Методичка Теория информации


Чтобы посмотреть этот PDF файл с форматированием и разметкой, скачайте его и откройте на своем компьютере.
1


МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ
ФЕДЕРАЦИИ



Федеральное бюджетное государственное образовательное учреждение
высшего профессионального образования


Ростовский государственный строительный университет





Утверждено на заседании
кафедры высшей
м
атематики 11.06.2011,
протокол №10








Методическое указание

по дисциплине
©Информатикаª

для студентов 1, 2
-
го курсов ДТИ, ИИЭС


Теория информации














Ростов
-
на
-
Дону

2011


2



УДК 681.3.06

Методическое указание по дисциплине ©Информатикаª для

студентов

1, 2
-
го курсов ДТИ, ИИЭС

по теме ©
Теория информации
ª
.




Ростов
-
на
-
Дону: Ростовский государственный строительный университет, 2011, 3
2

с.




П
редставлен материал, необходимый для освоения курса ©Информатикаª по
теме ©Теория информацииª для студ
ентов инженерно
-
технических
специальностей
.

Содержатся основные сведения

р
аздел
а

2: Технические и
программные средства реализации инфо
р
мационных процессов, р
аздел
а

10:
Основы защиты информации и сведений, составляющих государс
т
венную
тайну, р
аздел
а

11:

Мет
оды
защиты информации
.

В

к
ажд
ой части

содерж
а
т
ся

контрольные тестовые вопросы.





Составитель:

канд.физ.
-
мат.наук, доцент Л.А.Кладенок

ассистент Л.И.Сенникова


Рецензенты
:


канд.физ.
-
мат.наук,, доцент В.В.Шамраева







Общее редактирование и компью
терный набор Л.А.Кладенок







© Ростовский государственный

строительный университет, 2011

3


1.
Информация, ее представление и измерение

Понятие
информации

является наиболее сложным для понимания и обычно
во вводных курсах информатики не определяется, при
нимается как исходное
базовое понятие, понимается интуитивно, наивно. Часто это понятие
отождествляется неправильным образом с понятием
"сообщение"
.

Понятие
"информация"

имеет различные трактовки в разных предметных
областях. Например,
информация

может по
ниматься как:



абстракция, абстрактная модель рассматриваемой системы в математике;



сигналы для управления, приспособления рассматриваемой системы в
кибернетике;



мера хаоса

в рассматриваемой системе в термодинамике;



вероятность выбора в рассматрив
аемой системе в теории вероятностей;



мера разнообразия в рассматриваемой системе в биологии и др.

Рассмотрим это фундаментальное понятие информатики на основе понятия
"алфавит"
.


Формальное определение
алфавита
:

алфавит



конечное множество
различных
знаков, символов, для которых определена операция
конкатенации

приписывания, присоединения символа к символу или цепочке символов; с ее
помощью по определенным правилам соединения символов можно получать слова
цепочки знаков и словосочетания цепочки
с
лов
 в этом
алфавите

над этим

алфавитом
).

Буквой

или
знаком

называется любой элемент

x

алфавита

X
, где

.
Понятие знака неразрывно связано с тем, что им обозначается "со смыслом", они
вместе могут рассматриваться как пара элементо
в
(x, y)
, где
x



сам знак, а
y



обозначаемое этим знаком.

Конечная последовательность
букв

алфавита

называется
словом

в
алфавите

или над
алфавитом
).

Длиной |p| некоторого слова
p

над
алфавитом

Х

называется число
составляющих его
букв
.


Слово

обознача
емое символом Ø имеющее нулевую
длину
, называется
пустым

словом
: |Ø|  0.

Множество различных
слов

над
алфавитом

X

обозначим через
S(X)

и

назовем
словарным запасом словарем

алфавита

над
алфавитом
)
X
.


В отличие от конечного
алфавита
, словарный запас м
ожет быть и
бесконечным.

Слова

над некоторым заданным
алфавитом

определяют
сообщения
.

В
алфавите

должен быть определен порядок следования
букв

порядок типа
"предыдущий элемент


последующий элемент", то есть любой
алфавит

имеет
упорядоченный вид
X = {x
1
, x
2
, …, x
n
}

.

Таким образом,
алфавит

должен позволять решать задачу
лексикографического алфавитного упорядочивания, или задачу расположения
слов

над этим
алфавитом
,

в соответствии с порядком, определенным в
алфавите

то
есть по символам
алфавита
).

Ин
формация



это некоторая упорядоченная последовательность
сообщений
, отражающих, передающих и увеличивающих наши знания.



4


Классификации информации
:

Информация

актуализируется с помощью различной формы
сообщений



определенного вида сигналов, символов.

И
нформация

по отношению к источнику или приемнику бывает трех типов:
входная, выходная
и

внутренняя
.

Информация

по отношению к конечному результату бывает
исходная,
промежуточная и результирующая
.

Информация

по ее изменчивости бывает
постоянная, переменна
я и смешанная
.

Информация

по стадии ее использования бывает
первичная и вторичная
.

Информация

по ее полноте бывает
избыточная, достаточная и недостаточная
.

Информация

по доступу к ней бывает
открытая и закрытая
.

С
войства информации
:



полнота;



актуальн
ость;



адекватность;



понятность;



достоверность;



массовость;



устойчивость;



ценность и др.

Основные
свойства информации, определяющие ее качество
:



Объективность и субъективность. Более объективна та информация, в которую
методы обработки вносят субъек
тивный элемент



Полнота информации
-
достаточность данных для принятия решений.



Достоверность информации


это уровень посторонних сигналов,
зарегистрированных в полезн
о
м сигнале.



Адекватность информации


степень соответствия реальному объективному
состоян
ию дела.



Доступность информации


мера возможности получить ту или иную
информацию.



Актуальность информации


это степень соответствия информации текущему
моменту времени.

