Форум » Учебник для 10 класса (углубленный уровень) » Глава 10. Информационная безопасность » Ответить

Глава 10. Информационная безопасность

Поляков: Доступна для свободного скачивания глава «Информационная безопасность». С благодарностью принимаются замечания и предложения.

Ответов - 12

ТатьянаМих: Константин Юрьевич, здравствуйте! Посмотрела 8 главу. Вопрос: есть биометрические системы защиты, физическая защита данных на дисках, это у Вас есть в других главах или Вы не будете это раскрывать в учебнике.

Поляков: ТатьянаМих пишет: биометрические системы защиты Спасибо. Наверное, про это стоит упомянуть вкратце. физическая защита данных на дисках, Вы имеете в виду защиту от копирования? А надо ли про это? Не устарело ли?

ТатьянаМих: Я про RIAD-массивы и внезапное исчезновение данных.


Поляков: ТатьянаМих пишет: Я про RIAD-массивы Про RAID-массивы, наверное, будет уместно сказать в главе про аппаратные средства. Там цель - не только защита данных, но и ускорение доступа. RAID-0, например, никакого дублирования не предусматривает.

Вадим Яковлевич: Константин Юрьевич. Я тут в сети нашел хорошее (на уровне пальцев) объяснение хеширования паролей (не авторизованное): Хэширование паролей Часто бывает сложно объяснить человеку, что такое хэширование паролей в базе данных. Сейчас неожиданно пришёл в голову следующий вариант объяснения (интересно, предлагал кто-то уже такую аналогию?). Пароль и его хэш — это примерно то же самое, что человек и отпечаток его пальца. У двух разных людей и отпечатки разные. Если у нас есть эталонный отпечаток, мы может сравнить его с отпечатком пальца человека и таким образом установить, является ли этот человек тем, кто нам нужен. Информация об отпечатке пальца невелика по размеру (куда меньше, чем полное описание внешности, например), и поэтому её проще хранить в базе данных. Процедура сравнения отпечатков проста и легко реализуется автоматическими средствами. И особенно важно для нас то, что по отпечатку нельзя воссоздать человека, которому этот человек принадлежит. Имея отпечаток пальца, нельзя сказать, какого цвета глаза у его владельца или сколько он весит. Но зато всегда можно сказать, является ли некий человек владельцем отпечатка, сравнив отпечаток его пальца с имеющимся. То же самое и хэш пароля: он невелик, прост и по нему нельзя воссоздать исходный пароль. Поэтому если в базе данных пароль хранится в виде хэша, то злоумышленник, получив доступ к чтению этих данных, не сможет узнать пароль. Зато всегда можно сравнить хэш введённого пользователем пароля с эталонным хэшэм и таким образом выяснить, правильный введён пароль или нет.

Поляков: Вадим Яковлевич пишет: Пароль и его хэш — это примерно то же самое, что человек и отпечаток его пальца. Это неверно. Распознавание отпечатков пальцев исключает возможность коллизий. А в хэш-кодах коллизии существуют всегда.

Вадим Яковлевич: После работы незащищенными руками с цементом, отпечатки "стираются" и у разных людей становятся одинаковыми - вот Вам и коллизия.

Поляков: После работы незащищенными руками с цементом, отпечатки "стираются" и у разных людей становятся одинаковыми Это очень сурово. Хотя личный опыт тоже есть. :-)

Лениза: Константин Юрьевич, здравствуйте! Считаю не стоит "раздувать" учебник лишней информацией. Именно этот недостаток имеется у Макаровой. Ваш учебник рассчитан на изучение информатики объёмом 4 часа в неделю. В нашем регионе, да и во многих других реально на изучение профильного курса и в 10, и в 11 классах отводится по 3 часа в неделю (всего 204 часа за два года). Попробуйте составить поурочный план работы с вашим учебником для работы в таких условиях.

Поляков: Лениза пишет: В нашем регионе, да и во многих других реально на изучение профильного курса и в 10, и в 11 классах отводится по 3 часа в неделю (всего 204 часа за два года). Я не думаю, что это правильно. Все-таки по учебному плану 280 часов, на этот объем мы и ориентируемся. А выкинуть что-то всегда легко, было бы из чего выбирать. :-)

Filippov: Добрый день, Константин Юрьевич! У меня возникли некоторые уточнения к главе. Шифр AES принят в США в качестве стандарта и используется достаточно широко во всем мире, например, в Wi-fi (WPA2). Аналогичен ГОСТу был алгоритм DES, а в AES используется другой математический аппарат (вычисления в конечных полях), он просто другой блочный шифр. Алгоритм RSA основан скорее на свойствах однонаправленных функций. Вычисление которых в одну сторону достаточно легко (перемножение двух простых чисел), а в другую намного сложнее (факторизация числа на простые множители). Для примера шифра Цезаря я обычно привожу примет фильма Кубрика "Космическая одиссея 2001". В котором робота решившего убрать мешавших ему людей звали HAL 9000 (Heuristically programmed ALgorithmic computer). Применяем шифр со сдвигом 1 и получаем IBM. И последнее. Не привести ли для наглядности шифра Виженера одноименную таблицу и упомянуть, что вариант шифра Виженера, где длина ключа равна длине сообщения является единственным шифром с математически доказанной абсолютной стойкостью.

Поляков: Спасибо за уточнения, постараемся учесть.



полная версия страницы