trajtimi i kompjuterit do të jetë i pakuptimtë. , sepse do të shoqërohet me infektim të mëtejshëm të disqeve dhe programeve. 4.Nëse një program filtri rezident përdoret për të mbrojtur kundër një virusi, atëherë prania e një virusi në çdo program mund të zbulohet në një fazë shumë të hershme, kur virusi nuk ka pasur ende kohë të infektojë programe të tjera dhe të korruptojë ndonjë skedar. Në këtë rast, duhet të rindizni kompjuterin nga disketa dhe të fshini programin e infektuar, dhe më pas ta rishkruani këtë program nga disketa e referencës ose ta rivendosni atë nga arkivi. Për të zbuluar nëse virusi ka dëmtuar ndonjë skedar tjetër, duhet të ekzekutoni një program auditimi për të kontrolluar ndryshimet në skedarë, mundësisht me një listë të gjerë skedarësh për t'u skanuar. Për të shmangur vazhdimin e infektimit të kompjuterit tuaj gjatë procesit të skanimit, duhet të ekzekutoni skedarin e ekzekutueshëm të programit të auditimit që ndodhet në disketën.


Historia e virologjisë kompjuterike 1945. Lindja e termit. Zëvendësadmirali i Marinës Amerikane Grace Murray Hopper, i cili drejtoi departamentin e informacionit të selisë detare, u përball me faktin se makinat elektronike të numërimit (prototipet e kompjuterëve modernë) filluan të mos funksionojnë. Shkaku ishte një molë që fluturoi brenda njërës prej stafetëve. Admirali e quajti këtë problem një "bug", duke përdorur një term të përdorur nga fizikanët amerikanë dhe britanikë që nga fundi i shekullit të 19-të (do të thoshte çdo lloj mosfunksionimi në pajisjet elektrike). Admirali ishte gjithashtu i pari që përdori termin "të heqësh qafe një gabim" - korrigjimi, i cili tani përdoret për të përshkruar veprimet që synojnë zgjidhjen e problemeve të kompjuterit.


Historia e virologjisë kompjuterike 1949. Një shkencëtar amerikan me origjinë hungareze, John von Neumann, zhvilloi një teori matematikore të krijimit të programeve vetë-përsëritëse. Kjo ishte teoria e parë për krijimin e viruseve kompjuterike, e cila zgjoi interes shumë të kufizuar në komunitetin shkencor.


Historia e virologjisë kompjuterike Fundi i viteve 1960. Shfaqja e viruseve të para. Në disa raste, këto ishin gabime në programe që i bënin programet të kopjoheshin, duke bllokuar hard disqet e kompjuterëve dhe duke ulur produktivitetin e tyre, por në shumicën e rasteve besohet se viruset ishin krijuar qëllimisht për të shkatërruar. Ndoshta viktima e parë e një virusi të vërtetë, i shkruar nga një programues për argëtim, ishte kompjuteri Univax. Virusi u quajt Pervading Animal dhe infektoi vetëm një kompjuter - në të cilin u krijua.


Historia e virologjisë kompjuterike 1975. Virusi i parë i rrjetit, The Creeper, përhapet përmes Telenet (një rrjet kompjuterik komercial). Për të luftuar virusin, për herë të parë në histori, u shkrua një program special antivirus, The Reeper. Inxhinierët nga qendra kërkimore Xerox krijuan krimbin e parë kompjuterik. Virusi Elk Cloner prek kompjuterët Apple. Virusi u përhap përmes lojërave kompjuterike "pirate".


Historia e virologjisë kompjuterike 1983. Shkencëtari Fred Cohen nga Universiteti i Karolinës së Veriut përdor termin "virus kompjuterik" vit. Për herë të parë u krijua një virus për IBM PC - The Brain. Dy vëllezër programues nga Pakistani shkruan një program që supozohej të "dënonte" "piratët" vendas që vjedhin softuer nga kompania e tyre. Programi përmbante emrat, adresat dhe numrat e telefonit të vëllezërve. Megjithatë, papritur për të gjithë, The Brain shkoi përtej kufijve të Pakistanit dhe infektoi qindra kompjuterë në mbarë botën. Suksesi i virusit u sigurua nga fakti se komuniteti kompjuterik ishte absolutisht i papërgatitur për një zhvillim të tillë të ngjarjeve.