Семантический аспект информации

[semantic aspect of information]


характеристика ин
формации с точки зрения ее смысла, содержания. Для
восприятия информации необходимо, чтобы передаваемые сообщения в
определенной мере соответствовали тезаурусу
1

знаний получателя: если они не
имеют точек соприкосновения с ним, сообщение понято не будет та
к, человек, не
знающий математики, не поймет математическую формулу. Мера соответствия
сообщения тезаурусу определяет количество извлекаемой из него информации: оно
максимально, когда достигается максимальное приращение тезауруса в результате
восприятия и

понимания сообщения.

Смысловую сторону информации изучает семантика, являющаяся разделом
семиотики


нау
ки о знаках и знаковых системах.




1


от
греч.

θησαυρός



сокровище в современной
лингвистике



особая разновидность
словарей об
щей или специальной лексики, в которых указаны
семантические

отношения 
синонимы
,
антонимы
,
паронимы
,
гипонимы
,
гиперонимы

и т. п. между лексическими единицами. Таким образом,
тезаурусы, особенно в электронном формате, являются одним из действенных инстру
ментов для описания
отдельных предметных областей.

5


Прагматический аспект информации

[pragmatical aspect of information]


характеристика информации с точки зрения полез
ности, пригодности для решения
задачи. При этом оценка может быть субъективной, отражая точку зрения
получателя информации интерпретатора. Если получатель хотя и понял
поступившую информацию, но не счел ее полезной, важной, то это означает
наличие прагма
тического шума


такая информация отсеивается. Проблемы
прагматического отбора информации изучает прагматика


раздел семиотики,
науки о знаках и знаковых системах. Исследования в этой области важны для
проектирования информационно
-
поисковых систем, систем

машинного
распознавания образов, машинного перевода и др.

Методы получения

информации

можно разбить на три большие группы.

1.

Эмпирические методы или методы получения эмпирических данных.

2.

Теоретические методы или методы построения различных теорий.

3.

Эмпири
ко
-
теоретические методы смешанные или методы построения теорий
на основе полученных эмпирических данных об объекте, процессе, явлении.

Охарактеризуем кратко
эмпирические методы
.

1.

Наблюдение



сбор первичной
информации

об объекте, процессе, явлении.

2.

Срав
нение



обнаружение и соотнесение общего и различного.

3.

Измерение



поиск с помощью измерительных приборов эмпирических фактов.

4.

Эксперимент



преобразование, рассмотрение объекта, процесса, явления с
целью выявления каких
-
то новых свойств.

Кроме классиче
ских форм их реализации, в последнее время используются опрос,
интервью, тестирование и другие.

Охарактеризуем кратко

теоретические методы
.

1.

Восхождение от абстрактного к конкретному



получение знаний о целом или
о его частях на основе знаний об абстракт
ных проявлениях в сознании, в
мышлении.

2.

Идеализация



получение знаний о целом или его частях путем представления в
мышлении целого или частей, не существующих в действительности.

3.

Формализация



получение знаний о целом или его частях с помощью языков
ис
кусственного происхождения формальное описание, представление.

4.

Аксиоматизация



получение знаний о целом или его частях с помощью
некоторых аксиом не доказываемых в данной теории утверждений и правил
получения из них и из ранее полученных утверждений
 новых верных
утверждений.

5.

Виртуализация



получение знаний о целом или его частях с помощью
искусственной среды, ситуации.

Охарактеризуем кратко
эмпирико
-
теоретические методы
.

1.

Абстрагирование



выделение наиболее важных для исследования свойств,
сторо
н исследуемого объекта, процесса, явления и игнорирование несущественных
и второстепенных.

2.

Анализ



разъединение целого на части с целью выявления их связей.

3.

Декомпозиция



разъединение целого на части с сохранением их связей с
окружением.

4.

Синтез



соед
инение частей в целое с целью выявления их взаимосвязей.

5.

Композиция



соединение частей целого с сохранением их взаимосвязей с
окружением.

6.

Индукция



получение знания о целом по знаниям о частях.

6


7.

Дедукция



получение знания о частях по знаниям о целом.

8.

Эвристики, использование эвристических процедур



получение знания о целом
по знаниям о частях и по наблюдениям, опыту, интуиции, предвидению.

9.

Моделирование простое моделирование
, использование приборов


получение
знания о целом или о его частях с пом
ощью модели или приборов.

10.

Исторический метод



поиск знаний с использованием предыстории,
реально существовавшей или же мыслимой.

11.

Логический метод



поиск знаний путем воспроизведения частей, связей или
элементов в мышлении.

12.

Макетирование



получение
ин
формации

по макету, представлению частей в
упрощенном, но целостном виде.

13.

Актуализация



получение
информации

с помощью перевода целого или его
частей а следовательно, и целого из статического состояния в динамическое
состояние.

14.

Визуализация



получени
е
информации

с помощью наглядного или
визуального представления состояний объекта, процесса, явления.

Кроме указанных классических форм реализации теоретико
-
эмпирических
методов часто используются и мониторинг система наблюдений и анализа
состояний, дел
овые игры и ситуации, экспертные оценки экспертное
оценивание, имитация подражание и другие формы.

Информационная система



это система, в которой элементы, структура,
цель, ресурсы рассматриваются на информационном уровне хотя, естественно,
имеются
и другие уровни рассмотрения.

Информационная среда



это среда система и ее окружение из
взаимодействующих
информационных систем
, включая и
информацию
,
актуализируемую в этих системах.

Установление отношений и связей, описание их формальными средствам
и,
языками, разработка соответствующих описаниям моделей, методов, алгоритмов,
создание и актуализация технологий, поддерживающих эти модели и методы, и
составляет основную задачу информатики как науки, образовательной области,
сферы человеческой деятельно
сти.

Информатику можно определить как науку, изучающую неизменные
сущности инварианты информационных процессов, которые протекают в
различных предметных областях, в обществе, в познании, в природе.

