Автор работы: Пользователь скрыл имя, 29 Марта 2011 в 16:28, шпаргалка
Работа содержит ответы на вопросы по дисциплине "Программирование".
Контроллеры
Только та информация,
которая хранится в ОЗУ, доступна
процессору для обработки. Поэтому
необходимо, чтобы в его оперативной
памяти находились программа и данные.
В ПК информация с внешних устройств (клавиатуры,
жесткого диска и т.д.) пересылается в ОЗУ,
а информация (результаты выполнения программ)
с ОЗУ также выводится на внешние устройства
(монитор, жесткий диск, принтер и т.д.).
Таким образом, в компьютере должен осуществляться
обмен информацией (ввод-вывод) между оперативной
памятью и внешними устройствами. Устройства,
которые осуществляют обмен информацией
между оперативной памятью и внешними
устройствами называются контроллерами
или адаптерами, иногда картами. Контроллеры,
адаптеры или карты имеют свой процессор
и свою память, т.е. представляют собой
специализированный процессор.
Контроллеры или адаптеры (схемы, управляющие
внешними устройствами компьютера) находятся
на отдельных платах, которые вставляются
в унифицированные разъемы (слоты) на материнской
плате
Системная магистраль
Системная магистраль
(шина) - это совокупность проводов и разъемов,
обеспечивающих объединение всех устройств
ПК в единую систему и их взаимодействие.
Для подключения контроллеров или адаптеров
современные ПК снабжены такими слотами
как PCI. Слоты PCI – E Express для подключения
новых устройств к более скоростной шине
данных. Слоты AGP предназначены для подключения
видеоадаптера
Для подключения накопителей (жестких
дисков и компакт-дисков) используются
интерфейсы IDE и SCSI. Интерфейс – это совокупность
средств соединения и связи устройств
компьютера.
Подключение периферийных устройств (принтеры,
мышь, сканеры и т.д.) осуществляется через
специальные интерфейсы, которые называются
портами. Порты
устанавливаются на задней стенке системного
блока.
Слоты (разъемы) расширения конфигурации
ПК предназначены для подключения дополнительных
устройств к основной шине данных компьютера.
К основным платам расширения, предназначенным
для подключения к шине дополнительных
устройств, относятся:
· Видеоадаптеры (видеокарты)
· Звуковые платы
· Внутренние модемы
· Сетевые адаптеры (для подключения к локальной сети)
· SCSI – адаптеры
Внешняя память. Классификация накопителей
Для хранения программ
и данных в ПК используются накопители
различных типов. Накопители - это устройства
для записи и считывания информации с
различных носителей информации. Различают
накопители со сменным и встроенным носителем.
По типу носителя информации накопители
разделяются на накопители на магнитных
лентах и дисковые накопители. К накопителям
на магнитных лентах относятся стримеры
и др. Более широкий класс накопителей
составляют дисковые накопители.
Периферийные
устройства - это устройства, которые
подключаются к контроллерам ПК и расширяют
его функциональные возможности
По назначению дополнительные устройства
разделяются на:
устройства ввода (трэкболлы, джойстики,
световые перья, сканеры, цифровые камеры,
диджитайзеры)
устройства вывода (плоттеры или графопостроители)
устройства хранения (стримеры, zip - накопители,
магнитооптические накопители, накопители
HiFD и др.)
устройства обмена (модемы)
3) . Примеры алгоритмов симметричного шифрования и шифрования с открытым ключом. Гибридные криптосистемы. Понятие ЭЦП и сертификата. Протоколы IPSec и SSL
Шифрование информации
- это преобразование открытой информации
в зашифрованную (которая чаще сегоназывается шифртекстом
В алгоритмах симметричного шифрования для расшифрования обычно используется тот же самый ключ, что и для зашифрования, или ключ, связанный с ним каким-либо простым соотношением. Последнее встречается существенно реже, особенно в современных алгоритмах шифрования. Такой ключ (общий для зашифрования и расшифрования) обычно называется просто ключом шифрования.
Подавляющее большинство
современных алгоритмов шифрования
работают весьма схожим образом: над
шифруемым текстом выполняется
некое преобразование с участием ключа
шифрования, которое повторяется определенное
число раз (раундов). При этом, по виду повторяющегося
преобразования алгоритмы шифрования
принято делить на несколько категорий.
Здесь также существуют различные классификации,
приведу одну из них. Итак, по своей структуре
алгоритмы шифрования классифицируются
следующим образом:
Алгоритмы со структурой "квадрат" (Square).
Для структуры "квадрат" характерно представление шифруемого блока данных в виде двумерного байтового массива. Криптографические преобразования могут выполняться над отдельными байтами массива, а также над его строками или столбцами.
Структура алгоритма получила свое название от алгоритма Square, который был разработан в 1996 году Винсентом Риджменом (Vincent Rijmen) и Джоан Деймен (Joan Daemen) - будущими авторами алгоритма Rijndael, ставшего новым стандартом шифрования США AES после победы на открытом конкурсе. Алгоритм Rijndael также имеет Square-подобную структуру; также в качестве примера можно привести алгоритмы Shark (более ранняя разработка Риджмена и Деймен) и Crypton. Недостатком алгоритмов со структурой "квадрат" является их недостаточная изученность, что не помешало алгоритму Rijndael стать новым стандартом США.