Historia e virologjisë kompjuterike 1988. Një programues 23-vjeçar amerikan krijoi një krimb që infektoi ARPANET. Për herë të parë, infeksioni ishte i përhapur - u prekën 6 mijë kompjuterë. Për herë të parë, gjykata dënoi autorin e një virusi kompjuterik: ai u dënua me 10 mijë dollarë gjobë dhe tre vjet burgim me kusht. Pas këtij incidenti, botime serioze jo kompjuterike filluan të shkruajnë për problemin e viruseve kompjuterike.


Historia e virologjisë kompjuterike 1989. ARPANET u riemërua zyrtarisht Internet. Softueri i parë antivirus u krijua për IBM PC. Po atë vit, u shfaq kali i parë i Trojës, SIDA. Virusi i bëri të gjitha informacionet në hard disk të paarritshëm dhe shfaqi vetëm një mesazh në ekran: "Dërgo një çek për 189 dollarë në një adresë të tillë". Autori i programit u arrestua duke arkëtuar paratë dhe u dënua për zhvatje.


Historia e virologjisë kompjuterike 1993. Virusi SatanBug infekton qindra kompjuterë në kryeqytetin amerikan, Uashington. Edhe kompjuterët e Shtëpisë së Bardhë po vuajnë. FBI e arrestoi autorin - ai doli të ishte një adoleshent 12-vjeçar. Për herë të parë, një virus kompjuterik shkaktoi një epidemi në shkallë globale. Virusi Melissa infektoi dhjetëra mijëra kompjuterë dhe shkaktoi dëme prej 80 milionë dollarësh Pas këtij incidenti, bota filloi të përjetonte një kolaps në kërkesën për programe antivirus. Rekordi i Melisës u thye nga virusi I Love You, i cili infektoi miliona kompjuterë brenda pak orësh.


Historia e virologjisë kompjuterike 2003. Krimbi Slammer theu rekorde për shpejtësinë e përhapjes, duke infektuar 75 mijë kompjuterë brenda 10 minutave. Virusi preku kompjuterët e Departamentit Amerikan të Shtetit, ku dëmtoi bazën e të dhënave. Konsullatat amerikane në mbarë botën u detyruan të ndërpresin procesin e dhënies së vizave për 9 orë.


Historia e virologjisë kompjuterike Në vitin 2004, u regjistruan 46 epidemi të mëdha virusesh. Ky numër tejkalon rezultatet e vitit të kaluar (35 epidemi), shumë prej të cilave u shkaktuan nga shfaqja e njëkohshme (brenda një dite) e disa varianteve të të njëjtit virus. Ndër varietetet e malware, pëllëmba është mbajtur prej kohësh fort nga krimbat - si rrjeti ashtu edhe emaili, gjë që nuk është për t'u habitur, pasi e-mail-i është mjeti më popullor për përhapjen e infeksioneve kompjuterike dhe shpejtësinë e përhapjes në një mjedis të tillë. është më i larti.


Historia e virologjisë kompjuterike Viti 2005 u shënua nga shfaqja e disa krimbave të postës elektronike (Mytob.LX, Sober-Z) dhe programeve trojan (Ryknos.G, Downloader.GPH). Krimbi Mytob.LX dërgohet në email duke u thënë përdoruesve se për të rinovuar përdorimin e një kompanie të caktuar sigurie, ata duhet të vizitojnë një faqe interneti (gjoja për të verifikuar adresën e tyre të emailit). Megjithatë, nëse një përdorues viziton këtë sajt, skedari Confirmation_Sheet.pif, i cili është një kopje e krimbit Mytob.LX, shkarkohet në kompjuterin e tij. Pas instalimit, krimbi kërkon në kompjuter adresat e postës elektronike (në skedarët e përkohshëm të Internetit, librin e adresave dhe skedarët me shtesa të caktuara) që përmbajnë vargje të caktuara teksti. Më pas ai dërgohet në adresat që gjen.


Tendencat e viruseve për 2010 Antivirusi në vetvete nuk do të mjaftojë Inxhinieria sociale është vektori kryesor për zhvillimin e sulmeve me qëllim të keq Mashtrimet që lidhen me shitjen e antiviruseve Objektivi i sulmeve do të jenë aplikacionet e palëve të treta në rrjetet sociale Më shumë viruse për Windows 7 Fshehja e të infektuarve faqet prapa serverëve proxy Shkurtimi i lidhjeve Numri i viruseve për Mac dhe telefonat inteligjentë do të rritet Më shumë postë e padëshiruar Aktiviteti i mesazheve të padëshiruara do të luhatet Rritja e softuerit keqdashës të specializuar Teknologjia CAPTCHA do të përmirësojë Spam-in në rrjetet e mesazheve do të rritet

Diskutohen konceptet bazë të kodimit dhe enkriptimit të informacionit, sigurisë së informacionit dhe mbrojtjes antivirus.