Контрольный т
ест

№1
:

1)

Семантический аспект


это характ
еристика информации с точки зрения...

a)

ее смысла

b)

количества информации

c)

полезности

d)

структуры информации

2)

Прагматический аспект информации рассматривает

a)

отношения между единицами информации

b)

дает возможность раскрыть ее содержание и показать отношение между
с
мысловыми значениями ее элементов

c)

информацию с точки зрения ее практической полезности для получателя

d)

определяет значение символа естественного алфавита

3)

Информацию, достаточную для решения поставленной задачи, называют…

7


a)

полной

b)

достоверной

c)

актуальной

d)

объект
ивной

4)

Свойство информации, заключающееся в достаточности данных для
принятия решений, есть …

a)

содержательность

b)

полнота

c)

достоверность

d)

объективность

5)

Информация достоверна, если она…

a)

отражает истинное положение дел

b)

полезна

c)

достаточна для принятия решений

d)

испол
ьзуется в современной системе обработки информации

6)

Представление информации в виде слов определяет характер информации:


a)

вербальный

b)

смысловой

c)

целочисленный

d)

знаковый

2.
Системы счисления

Можно считать, что любое число имеет значение содержание и форму
представления.

Значение числа задает его отношение к значениям других чисел ©большеª,
©меньшеª, ©равноª и, следовательно, порядок расположения чисел на числовой
оси. Форма представления, как следует из названия, определяет порядок записи
числа с помощью
предназначенных для этого знаков. При этом значение числа
является инвариантом, т.е. не зависит от способа его представления. Это означает
также, что число с одним и тем же значением может быть записано по
-
разному, т.е.
отсутствует взаимнооднозначное соотв
етствие между представлением числа и его
значением.

В связи с этим возникают вопросы, во
-
первых, о формах представления
чисел и, во
-
вторых, о возможности и способах перехода от одной формы к другой.

Способ представления числа определяется системой счислени
я.

Система счисления



это правило записи чисел с помощью заданного
набора специальных знаков


цифр.

Людьми использовались различные способы записи чисел, которые можно
объединить в несколько групп:
унарная, непозиционные и позиционные
.

Унарная



это сист
ема счисления, в которой для записи чисел используется
только один знак


| вертикальная черта, палочка. Следующее число получается
из предыдущего добавлением новой палочки: их количество сумма равно самому
числу. Унарная система важна в теоретическом
отношении, поскольку в ней число
представляется наиболее простым способом и, следовательно, просты операции с
ним. Кроме того, именно унарная система определяет значение целого числа
количеством соде
ржащихся в нем единиц, которое

не зависит от формы
предст
авления.

8


Из
непозиционных

наиболее распространенной можно считать римскую
систему счисления. В ней некоторые базовые числа

обозначены заглавными
латинскими буквами: 1


I, 5


V, 10


X, 50


L

100


С, 500


D
,

1
000


М.
Все другие числа строятся комбинац
ий базовых в соответствии со

следующими правилами:



если цифра меньшего значения стоит справа от большей цифры, то их зна
чения
суммируются; если слева


то меньшее значение вычитается из большего;



цифры I, X, С и М могут следовать подряд не более трех раз
каждая;



цифры V,
L

и
D

могут использоваться в записи числа не более одного раза.

Например, запись XIX соответствует числу 19, М
D
Х
LI
Х


числу 1549.
Запись чисел в такой системе громоздка и неудобна, но еще более неудобным
оказывается выполнение в ней даже с
амых простых арифметических операций.
Отсутствие нуля

и знаков для чисел больше М не позволяют римскими цифрами
записать любое число хотя бы натуральное. По указанным причинам теперь
римская система используется лишь для нумерации.

В настоящее время для
представления чисел применяют, в основном,
позиционные системы счисления.

Позиционными

называются системы счисления, в которых значение каждой
цифры в изображении числа определяется ее положением позицией в ряду других
цифр.

Наиболее распространенной и п
ривычной является система счисления, в
которой для записи чисел используется 10 цифр: 0, 1, 2, 3, 4, 5, 6, 7, 8 и 9. Число
представляет собой краткую запись многочлена, в который входят степени
некоторого другого числа


основания системы счисления. Наприм
ер:


В данном числе цифра 5 встречается трижды, однако значение этих цифр
различно и определяется их положением позицией в числе. Количество цифр для
построения чисел, очевидно, равно основанию системы счисления. Также
очевидно, чт
о максимальная цифра на 1 меньше основания. Причина широкого
распространения именно десятичной системы счисления понятна


она
происходит от унарной системы с пальцами рук в качестве "палочек".

Однако в истории человечества имеются свидетельства использова
ния и
других систем счисления


пятеричной, шестеричной, двенадцатеричной,
двадцатеричной и даже шестидесятеричной. Общим для унарной и римской систем
счисления является то, что значение числа в них определяется посредством
операций сложения и вычитания ба
зисных цифр, из которых составлено число,
независимо от их позиции в числе
.
Такие системы получили название
аддитивных.

В отличие от них позиционное представление следует считать
аддитивно
-
мультипликативным,
поскольку значение числа определяется операциями

умножения и сложения. Главной же особе
нностью позиционного представле
ния
является то, что в нем посредством конечн
ого набора знаков цифр, раз
делителя
десятичных разрядов и обозначения знака числа можно записать неограниченное
количество различных чисел.

Кроме того, в позиционных системах гораздо легче,
чем в аддитивных, осуществляются операции умножения и деления. Именно эти
обстоятельства обуславливают доминирование позиционных систем при обработке
чисел как человеком, так и компьютером.