Рис. 5. Алгоритм Rijndael.
На рис. 5 приведен пример операции над блоком данных, выполняемой алгоритмом Rijndael.
Алгоритмы на основе подстановочно-
В отличие от сети Фейстеля, SP-сети обрабатывают за один раунд целиком шифруемый блок. Обработка данных сводится, в основном, к заменам (когда, например, фрагмент входного значения заменяется другим фрагментом в соответствии с таблицей замен, которая может зависеть от значения ключа Ki) и перестановкам, зависящим от ключа Ki (упрощенная схема показана на рис. 4).
Рис. 4. Подстановочно-перестановочная сеть.
Впрочем, такие
операции характерны и для других видов
алгоритмов шифрования, поэтому, на мой
взгляд, название "подстановочно-перестановочная
сеть" является достаточно условным.SP-сети
распространены существенно реже, чем
сети Фейстеля; в качестве примера SP-сетей
можно привести алгоритмы Serpent или SAFER+.
Гибри́дная (или
комбини́рованная) криптосисте́ма — это
система шифрования, совмещающая преимущества криптосистемы
с открытым ключом с
производительностью симметричн
Основной недостаток асимметричной криптографии состоит в низкой скорости из-за сложных вычислений, требуемых ее алгоритмами, в то время как симметричная криптография традиционно показывает блестящую скорость работы. Однако симметричные криптосистемы имеет один существенный недостаток — её использование предполагает наличие защищенного канала для передачи ключей. Для преодоления этого недостатка прибегают к асимметричным криптосистемам, которые используют пару ключей: открытый и закрытый.
Пример гибридного
алгоритма
ЭЦП — аналог собственноручной подписи — для придания электронному документу юридической силы, равной бумажному документу, подписанному собственноручной подписью правомочного лица и/или скрепленного печатью. ЭЦП обеспечивает проверку целостности документов, конфиденциальность, установление лица, отправившего документ. Это позволяет усовершенствовать процедуру подготовки, доставки, учета и хранения документов, гарантировать их достоверность.
ЭЦП формируется в результате преобразования информации с использованием средств криптографической защиты информации (СКЗИ) и позволяет идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе. Мы в своей работе используем только сертифицированные в установленном порядке программные средства.
Общая суть электронной
подписи заключается в
Электронная цифровая подпись в электронном документе равнозначна собственноручной подписи в документе на бумажном носителе при одновременном соблюдении следующих условий:
Сертификат открытого ключа (сертификат ЭЦП, сертификат ключа подписи) — цифровой или бумажный документ, подтверждающий соответствие между открытым ключом и информацией, идентифицирующей владельца ключа. Содержит информацию о владельце ключа, сведения об открытом ключе, его назначении и области применения, название центра сертификациии т. д.
Открытый ключ может быть использован для организации защищённого канала связи с владельцем двумя способами:
для проверки подписи владельца (аутентификация)
для шифрования посылаемых ему данных
(конфиденциальность)
Как правило, сертификат включает в себя следующие поля:
имя владельца сертификата (имя пользователя, которому принадлежит сертификат)
один или несколько открытых ключей владельца сертификата
имя удостоверяющего центра
серийный номер сертификата, присвоенный удостоверяющим центром
срок действия сертификата (дата начала действия и дата окончания действия)
информация об использованных криптографических алгоритмах
электронная
цифровая подпись,
сгенерированная с использованием секретного
ключа удостоверяющего центра (подписывается
результат хэширования всей информации, хранящейся
в сертификате)
Протоколы IPsec и SSL позволяют защитить межсерверный обмен данными путем шифрования трафика. Приемлем каждый из этих способов. Выбор используемого способа зависит от конкретных каналов обмена данными, которые надлежит защитить, и преимуществ и компромиссных решений, которые оптимальны для организации.
Протокол IPsec
Протокол IPsec обычно рекомендуется для защиты канала обмена данными между двумя серверами и ограничения взаимодействия компьютеров друг с другом. Например, можно защитить сервер базы данных путем назначения политики, разрешающей запросы только от надежного клиентского компьютера (сервер приложения или веб-сервер). Кроме того, можно разрешить использовать для обмена данными только определенные IP-протоколы и порты TCP/UDP.
В свете требований к сети и рекомендаций для серверной фермы протокол IPsec является хорошим выбором, поскольку:
все серверы размещаются в одной физической локальной сети (для улучшения производительности протокола IPsec).
серверам назначаются статические IP-адреса.
Протокол IPsec также можно использовать для обмена данными между доверенными доменами Windows Server 2003 или Windows 2000 Server. Например, можно использовать протокол IPsec для защиты данных, передаваемых веб-сервером или сервером приложений в демилитаризованной зоне, которая соединяется с компьютером под управлением Microsoft SQL Server вo внутренней сети