Në shoqërinë moderne, suksesi i çdo lloj aktiviteti varet fuqishëm nga zotërimi i informacionit (informacionit) të caktuar dhe nga mungesa e tij (ai) midis konkurrentëve. Sa më i fortë të jetë ky efekt, aq më të mëdha janë humbjet e mundshme nga abuzimet në sferën e informacionit dhe aq më e madhe është nevoja për mbrojtjen e informacionit. Me një fjalë, shfaqja e industrisë së përpunimit të informacionit çoi në shfaqjen e një industrie të mjeteve për mbrojtjen e tij dhe në aktualizimin e vetë problemit të mbrojtjes së informacionit, problemit siguria e informacionit.

Një nga detyrat më të rëndësishme (të gjithë shoqërisë) është detyra kodimi mesazhe dhe enkriptimi informacion.

Shkenca merret me çështjet e mbrojtjes dhe fshehjes së informacionit kriptologjia (cryptos - sekret, logos - shkencë). Kriptologjia ka dy fusha kryesore - kriptografia Dhe kriptanaliza. Qëllimet e këtyre drejtimeve janë të kundërta. Kriptografia merret me ndërtimin dhe studimin e metodave matematikore për transformimin e informacionit, dhe kriptanaliza merret me studimin e mundësisë së deshifrimit të informacionit pa Celës. Termi "kriptografi" vjen nga dy fjalë greke: kriptoc Dhe grofeinshkruaj. Pra, ai është shkrimi sekret, një sistem i transkodimit të një mesazhi për ta bërë atë të pakuptueshëm për të pa iniciuarit dhe një disiplinë që studion vetitë e përgjithshme dhe parimet e sistemeve sekrete të shkrimit.

Le të prezantojmë disa koncepte bazë kodimi Dhe enkriptimi.

Kodi – rregull për përputhjen e një grupi karakteresh të një grupi X shenjat e një grupi tjetër Y. Nëse çdo personazh Xkodimi korrespondon me një shenjë të veçantë Y, kjo eshte kodimi. Nëse për çdo personazh nga Y prototipi i tij do të gjendet në mënyrë unike sipas disa rregullave në X, atëherë ky rregull quhet dekodim.

Kodimi – procesi i transformimit të shkronjave (fjalëve) të alfabetit X në shkronja (fjalë) të alfabetit Y.

Kur përfaqësoni mesazhe në një kompjuter, të gjithë karakteret kodohen me bajt.

Shembull. Nëse çdo ngjyrë është e koduar me dy bit, atëherë nuk mund të kodohen më shumë se 2 2 = 4 ngjyra, me tre - 2 3 = 8 ngjyra, me tetë bit (bajt) - 256 ngjyra.

Mesazhi që duam t'i dërgojmë marrësit do të quhet mesazh i hapur. Natyrisht, ai përcaktohet mbi një alfabet.

Mesazhi i koduar mund të ndërtohet mbi një alfabet tjetër. Le ta quajmë një mesazh të mbyllur. Procesi i konvertimit të një mesazhi të hapur në një mesazh të mbyllur është enkriptimi .

Nëse A- mesazh i hapur, - mesazh i mbyllur ( shifror ), f– rregull enkriptimi, Kjo f(A) = B.

Rregullat enkriptimi duhet të zgjidhet në mënyrë që mesazhi i koduar të mund të deshifrohet. Rregulla të të njëjtit lloj (për shembull, të gjitha shifrat lloji shifror Cezari, sipas të cilit çdo karakter i alfabetit është i koduar i ndarë nga ai k pozicionet sipas simbolit) kombinohen në klasa, dhe brenda klasës përcaktohet një parametër i caktuar (tabelë numerike, simbolike, etj.), i cili ju lejon të përsërisni (ndryshoni) të gjitha rregullat. Ky parametër quhet enkriptim Celës. Zakonisht është sekret dhe i komunikohet vetëm atij që duhet të lexojë mesazhin e koduar (pronari Celës).

kodimi asnjë sekret i tillë Celës, sepse kodimi synon vetëm një paraqitje më të ngjeshur dhe kompakte të mesazhit.

Nëse kCelës, atëherë mund të shkruajmë f(k(A)) = B. Per secilin Celës k, transformim f(k) duhet të jetë i kthyeshëm, domethënë f(k(B)) = A. Seti i konvertimit f(k) dhe vendosni korrespondencën k thirrur kodi .

Ka dy grupe të mëdha shifrat: shifrat permutacionet dhe shifrat zëvendësimet.