9


По принципу, по
ложенному в основу десятичной системы счисления,
очевидно, можно построить системы с иным основанием. Пусть
р


основание
системы счисления. Тогда любое число
Z

пока ограничимся только целыми
числами, удовлетворяющее условию

(
, целое, может быть
представлено в виде многочлена со степе
нями при этом, очевидно, макси
мальный
показатель степени будет равен
):



(
1)

Из коэффициентов при степенях основания строится со
кращенная запись
числа:


Индекс
р
числа
Z

указывает, что оно записано в системе счисления с
основанием
р
,

общее число цифр числа равно
k
.
Все коэффициенты



целые
числа, удовлетворяющие условию:
.

Уместно задаться вопросом: каково минимальное значение
р
?

Очевидно,

невозможно, поскольку тогда все

и форма 
1 теряет смысл. Первое
допустимое значение



оно и является мин
имальным для позиционных
систем.

Система счисления с основанием 2 называется
двоичной.
Цифрами двоичной
сис
темы являются 0 и 1, а форма 
1 строится по степеням 2. Интерес именно к
этой сист
еме счисления связан с тем, что

любая информация в компьютерах
пре
дставляется с помощью двух состояний


0 и 1, которые легко реализуются
технически.

Наряду с двоичной в компьютерах используются восьмеричная и
шестнадцатеричная системы счисления
.

Представление чисел в различных системах счисления

Очевидно, что значение
целого числа, т. е. общее количество входящих в
него единиц, не зависит от способа его представления и остается одинаковым во
всех системах счисления; различаются только
формы представления
с одного и
того же количественного содержания числа.

Например: |||
||
1
= 5
10

= 101
2

= 5
16
.

Поскольку одно и то же число может быть записано в различных системах
счисления, встает вопрос о переводе представления числа из одной системы в
другую.

Перевод целых чисел из одной системы счисления в другую

Обозначим преобразование

числа
Z
,

представленного в
p
-
ричной системе
счисления в представление в
q
-
ричной системе как
.

Теоретически
возможно произвести его при любых
q

и
р.
Однако подобный прямой перевод
будет затруднен тем, что придется выполнять операции

по правилам арифметики
недесятичных систем счисления полагая в общем случае, что
).

По этой причине более удобными с практической точки зрения оказываются
варианты преобразования с промежуточным переводом

с
10


основанием
r
,

для которого арифметические операции выполнить легко. Таким
удобным основани
ем являе
тся
r

 10, т.е. перевод осуществляется через
десятичную систему счисления.

Преобразование

Идея алгоритма перевода предельно проста: п
оложим начальное значение
;

из числа

вычтем 1 по правилам вычитания системы
р
,

т.
e
.
, и добавим ее к

по правилам сложения системы
q
,

т.е.
.

Будем повторять эту последовательность действий, пока не
достигнем
.

Промежуточный переход к унарной системе счисления в данном случае
осуществляется неявно


используется упоминавшееся выше свойство
независимости значения числа от

формы его представления. Рассмотренный
алгоритм перевода может быть легко реализован программным путем.

Преобразование

Очевидно, первая и вторая части

преобразования не связаны друг с другом,
что дает основание рассматривать их по
отдельности. Алгоритмы перевода

вытекают из следующих соображени
й. Многочлен 
1 для

может
быть представлен в виде:


(
2)

где
т



число разрядов в записи
,

а



цифры числа

.

Разделим число

на две части по разряду номер
i
. Число, включающее

разрядов с
-
го по
i
-
й,

обозначим
, а чи
сло с
i

разрядами с
-
го
по 0
-
й


. Очевидно,
.

.

Позаимствуем из языка
VBA

обозначение двух операций:
\



результат
целочисленного деления двух целых чисел и
mod


о
статок от целочисленного
деления

13
\

4 = 3; 13
mod

4 = 1
.

Теперь если принять
,

то в 
2 усматривается следующее
рекуррентное соотношение:

из которого, в свою очередь, получаются
выражения:

;


.




(3)


Аналогично, если принять
,

то для правой части числа будет
справедливо другое рекуррентное соотношение:
, из которого
следуют:

;


.




(
4)

11


Из соотношений 3 и 
4 непосредственно вытекают два способа перевода
целых чисел из десятичной системы счисления в систему с произвольным
основанием
q
.

Способ 1

явл
яется следствием соотношений 
3, предполагающий следующий
алгоритм перев
ода:

1.

Целочисленно разделить исходное число 
Z
10
 на основании новой системы
счисления 
q
 и найти остаток от деления


это будет цифра 0
-
го разряда числа
Z
q
.

2.

Частное от деления снова целочисленно разделить на
q

с выделением остатка;
процедуру продолжать до

тех пор, пока частное от деления не окажется меньше
q
.

3.

Образовавшиеся остатки от деления, поставленные в порядке, обратном порядку
их получения, и представляют
Z
q
.

Пример.
Выполнить преобразование








Остатки от деления 3, 4
и результат последнего целочисленного деления 4
образуют обратный порядок цифр нового числа. Следовательно,
.

Способ
2

вытекает из соотношения 
4, действия производятся в соответствии со
следующим алгоритмом:

1.

Определить



максимальный показатель степени в
представлении числа
по форме 
2
 для основания
q
.

2.

Целочисленно разделить исходное число 
Z
10
 на основание новой системы
счисления в степени

т.е.
q
m
-
1
)

и найти остаток от де
ления; р
езультат
деления определит первую цифру числа
Z
q
.

3.

Остаток от деления целочисленно разделить на
g
m
-
2
, результат деления принять
за вторую цифру нового числа; найти остаток; продолжать эту последовательность
действий, пока показатель степени
q

не дос
тигнет
значения 0.

Продемонстрируем действие алгоритма на той же задаче, что была
рассмотрена выше.

Определить

можно либо путем подбора 5
0

= 1 123; 5
1

= 5 123; 5
2

=
25 123; 5
3

 125  123, следовательно,
, ли
бо логарифмированием с
оставлением целой части логарифма 

g
5
123  2,99, т.е.
. Далее:








Алгоритмы перевода

явно вытекаю
т из представлений 1 или 
2):
необходимо
Z
p

представить в форме

многочлена и выполнить все опе
рации по
правилам десятичной арифметики.

