1625914889-78ef97652346921f3916c0b46af74802 (843826), страница 3
Текст из файла (страница 3)
Слишком маленькое число, заданное Робертом для описания периодичности, и послужило причиной первой в мире эпидемии сетевого червя.1998, Melissa (макровирус)Мелисса затрагивает пользователей Microsoft Word 97 и Word 2000. Если компьютер заражен программа запускается макрос и ищет почтовой программы Outlook 97 или 98. После чего макрос сканирует адресную книгу и рассылает первым 50 свою копию.2001, Nimda (5 способов распространения)1. Через e-mail;2. Через расшар.
папки;3. Через сервис MS Windows;4. Через дыру Explorer;5. Через дыру в системе безопасности, оставшейся от предыдущих вирусных эпидемий.2003, Lovesan, Blaster (распространялся через известную брешь MS Windows)распространяется по всему миру, также засоряя сеть большим количеством мусорного трафика.Червь содержит оскорбления в адрес Билла Гейтса и ошибочно запрограммированную DoS-атаку насервер обновления ОС Windows.Содержит текстовые строки:I just want to say LOVE YOU SAN!!billy gates why do you make this possible ? Stop making money and fix your software!!10. Определение НСД.Несанкционированный доступ - чтение, обновление или разрушение информации при отсутствиина это соответствующих полномочий.Основные типовые пути несанкционированного получения информации: хищение носителей информации и производственных отходов; копирование носителей информации с преодолением мер защиты; маскировка под зарегистрированного пользователя; мистификация (маскировка под запросы системы); использование недостатков операционных систем и языков программирования; использование программных блоков типа "троянский конь"; перехват электронных/акустических излучений; дистанционное фотографирование, применение подслушивающих устройств; злоумышленный вывод из строя механизмов защиты.11.
Основные механизмы обеспечения безопасности сетей. контроль доступа; шифрование; цифровая подпись.12. Определение идентификации, аутентификации и авторизации.1. Идентификация — процесс сообщения субъектом своего имени или номера, с целью отличить данный субъект от других субъектов.2. Аутентификация или подтверждение подлинности — процедура проверки соответствиясубъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации.3. Авторизация — процесс, а также результат процесса проверки необходимых параметров ипредоставление определённых полномочий лицу или группе лиц (прав доступа) на выполнение некоторых действий.13.
Модель угрозы Долева — Яо — модель, широко используемая в криптографии для описания среды, в которой происходит обмен шифрованными сообщениями. Согласно модели, всети злоумышленник обладает следующими возможностями: Злоумышленник может получить любое сообщение, передаваемое по сети. Злоумышленник имеет право устанавливать соединение с любым пользователем. Злоумышленник может стать стороной, принимающей сообщения от любой передающейстороны. Злоумышленник может посылать любому пользователю сообщения от имени любого другого пользователя.При этом накладываются следующие ограничения: Не может угадывать случайные числа, выбранные из достаточно большого множества Не может расшифровать не имея ключа, либо корректно зашифровать сообщение при условии использования некоторого идеального алгоритма шифрованияКонтролируя средства связи, злоумышленник, тем не менее, не может получить доступ к внутренним ресурсам, например, к памяти или жёсткому диску.14. Защищенный обмен данными с помощью открытого и закрытого ключа.Шифрование1.
Алгоритмы симметричного шифрования - алгоритмы шифрования, в которых для шифрования и дешифрования используется один и тот же ключ2. Алгоритмы асимметричного шифрования - алгоритмы шифрования, в которых для шифрования и дешифрования используются два разных ключа, называемые открытым и закрытым ключами, причем, зная один из ключей, вычислить другой невозможно.3. Хэш-функции - функции, входным значением которых является сообщение произвольнойдлины, а выходным значением - сообщение фиксированной длины.15. Назначение ЭЦП.Цифровая подпись используется для реализации служб аутентификации и защиты от отказов.Механизм цифровой подписи базируется на использовании способа шифрования с открытым ключом. Знание соответствующего открытого ключа дает возможность получателю электронного сообщения однозначно опознать его отправителя.
Цифровая подпись обеспечивает: Удостоверение источника документа. Защиту от изменений документа. Невозможность отказа от авторства.Лекция №10. Языки программирования1. Определение ЯП.Язык программирования (ЯП) – формальная знаковая система, предназначенная для описанияалгоритмов в форме, которая удобна для исполнителя (например, компьютера).Язык программирования определяет набор лексических, синтаксических и семантических правил,используемых при составлении компьютерной программы.2.
Состав спецификации ЯП.Каждый язык программирования может быть представлен в виде набора формальных спецификаций, определяющих его синтаксис и семантику. Эти спецификации обычно включают в себя описание:• Типов и структур данных• Операционную семантику (алгоритм вычисления конструкций языка)• Семантические конструкции языка• Библиотеки примитивов (например, инструкции ввода-вывода)• Философии, назначения и возможностей языка3.
Определение компилятора.Компилятор (compiler) — транслятор, который осуществляет перевод всей исходной программы вэквивалентную ей результирующую программу на языке машинных команд.4. Перечислить этапы компиляции программы.Процесс компиляции состоит из следующих этапов:1.
Синтаксический анализ2. Семантический анализ3. Оптимизация4. Генерация кода5. Цели лексического анализа программы.Лексема - последовательность допустимых символов языка программирования, имеющая смыслдля транслятора. Транслятор рассматривает программу как последовательность лексем.Лексический анализ — процесс аналитического разбора входной последовательности символов(например, такой как исходный код на одном из языков программирования) с целью получения навыходе последовательности символов, называемых лексемами.6.
Цели грамматического анализа программы.Грамматический анализ (грамматический разбор) — это процесс сопоставления линейной последовательности лексем (слов, токенов) языка с его формальной грамматикой. Результатом обычно является дерево разбора7. Цели синтаксического анализа программы.Синтаксический анализ — это процесс анализа входной последовательности символов, с цельюразбора грамматической структуры.Синтаксический анализ состоит из:•Лексического анализа•Грамматического анализа8.
Определение интерпретатора.Интерпретатор — программа для интерпретации, т.е. непосредственного исполнения программ(производства вычислений, предписываемых этими программами) из исходного кода на определённом языке.9. Достоинства и недостатки интерпретируемых ЯП.Достоинства• Бо́льшая независимость от платформы исполнения по сравнению с компилируемыми средами,так как интерпретатор не создает машинного кода;• Упрощается построчная отладка программы;• Более совершенные и наглядные средства диагностики ошибок в программе.Недостатки• Программы выполняются более медленно: декодирование элементов программы занимает больше времени, чем выполнение машинного кода;• Программа занимает больше места в памяти: кроме самой программы и ее данных память такжеотводится под частично декодированную форму, таблицу символов и сам интерпретатор;• Программа не может выполняться отдельно без интерпретатора;• Практически отсутствует оптимизация кода, что приводит к дополнительному удлинению времени работы программы.10.
Определение и назначение псевдокода.Байт-код или байтко́д (псевдоко́д) — машинно-независимый код низкого уровня, генерируемыйтранслятором и исполняемый интерпретатором. Большинство инструкций байт-кода эквивалентныодной или нескольким командам ассемблера. Трансляция в байт-код занимает промежуточное положение между компиляцией в машинный код и интерпретацией11. Определение и классы императивных ЯП.Императивное программирование – технология программирования, характеризующаяся принципом последовательного изменения состояния вычислителя пошаговым образом. При этом управление изменениями полностью определено и полностью контролируемо.Императивные• Неструктурированные• Процедурные• Объектно-ориентированные• Скриптовые12.