Shifra permutacionet ndryshojnë vetëm rendin e karaktereve në mesazhin origjinal. Këto janë të tilla shifrat, transformimet e të cilave çojnë në një ndryshim vetëm në sekuencën e simboleve të mesazhit të hapur, origjinal.

Shifra zëvendësimi zëvendëson çdo karakter të mesazhit të koduar me një tjetër karakter(a) pa ndryshuar rendin e tyre. Këto janë të tilla shifrat, transformimet e të cilave çojnë në zëvendësimin e çdo karakteri të mesazhit të hapur me karaktere të tjera dhe rendi i karaktereve të mesazhit të mbyllur përkon me renditjen e karaktereve përkatëse të mesazhit të hapur.

Nën besueshmëria i referohet aftësisë për t'i rezistuar hakerimit shifror. Kur deshifroni një mesazh, gjithçka mund të dihet përveç Celës, kjo eshte forca shifrore përcaktuar nga fshehtësia Celës, si dhe numrin e tij çelësat. Përdoret edhe kriptografia e hapur, e cila përdor të ndryshme çelësat Për enkriptimi, Dhe ti Celës mund të jetë i disponueshëm publikisht, i publikuar. Numri çelësat mund të arrijë qindra triliona.

Shembull. Një nga shembujt më të mirë të një algoritmi enkriptimi– algoritmi standard i miratuar në vitin 1977 nga Byroja Kombëtare e Standardeve të SHBA enkriptimi të dhëna DES(Të dhënat E koduar Standard) . Hulumtimi i algoritmit nga specialistët ka treguar se nuk ka ende dobësi mbi bazën e të cilave do të ishte e mundur të propozohej një metodë kriptanalize që është dukshëm më e mirë se kërkimi shterues. çelësat. Në korrik 1991, një algoritëm i ngjashëm kriptografik i brendshëm (standard GOST 28147-89), e cila është superiore DES Nga besueshmëria.

Sistemi kriptografik– familja X transformimet e teksteve të thjeshta. Anëtarët e kësaj familje janë të indeksuar, të treguar nga simboli k; parametri kështë Celës. Një tufë me çelësat Kështë një grup vlerash të mundshme Celës k. Zakonisht Celës përfaqëson një seri sekuenciale shkronjash të alfabetit.

Teksti i thjeshtë është zakonisht me gjatësi arbitrare. Nëse teksti është i madh dhe nuk mund të përpunohet nga koduesi (kompjuteri) në tërësi, atëherë ai ndahet në blloqe me gjatësi fikse dhe secili bllok kodohet veçmas, pavarësisht nga pozicioni i tij në sekuencën hyrëse. Kriptosisteme të tilla quhen sisteme bllok. enkriptimi.

Kriptosistemet ndahen në simetrike me të hapura Celës dhe sistemet e nënshkrimit elektronik.

kriptosistemet simetrike, si për enkriptim ashtu edhe për deshifrim, e njëjta gjë Celës.

Në sistemet me të hapur Celës përdoren dy Celës– të hapura dhe të mbyllura, të cilat janë të lidhura matematikisht (algoritmikisht) me njëra-tjetrën. Informacioni është i koduar duke përdorur hapjen Celës, i cili është i disponueshëm për të gjithë dhe mund të deshifrohet vetëm duke përdorur një privat Celës, të cilin e di vetëm marrësi i mesazhit.

Nënshkrimi elektronik (dixhital) (EDS) quhet një transformim kriptografik i bashkangjitur tekstit, i cili lejon, kur teksti merret nga një përdorues tjetër, të verifikohet autorësia dhe autenticiteti i mesazhit. Ekzistojnë dy kërkesa kryesore për nënshkrimet dixhitale: lehtësia e verifikimit të autenticitetit të nënshkrimit; vështirësi e lartë e falsifikimit të nënshkrimit.

Studimet kriptografike, përveç kriptosistemeve (simetrike, të hapura Celës, nënshkrimi elektronik), gjithashtu sistemet e kontrollit çelësat.

Sistemet e kontrollit çelësat janë sisteme informacioni qëllimi i të cilave është përpilimi dhe shpërndarja çelësat ndërmjet përdoruesve të sistemit të informacionit.

Zhvillimi Celës, informacioni i fjalëkalimit është një detyrë tipike për një administrator të sigurisë së sistemit. Celës mund të gjenerohet si një grup i madhësisë së kërkuar të elementeve statistikisht të pavarura dhe të shpërndara po aq të mundshme në grupin binar (0, 1).