Пример.

Выполнить преобразование
.

Реш
ение:

.

Необходимо еще раз подчеркнуть, что приведенными алгоритмами удобно
пользоваться при переводе числа из десятичной системы в какую
-
то иную или
наоборот. Они работают и для перевода между любыми иными системами
12


счисления, однак
о преобразование будет затруднено тем, что все арифметические
операции необходимо осуществлять
по правилам исходной
в пер
вых алгоритмах
или
конечной
в последнем алгоритме системы счисления.

По этой причине переход, например,

про
ще осуществить через
промежуточное преобразование к десятичной системе
. Ситуация,
однако, значительно упрощается,
если основания исходной и конеч
ной систем
счисления оказываются связанными соотношением
, где
r



целое число
естественно, большее 1 или

(
, целое.

Контрольный тест

№2
:

1)

Результат вычисления выражения

имеет в двоичной системе
счисления вид …

a)

10010100

b)

70040001

c)

20020001

d)

10010001

2)

Р
езультат вычисления выражения

имеет в двоичной системе
счисления вид …

a)

112001

b)

122001

c)

10010001

d)

10011001

3)

Если числа в двоичной системе счисления имеют вид 1001
2

и 101
2
, то их
разность в десятичной системе счисления равна …

a)

8

b)

2

c)

4

d)

900

4)

П
оследняя цифра суммы чисел 57
8

и 56
8

в восьмеричной системе счисления
равна

a)

6

b)

3

c)

5

d)

С

5)

Последняя цифра суммы чисел 55
16

и 56
16

в шестнадцатеричной системе
счисления равна

a)

1

b)

6

c)

3

d)

В

6)

Укажите упорядоченную по возрастанию последовательность значений

a)

55
16
55
8
55
7

b)

55
8
55
7
55
16

c)

55
7
55
8
55
16

d)

55
8
55
16
55
7

7)

В записи числа в двоичной системе счисления могут присутствовать

13


a)

цифры от 1 до 5

b)

шесть нечетных цифр

c)

цифры 0 и 1

d)

буквы от
А

до
Е


3.
Высказывания и предикаты

Информатика

изучает знаковые алфавитные системы.
Алгебра



наиболее
адекватный математический аппарат описания действий в них, поэтому
алгебраический аппарат наилучшим образом подходит для описания
информационных систем общей природы, отвлеченно от их предметной
направленности. Информационные процессы хорошо форма
лизуются с помощью
различных алгебраических структур.

Алгеброй

A

называется некоторая совокупность определенных элементов
X
,
с заданными над ними определенными операциями
f

часто определяемые по
сходству с операциями сложения и умножения чисел, которые
удовлетворяют
определенным свойствам


аксиомам

алгебры
.

Операция

f

называется
n
-
местной
, если она связывает
n

операндов
объектов


участников этой операции.

Совокупность операций
алгебры

A

называется ее
сигнатурой
, а
совокупность элементов
алгебры



н
осителем

алгебры
.

Утверждение 
высказывательная форма
)


основная единица, неделимая с
точки зрения отражения смысла информации семантики.

Высказывание



некоторое повествовательное утверждение, про которое
можно однозначно сказать "сразу посмотрев на

него", истинно оно или ложно.
Эти два значения всевозможных
высказываний

обозначаются
"истина"

и
"ложь"
,
"
true
" и "
fаlse
" или "1" и "0".

Переменная, значениями которой могут быть лишь значения "1" или "0",
называется
логической переменной

или
булевой пе
ременной
.

Предикат



высказывательная форма

с логическими переменными
множество значений этих переменных вполне определено, имеющая смысл при
любых допустимых значениях этих переменных. Количество переменных в записи
предиката

называется его
местностью
.


Простые
высказывания

или
предикаты

не зависят от других
высказываний

или
предикатов

"не разбиваемы на боле
е простые", а сложные


зависят

хотя бы
от двух простых.

Пример.

Выражение "
х  у
"


предикат
, "
х 
5"


предикат, а "7  5"


высказывание
.

Лог
ической булевой функцией

fх

называется некоторая функциональная
зависимость, в которой аргумент
х



логическая переменная с заданным
множеством изменений аргумента, а значения функции
f(x)

берутся из
двухэлементного множества
R(f)

= {1,0}
.

Пример.

Зад
аны
предикаты

вида
р 

"число
х

делится нацело на 3"

и
q

=

"
у


день недели"
. Найдем множество истинности
предикатов

р

и
q
, если
x

{1,4,6,16,20,24}
,

y

первый, втор
ой
,
четверг
, 1999, зима, выходной, праздник,
воскресенье
. Получаем, что

R
(
p
)

=

{
6
,
24
}
;

R
(
q
)

=
{
четверг
, воскресенье
}
.

14


Множество логических переменных


с определенными над ним
операциями
:




отрицания

или
инверсии
,



логического сложения

или
дизъюнкции
,



логического умножения

или
конъюнкции

называется
алгеброй

предикатов

и
высказываний
)
, если эти операции удовлетворяют следующим
аксиомам
:

1.

Аксиома

двойного отрицания:

.


2.

Аксиомы

переместительности операндов относительно операций
дизъюнкции

и
конъюнкции
):

,
.



3.

Аксиомы

переместительности операций
дизъюнкции

и
конъюнкции

относительно операндов:

,
.


4.

Аксиомы

одинаковых операндов:
,
.

5.

Аксиомы

поглощения множителем


множителя
-
суммы или слагаемым


слагаемого
-
произведения:
,
.

6.

Аксиомы

распределения операции 
дизъюнкции

относительно
конъюнкции

и
наоборо
т:


,

.

7.

Аксиомы

де Моргана перенесения бинарной операции на операнды:
,
.

8.

Аксиомы

нейтральности взаимноинверсных множителей или слагаемых:

,
.


9.

Аксиома

существования единицы 
истина
, true, 1 и нуля 
ложь
, false, 0, причем,

,
,
,
.


Из этих
аксиом

следует ряд полезных соотно
шений, например,















Три базовые операции
алгебры

предикатов

определяются таблицей их
значений, так как в
а
лгебре

предикатов

из
-
за дискретности значений
логических
функций

часто используется табличная форма задания функции. Булеву функцию
n

переменных можно полностью определить таблицей из
2
n

строк.

Итак, эти операции определяются совмещенной таблицей значений

вида






0

0

1

0

0

0

1

1

0

1

1

0

0

0

1

1

1

0

1

1

Такая таблица всех значений некоторой
логической функции

называется
таблицей истиннос
ти

этой функции.

Пример.

Составим таблицу истинности функции

. Эта
таблица имеет вид







0

0

1

0

0

1

0

1

1

1

0

1

1

0

0

0

0

1

1

1

0

0

0

1

15


Следовательно, функция тождественно
-
истинна. Это можно было доказать
проверить и с помощью
аксиом
:

.

Кроме указанных трех базовых операций можно с их помощью ввести еще
следующие
важные операции
алгебры

предикатов

можно их назвать небазовыми
операциями:

1.

Импликация




принимает значение “
ложно
”, тогда и только тогда,
когда первое высказывание
x

посылка, причина “
истина
”, а второе
у

заключение,
следствие




ложно
”.

Формула перехода:
.

(!)

Составьте
самостоят
ельно таблицу истинности для
.

2.

Э
квивален
тност
ь

формул

означает совпадение их значений
истинности для всех возможных наборов входящи
х в них переменных. Формула
перехода:

.

(!)

Составьте самостоят
ель
-
но таблицу
истинности для
.

3.

Т
автология



это формула, истинная при любой интерпретации входящих в нее
переменных.

(!)

Составьте таблицу истинн
ости для
.

4.

Противоречие


это формула, ложная при любой интерпретации входящих в
нее переменных.
(!)

Составьте самостоятельно таблицу истинности для

.

Операции импликации и
эквивалентности
, хотя и являются част
о
используемыми, но не базовые, ибо они определяемы через три введенные выше
базовые операции. Нетрудно определить их таблицы истинности проделайте это
самостоятельно с помощью правых частей приведенных равенств.

В логических формулах определено старшин
ство операций, например:
скобки
,
отрицание
,
конъюнкция
,
дизъюнкция
.

Всегда истинные формулы называют
тавтологиями
.

Логические функции

эквивалентны, если совпадают их таблицы истинности,
то есть совпадают области определения и значения, а также сами значе
ния
функции при одних и тех же наборах переменных из числа всех допустимых
значений. Если это совпадение происходит на части множества допустимых
значений, то формулы называются эквивалентными лишь на этой части на этом
подмножестве.

Задача
упрощения ло
гического выражения

состоит в преобразовании его к
более простому по числу переменных, операций или операндов эквивалентному
выражению. Наиболее простой вид получается при сведении функции к
постоянной


1 (
истина
 или 0 
ложь
).

Пример.

Упростим:


аксиома дистрибутивности


аксиома нейтральности


аксиома дистрибутивности



16


Задача доказательства равенства двух
логических выражений

функций
состоит в уст
ановлении эквивалентности этих функций на некотором множестве
значений всех переменных, входящих в данную функцию.

Пример.

Докажем равенство
логических выражений
:
.
Используя
аксиомы

алгебры

предикатов
, получаем равенства

.

Левая часть равенства приведена к правой части, то есть данное равенство
доказано полностью.

Такие задачи решаются с помощью
аксиом

алгебры

предикатов

одним из
следующих способов:



правая часть равенства приводится к левой части;



левая час
ть равенства приводится к правой части;



обе части равенства приводятся к третьему выражению.

С помощью логических
функци
й

эффективно
решают

инфологические
информационно
-
логические задачи
,

доказыва
ют

утверждения.

Информационно
-
логическая инфологическая
 задача



это задача, в
которой необходимо установить некоторые информационные или логические связи
и сделать необходимые причинно
-
следственные
логические выводы
. Эти задачи
возникают в различных областях
и часто являются плохо формализованными и
структур
ированными. Их нужно хорошо формализовать и структурировать.
Насколько хор
ошо будет возможно это сделать


настолько хорошо и полно будет
решена рассматриваемая проблема или задача. Рассмотрим пример
информационно
-
логической задачи например, решаемой след
ователем, знакомым
с
алгеброй

предикатов
).

Пример.

Операции
конъюнкции
,
дизъюнкции
, отрицания
алгебры

высказываний



аналоги союзов "и", "или", приставки "не", используемых
возможно, интуитивно при выражении мысли человеком.

Законы
алгебры

высказываний

и
предикатов

сходны с правилами, по
которым человек делает
умозаключения
, доказывает, мыслит. Чтобы переложить
на ЭВМ работы мыслительного
характера, эти правила необходимо строго
сформулировать, формализовать. Это

позволяет осуществить
алгебра логики
.
Пр
иведем некоторые
аксиомы

логики



науки, изучающей методы доказательства
и опровержения утверждений.

1.

Аксиома

исключения третьего: либо имеет место
высказывание
, либо его
отрицание
.

2.

Аксиома

противоречия:
высказывания

и его
отрицание

не могут иметь места
о
дновременно.

3.

Аксиома

двойного отрицания: двукратное
отрицание

какого
-
либо утверждения
равносильно исходному утверждению.

4.

Аксиома

тождества: всякое
высказывание

тождественно самому себе.