Shembull. Për qëllime të tilla, mund të përdorni një program që gjeneron Celës sipas parimit të “ruletës elektronike”. Kur numri i përdoruesve, domethënë sasia e informacionit kyç të nevojshëm, është shumë i madh, më shpesh përdoren sensorë të numrave të rastësishëm (pseudo të rastësishëm). Fjalëkalimet gjithashtu duhet të ndryshohen. Për shembull, i famshëm virus Morris përpiqet të hyjë në sistem duke provuar në mënyrë sekuenciale fjalëkalime nga lista e tij e brendshme heuristike e përpiluar me disa qindra procedura që simulojnë "përbërjen" e fjalëkalimeve nga një person.

Fjalëkalimet duhet të gjenerohen dhe shpërndahen te përdoruesit nga administratori i sigurisë së sistemit, bazuar në parimin bazë të sigurimit të një probabiliteti të barabartë që çdo karakter alfabetik të shfaqet në fjalëkalim.

Në vazhdim enkriptimi, te Celësështë përdorur plotësisht, është e nevojshme të kryhet procedura e kodimit në mënyrë të përsëritur me elementë të ndryshëm. Ciklet bazë përbëhen nga përdorimi i përsëritur i elementeve të ndryshëm Celës dhe ndryshojnë nga njëri-tjetri vetëm për nga numri i përsëritjeve dhe renditja në të cilën përdoren elementët kryesorë.

Shembull. Në sistemet bankare, këmbimi fillestar çelësat ndërmjet klientit dhe bankës kryhet në media magnetike pa transmetim çelësat përmes rrjeteve të hapura kompjuterike. Sekret Celës klienti ruhet në serverin e certifikimit të bankës dhe është i mbyllur për akses. Për të kryer të gjitha operacionet me nënshkrim dixhital, në kompjuterin e klientit instalohet softueri i ofruar nga banka dhe të gjitha të dhënat e nevojshme për klientin janë të hapura, të mbyllura. Celës, hyrje, fjalëkalim, etj. - zakonisht ruhen në një floppy disk të veçantë ose në një pajisje të veçantë të lidhur me kompjuterin e klientit.

Të gjitha kriptosistemet moderne janë ndërtuar mbi të Parimi i Kirchhoff-it: Fshehtësia e mesazheve të koduara përcaktohet nga sekreti Celës.

Kjo do të thotë se edhe nëse algoritmi enkriptimi do të jetë i njohur për kriptanalistin, megjithatë ai nuk do të jetë në gjendje të deshifrojë mesazhin e mbyllur nëse nuk ka të duhurën Celës. E gjitha klasike shifrat korrespondojnë me këtë parim dhe janë të dizajnuara në atë mënyrë që nuk ka asnjë mënyrë për t'i hapur ato në një mënyrë më efikase sesa kërkimi shterues në të gjithë hapësirën kryesore, domethënë kërkimi nëpër të gjitha vlerat e mundshme. Celës. Është e qartë se këmbëngulja e tillë shifrat përcaktohet nga madhësia e përdorur në to Celës.

Shembull. Në rusisht shifrat Shpesh përdoret 256-bit Celës, dhe vëllimi i hapësirës kryesore është 2,256. Në asnjë kompjuter real ekzistues ose të mundshëm në të ardhmen e afërt është e mundur të zgjidhet Celës(kërkim i plotë) në një kohë më pak se shumë qindra vjet. Kripto-algoritmi rus u krijua me një diferencë të madhe besueshmëria, qëndrueshmëri.

Siguria e Informacionit sistemi i informacionit - siguria e informacionit të përpunuar nga një sistem kompjuterik nga kërcënimet e brendshme (brenda-sistemit) ose të jashtme, domethënë gjendja e sigurisë së burimeve të informacionit të sistemit, duke siguruar funksionimin e qëndrueshëm, integritetin dhe evolucionin e sistemit. Informacioni i mbrojtur (burimet e informacionit të sistemit) përfshin dokumentet dhe specifikimet elektronike, softuerin, strukturat dhe bazat e të dhënave, etj.

Vlerësimi i sigurisë së sistemeve kompjuterike bazohet në të ndryshme klasat e mbrojtjes sistemet:

    Klasa sistemet minimale të sigurisë ( Klasa D);

    Klasa sisteme me mbrojtje sipas gjykimit të përdoruesit ( Klasa C);

    Klasa sisteme me mbrojtje të detyrueshme ( Klasa B);

    Klasa sisteme me mbrojtje të garantuar ( Klasa A).

Këto klasat Ata gjithashtu kanë nënklasa, por ne nuk do t'i detajojmë ato këtu.