Если
высказывания

x

и
y

связаны друг с другом отношением

, то
говорят, что

высказывание

y

следует из
высказывания

x

или
y



следствие
x
; если
множество истинности
Х

высказывания

х

содержит множество истинности
Y

высказывания

y
, то
высказывание

x



условие,
высказывание

y



заключение, а само
соотн
ошение


вывод.

Доказательство формальных математических утверждений теорем


последовательность корректных выводов, ведущих от условия к заключению.
17


Алгебра логики

помогает доказывать теоремы дает общие подходы и методы
доказате
льства.

Общий подход к доказательству теорем методом от противного, обратных и
противоположных теорем можно формализовать с помощью алгебры логики.



Контрольный тест №3:

1)

Из заданных логических функций тождественно истинной является

a)

А

и не
А

или не
А

b)

А
и не
В

или
А

c)

А

или не
А

или
А

d)

А

и не
А

или
В

2)

Из заданных логических функций тождественно истинной является

a)

А

и не
А

или
В

b)

А

и не
В

или
А

c)

А

и не
А

или не
А

d)

А

или не
В

или не
А

3)

Из заданных логических функций эквивалентной
А

является

a)

А

и не
А

или не
А

b)

А

и не
В

или
А

c)

А

и не
А

или
В

d)

А

и не
В

и
А

4)

Для простого высказывания
В

логическое отрицание обозначается

a)


b)


c)

&
B

d)


5)

Высказыванию ©
А

не является
max

(
A
,
B
,
C
 и не является
min

(
A
,
B
,
C
ª
соответствует л
огическое выражение

a)

(
A B
)
или

(
�A C
)
и

(
A C
)
или

(
A � B
)

b)

(
�A B
)
или

(
�A C
)

c)

(
A B
)
и

(
�A C
)
или

(
A C
)
и

(
�A B
)

d)

(
A


B
 и 
A


C
)


4.
Количественное измерение информации

Любые
сообщения

измеряются в
байтах
,
килобайтах
,
мегабайтах
,
гигабайтах
,
терабайтах,
петабайтах

и
эксабайтах
, а кодируются, например, в компьютере, с
помощью
алфавита

из нулей и единиц, записываются и реализуются в ЭВМ в
битах
.

Приведем
основные соотношения между единицами измерения
сообщений
:

1
бит

(
bi
nary digi
t



двоичное

число  0 или 1,

1
байт

=
8
бит
,

1
килобайт

1К
б
) =
2
10

байт

=
2
13

бит
,

1
мегабайт

1М
б
) =
2
20

байт

=
2
23

бит
,

1
гигабайт

1Г
б
) =

2
30

байт

=

2
33

бит
,

18


1

терабайт
1Т
б
)

=

2
40

байт
=
2
43

бит
,


1
петабайт

1П
б
) =
2
50

байт

=
2
53

бит
,

1
эксабайт

1Э
б
)
=

2
60

байт

=

2
63

бит
.

Пример.

Найти неизвестные
х

и
у
, если верны соотношения:


Выравниваем единицы измерения
информации
:


Подставляя в уравнения и отбрасывая размерности
информации
, получаем:


Отсюда получаем систему двух алгебраических уравнений:


и
ли, решая эту систему, окончательно получаем
,
x

=

76,5,
у

=

56,5
.

Для измерения
информации

используются различные подходы и методы,
например, с использованием ме
ры
информации

по Р. Хартли и К. Шеннону.

Количество информации



число, адекватно характеризующее
разнообразие структурированность, определенность, выбор состояний и т.д. в
оцениваемой системе. Количество информации часто оценивается в
битах
, причем
так
ая оценка может выражаться и в долях
бит

так речь идет не об измерении или
кодировании
сообщений
).

Мера информации



критерий оценки количества информации. Обычно она
задана некоторой неотрицательной функцией, определенной на множестве событий
и являющей
ся аддитивной, то есть мера конечного объединения событий
множеств равна сумме мер каждого события.

Рассмотрим различные меры информации.

Возьмем меру Р. Хартли. Пусть известны
N

состояний системы
S

(
N

опытов с
различными, равновозможными, последователь
ными состояниями системы. Если
каждое состояние системы закодировать двоичными кодами, то длину кода
d

необходимо выбрать так, чтобы число всех различных комбинаций было бы не
меньше, чем
N
:

.

Логарифмируя это неравенство, можно за
писать:

.

Наименьшее решение этого неравенства или мера разнообразия множества
состояний системы задается
формулой Р. Хартли
:

(
бит
).

Пример.

Чтобы определить состояние системы из четырех возможных
состояний, т
о есть получить некоторую
информацию

о системе, необходимо задать
2 вопроса. Первый вопрос, например: "Номер состояния больше 2?". Узнав ответ
"да", "нет", мы увеличиваем суммарную
информацию

о системе на 1
бит

19


(
. Далее необходим
еще один уточняющий вопрос, например, при ответе
"да": "Состояние


номер 3?". Итак, количество
информации

равно 2
битам

(
).

Если во множестве

искать произвольный элемент, то для
его нахождения по Хартли не
обходимо иметь не менее

единиц
информации
.

Уменьшение
Н

говорит об уменьшении разнообразия состояний
N

системы.

Увеличение
Н

говорит об увеличении разнообразия состояний
N

системы.

Мера Хартли подходит лишь для идеальных, абстр
актных систем, так как в
реальных системах состояния системы не одинаково осуществимы не
равновероятны.

Для таких систем используют более подходящую меру К. Шеннона.
Мера
Шеннона

оценивает
информацию

отвлеченно от ее смысла:

,

гд
е
n



число состояний системы;
р
i



вероятность относительная частота
перехода системы в
i
-
е состояние, а сумма всех
p
i

должна равняться 1.

Если все состояния рассматриваемой системы равновозможны,
равновероятны, то есть
, то из
ф
ормулы Шеннона

можно получить как
частный случай
формулу Хартли
:

.

Пример.