Llojet kryesore të mjeteve për të ndikuar në rrjetet dhe sistemet kompjuterike janë kompjuterët viruset, bomba dhe mina logjike (shënues, mete), hyrje në shkëmbimin e informacionit.

Shembull. Duke dërguar tuajin shumë herë kodi në vitin 2000, një program virusi në internet mundi, kur hapte një bashkëngjitje në tekstin e një letre me një titull intrigues ( Unë të duaUnë të dua) dërgoni tuajin kodi në të gjitha adresat e regjistruara në librin e adresave të këtij marrësi virus, e cila çoi në riprodhimin e tifozëve virus përmes internetit, sepse libri i adresave të çdo përdoruesi mund të përmbajë dhjetëra e qindra adresa.

Virus kompjuterik - një program i veçantë që është përpiluar nga dikush me qëllim të keq ose për të demonstruar interesa ambicioze, në një kuptim të keq, të aftë për të riprodhuar kodi dhe në kalimin nga programi në program (infeksion). Virusështë i ngjashëm me një infeksion që depërton në qelizat e gjakut dhe udhëton në të gjithë trupin e njeriut. Marrja e kontrollit (ndërpret), virus lidhet me një program që funksionon ose me programe të tjera dhe më pas udhëzon kompjuterin të shkruajë një version të infektuar të programit dhe më pas kthen kontrollin në program sikur të mos kishte ndodhur asgjë. Më pas ose menjëherë kjo virus mund të fitojë (duke përgjuar kontrollin nga programi).

Ndërsa shfaqen kompjuterë të rinj viruset zhvilluesit e programeve antivirus po shkruajnë një vaksinë kundër tij - të ashtuquajturin program antivirus, i cili, duke analizuar skedarët, mund të njohë të fshehura kodi virus dhe ose fshijeni këtë kodi(kuroni) ose fshini skedarin e infektuar. Bazat e të dhënave të programeve antivirus përditësohen shpesh.

Shembull. Program i njohur antivirus AVP Kaspersky Lab përmban në bazën e të dhënave të tij të dhëna për disa dhjetëra mijëra viruset shërohet nga programi dhe përditësohet çdo ditë.

Viruset Ekzistojnë llojet kryesore të mëposhtme:

    çizme– infektimi i sektorëve fillestarë të disqeve, ku gjenden informacionet më të rëndësishme për strukturën dhe skedarët e diskut (zonat e shërbimit të diskut, të ashtuquajturat çizme-sektor);

    hardware-i dëmshëm- çon në mosfunksionim, apo edhe shkatërrim të plotë të pajisjes, për shembull, në një efekt rezonant në hard disk, në "prishje" të një pike në ekranin e ekranit;

    software– infektimi i skedarëve të ekzekutueshëm (për shembull, skedarët exe me programe të nisura drejtpërdrejt);

    polimorfike– të cilat pësojnë ndryshime (mutacione) nga infeksioni në infeksion, nga bartës në mbartës;

    viruset e fshehta– të kamufluar, të padukshëm (që nuk e përcaktojnë veten as nga madhësia, as nga veprimi i drejtpërdrejtë);

    makroviruset– infektimi i dokumenteve dhe shablloneve të redaktuesit të tekstit të përdorur në krijimin e tyre;

    viruse me shumë synime.

Veçanërisht e rrezikshme viruset në rrjetet kompjuterike, pasi ato mund të paralizojnë të gjithë rrjetin.

Viruset mund të depërtojë në rrjet, për shembull:

    nga mediat e jashtme të ruajtjes (nga skedarët e kopjuar, nga disqet);

    me email (nga dosjet e bashkangjitura letrës);

    nëpërmjet internetit (nga skedarët e shkarkuar).

Ka metoda dhe paketa të ndryshme softuerike për të luftuar viruset(pako antivirus).

Kur zgjidhni agjentë antiviralë, duhet t'i përmbaheni parimeve të thjeshta të mëposhtme (të ngjashme me profilaksinë kundër gripit):

    nëse sistemi përdor platforma dhe mjedise të ndryshme operative, atëherë paketa antivirus duhet të mbështesë të gjitha këto platforma;

    paketa antivirus duhet të jetë e thjeshtë dhe e kuptueshme, miqësore për përdoruesit, duke ju lejuar të zgjidhni opsionet në mënyrë të paqartë dhe patjetër në çdo hap të punës dhe të keni një sistem të zhvilluar këshillash të qarta dhe informuese;

    paketa antivirus duhet të zbulojë - le të themi, duke përdorur procedura të ndryshme heuristike - të panjohura të reja viruset dhe keni një bazë të dhënash të rimbushur dhe të përditësuar rregullisht të viruset;

    paketa anti-virus duhet të licencohet nga një furnizues dhe prodhues i besueshëm, i njohur, i cili përditëson rregullisht bazën e të dhënave, dhe vetë furnizuesi duhet të ketë qendrën e tij anti-virus - një server, nga ku mund të merrni ndihmën e nevojshme urgjente dhe informacion.

Shembull. Hulumtimet sugjerojnë se nëse gjysma e kompjuterëve të botës do të kishin konstante, efikase mbrojtje antivirus, pastaj kompjuteri viruset do të humbasë mundësinë e riprodhimit.

Libri i sjellë në vëmendjen e lexuesve i kushtohet çështjeve që lidhen me historinë e shfaqjes dhe zhvillimit të shifrave dhe kodeve, si dhe me bazat e kriptografisë, kriptanalizës dhe kriptologjisë. Vëmendje e veçantë i kushtohet veçorive të përdorimit të atleteve dhe shifrave me shkallë të ndryshme kompleksiteti, të cilat secili person, nëse është e nevojshme, mund t'i përdorë në jetën e përditshme.

Kapitulli i parë shpjegon në një formë të thjeshtë dhe të arritshme kuptimin e koncepteve "kod" dhe "shifr", si dhe jep informacion të shkurtër në lidhje me termat dhe përkufizimet bazë të përdorura gjatë punës me kode dhe shifra. Kapitujt e dytë dhe të tretë përshkruajnë shkurtimisht ngjarjet më domethënëse dhe më interesante nga historia e shfaqjes së kodeve të ndryshme, si dhe nga historia e kriptografisë Në kapitullin e katërt jepen këshilla për përdorimin e kodeve më të famshme. Pjesët e kapitullit të pestë të këtij libri i kushtohen zbatimit praktik të shifrave të thjeshta në jetën e përditshme.

Shtojcat ofrojnë disa nga kodet më të përdorura në fusha të ndryshme të veprimtarisë njerëzore. Këto janë, para së gjithash, kodi Morse dhe kodi Braille, si dhe kodi i semaforit dhe kodi i flamurit jepen këto kode.

Të gjithë kapitujt dhe seksionet shoqërohen me vizatime dhe tabela shpjeguese, falë të cilave perceptimi dhe asimilimi i informacionit të paraqitur është shumë më efektiv.

Libri:

Dallimi midis kodit dhe kodit

Dallimi midis kodit dhe kodit

Duhet të pranohet se më parë termat "kod" dhe "shifr", "kodim" dhe "kriptim" janë përdorur si sinonime. Sidoqoftë, në kushtet moderne ky është një gabim. Cili është ndryshimi midis një kodi dhe një kodi? Do të dukej shumë e vështirë për ta përcaktuar atë. Kur përdorni ndonjë kod, mesazhi fillimisht kodohet në anën e dërgimit. Pala marrëse e deshifron këtë mesazh të koduar në mënyrë që përmbajtja e tij e vërtetë të bëhet e qartë. Në mënyrë të ngjashme, një mesazh kodohet duke përdorur një shifër dhe më pas deshifrohet duke përdorur të njëjtin shifër. Sidoqoftë, ekziston një ndryshim midis kodeve dhe shifrave. Dhe përgjigja e pyetjes së shtruar duhet kërkuar në përkufizimet e kodeve dhe shifrave që janë dhënë në seksionet e mëparshme.

Pra, në këtë libër, kodet nënkuptojnë metoda dhe metoda për transformimin e informacionit duke përdorur sisteme simbolike, të përdorura për të shfaqur dhe transmetuar informacione të caktuara në një formë unike, por të kuptueshme dhe të arritshme. Në të njëjtën kohë, shifrat janë metoda dhe mjete të transformimit të informacionit për ta mbrojtur atë nga përdoruesit e paligjshëm.

Duke krahasuar të dy përkufizimet, është e lehtë të shihet se si kodet ashtu edhe shifrat janë, para së gjithash, metoda dhe mjete të transformimit të informacionit. Sidoqoftë, vëmendje e veçantë duhet t'i kushtohet pse dhe për çfarë qëllimi kryhet ky transformim kur përdoren kode dhe shifra. Është në qëllimin e kodeve dhe shifrave që dallimi kryesor midis tyre qëndron.

Qëllimi kryesor i çdo kodi, bazuar në përkufizimin e tij, është transformimi i informacionit duke përdorur simbole, shenja, simbole dhe sinjale për të gjeneruar dhe transmetuar një mesazh te dikush për diçka. Ky mund të jetë informacion rreth ngjarjeve të caktuara, domosdoshmërisë ose ndalimit të kryerjes së veprimeve të caktuara dhe shumë më tepër. Le të mendojmë, për shembull, për shenjat rrugore. Me fjalë të tjera, kodet zakonisht përdoren për t'i dhënë përdoruesit informacionin që i nevojitet në formën më të përshtatshme dhe të pranueshme për të, pa frikë apo shqetësim se dikush tjetër mund ta marrë këtë informacion.

Ndryshe nga një kod, qëllimi kryesor i çdo kodi është të transformojë informacionin në një mënyrë që siguron që kuptimi i mesazhit të transmetuar të fshihet nga ata për të cilët nuk është menduar.

Nuk duhet të harrojmë se gjatë përdorimit të shifrave, dërguesi dhe marrësi i mesazhit janë shumë shpesh i njëjti person. Për shembull, në Mesjetë, shkencëtarët regjistruan rezultatet e eksperimenteve të tyre duke përdorur kodet e tyre, të cilat ishin të njohura vetëm për vetë studiuesin. Në kriptografinë kompjuterike, ju mund të kriptoni të dhënat, duke i mbrojtur ato nga aksesi i paautorizuar gjatë ruajtjes dhe më pas t'i deshifroni ato kur është e nevojshme. Kështu, kur përballeni me ndonjë sistem simbolesh që përdor shenja, simbole ose sinjale për të transformuar informacione të caktuara, fillimisht duhet të përpiqeni të kuptoni qëllimin për të cilin është ndërmarrë ky transformim.

Kështu, nëse qëllimi kryesor i një sistemi të tillë konvencional simbolesh dhe sinjalesh është të thjeshtojë perceptimin e përdoruesit për çdo informacion, si, për shembull, në rastin e shenjave rrugore, ose të thjeshtojë transmetimin dhe marrjen e tij, si p.sh. në rastin e kodit Morse ose alfabetit semaforik, atëherë ky sistem duhet të konsiderohet kod.

Nëse qëllimi kryesor i një sistemi të tillë konvencional të shënimeve dhe sinjaleve është fshehja e kuptimit të vërtetë të mesazhit, pra fshehja ose mbrojtja e informacionit, atëherë në këtë rast kemi të bëjmë me një shifër.

Duhet të pranohet se kur njiheni për herë të parë me ndonjë sistem simbolesh, nuk është gjithmonë e lehtë të përcaktohet menjëherë nëse është një kod apo një shifër.

Kështu, për shembull, fjalimi i zakonshëm në çdo gjuhë mund të jetë një kod kur shkëmbeni mesazhe. Nëse nuk flisni gjuhën në të cilën është shkruar mesazhi, nuk do të jeni në gjendje ta lexoni dhe të kuptoni kuptimin e tij. Për shembull, nëse nuk flisni japonisht, nuk do të jeni në gjendje të kuptoni përmbajtjen e komikeve në revistat japoneze. Dhe fëmijët japonezë do të kuptojnë gjithçka që shkruhet në japonisht, por nuk do të kuptojnë se çfarë shkruhet në rusisht. Por kjo nuk do të thotë që japonezja ose rusishtja janë një kod. Sigurisht, V Në kushte të caktuara, për të mbrojtur çdo informacion, karakteret japoneze mund të përdoren si një shifër primitiv. Megjithatë, nuk duhet të harrojmë se, i armatosur me një fjalor, një mesazh i shkruar në japonisht mund të lexohet nga kushdo i një kombësie të ndryshme.

Në të njëjtën kohë, një rus, i përballur me një mbishkrim në rusisht, i cili në shikim të parë duket si absolutisht i pakuptimtë, me një shkallë të konsiderueshme probabiliteti mund të supozojë se ky është një lloj mesazhi i koduar.

A mund të konsiderohen shifra shenjat e tymit të përdorura nga indianët e Amerikës së Veriut për të shkëmbyer, për shembull, informacione rreth motit? Vështirë. Meqenëse shenja të tilla përdoreshin vetëm për të përcjellë informacion, dhe jo për ta fshehur atë. Në të njëjtën kohë, të njëjtat shenja tymi shërbyen si kod gjatë armiqësive midis fiseve indiane dhe kolonëve të bardhë, pasi armiku nuk e dinte kuptimin e tyre. Natyrisht, këto mesazhe "tymi" ishin të koduara për kolonët e bardhë vetëm derisa ata mësuan kuptimin e vërtetë të secilës shenjë individualisht dhe kombinimet e tyre.