Если положение точки в системе из 10 клеток известно, например
,

если точка находится во второй клетке, то есть
р
i

= 0,
i

 1, 3, 4, …, 10,
р
2

= 1
.

П
олучае
м кол
ичество информации, равное нулю, т.е.
.

Обозначим величину
.

Тогда из
формулы К. Шеннона

следует, что количество информации
I

можно
понимать как среднеарифметическое величин
f
i

, то есть величину
f
i

можно

интерпретировать как информационное содержание символа
алфавита

с индексом
i

и величиной
p
i

вероятности появления этого символа в любом
сообщении

(
слове
),
передающем
информацию
.

Положительная сторона
формулы Шеннона



ее отвлеченность от смысла
информаци
и
. Кроме того, в отличие от
формулы Хартли
, она учитывает
различность состояний, что делает ее пригодной для практических вычислений.
Основная отрицательная сторона
формулы Шеннона



она не распознает
различные состояния системы с одинаковой вероятностью.

Контрольный тест №4:

1)

Минимально необходимое для записи целого числа 2
24

количество байт,
равно

a)

4

b)

3

c)

24

d)

5

2)

Количество информации, содержащееся в одном разряде двоичного числа,
равно…

20


a)

2 бита

b)

2 байта

c)

1 байт

d)

1 бит

3)

Укажите упорядоченную по убыванию последователь
ность значений

a)

4 байта
,

3 байта
,
30 бит

b)

3 байта
,

30 бит
,
4 байта

c)

4 байта
,
30 бит
,
3 байта

d)

30 бит
,
4 байта
,
3 байта

4)

Укажите упорядоченную по возрастанию последовательность значений

a)

2 байта, 10 бит, 20 бит

b)

10 бит, 20 бит, 2 байта

c)

10 бит, 2 байта, 20 бит

d)

20 б
ит, 10 бит, 2 байта

5)

Выберите вариант, в котором объемы памяти расположены в порядке
убывания.

a)

1010 байт
,

2 байта
,

1 Кбайт
,

20 бит
,

10 бит

b)

1 Кбайт
,

1010 байт
,

20 бит
,

2 байта
,

10 бит

c)

1010 байт
,

1 Кбайт
,

2 байта
,

20 бит
,

10 бит

d)

1010 байт
,

1 Кбайт
,

20 бит
,

2 байта
,

10 бит

6)

Выберите вариант, в котором объемы памяти расположены в порядке
возрастания.

a)

15 бит
,

20 бит
,

2 байта
,

1 Кбайт
,

1010 байт

b)

15 бит
,

2 байта
,

20 бит
,

1 Кбайт
,

1010 байт

c)

15 бит
,

2 байта
,

20 бит
,

1010 байт
,

1 Кбайт

d)

15 бит
,

20 бит
,

2 байта
,

10
10 байт
,

1 Кбайт

7)

Выберите вариант, в котором единицы измерения информации
расположены в порядке возрастания.

a)

гигабайт, мегабайт, терабайт

b)

терабайт, мегабайт, гигабайт

c)

мегабайт, терабайт, гигабайт

d)

мегабайт, гигабайт, терабайт

8)

Выберите вариант, в котором еди
ницы измерения информации
расположены в порядке убывания.

a)

гигабайт, мегабайт, килобайт

b)

килобайт, гигабайт, мегабайт

c)

килобайт, мегабайт, гигабайт

d)

мегабайт, гигабайт, килобайт

9)

Выберите вариант, в котором единицы измерения информации
расположены в порядке
убывания.

a)

килобайт, гигабайт, терабайт

b)

терабайт, мегабайт, килобайт

c)

гигабайт, мегабайт, терабайт

d)

мегабайт, терабайт, килобайт

5.

Информационная безопасность

Информационный процесс



процесс получения, создания, сбора,
обработки, накопления, хранения, поиска,

распространения и использования
21


информации [
1
]. В результате исполнения информационных процессов
осуществляются информационные права и свободы, выполняются обязанности
соответствующими структурами производить и вводить в обращение информацию,
затрагивающу
ю права и интересы граждан, а также решаются вопросы защиты
личности, общества, государства от ложной информации и дезинформации,
защиты информации и информационных ресурсов ограниченного доступа от
несанкционированного доступа

[9]
.

С точки зрения информац
ионного права, при выполнении информационных
процессов возникают общественные отношения, подлежащие правовому
регулированию в информационной сфере.

Информационное право

рассматривается как наука, как учебная дисциплина
и как собственно система правового р
егулирования отношений в информационной
сфере,

т.е. отрасль российского права.

Общественные отношения

социальные отношения


различные
взаимодействия, урегулированные социальными нормами, между двумя или более
людьми, каждый из которых имеет социальную п
озицию, и осуществляет
социальную роль. Социологи считают общественные отношения высшей формой
социальных явлений по сравнению с поведением, действием, социальным
поведением, социальным действием и социальным взаимодействием.

Право

как один из видов регуля
торов общественных отношений
представляет собой особую категорию, в многотысячелетней истории
юриспруденции не раз указывалось, что универсальное определение права не
может быть дано и всегда зависит от конкретной правовой системы.

Информационная сфера

пре
дставляет собой совокупность информации,
информационной инфраструктуры, субъектов, осуществляющих сбор,
формирование, распространение и использование информации, а также системы
регулирования возникающих при этом общественных отношений.
Информационная сфер
а, являясь системообразующим фактором жизни общества,
активно влияет на состояние политической, экономической, оборонной и других
составляющих безопасности Российской Федерации. Национальная безопасность
Российской Федерации существенным образом зависит от

обеспечения
информационной безопасности, и в ходе технического прогресса эта зависимость
будет возрастать

[10]
.

Информационная безопасность

информационной системы


защищенность
информации, обрабатываемой компьютерной системой, от внутренних
внутрисистем
ных или внешних угроз, то есть состояние защищенности
информационных ресурсов системы, обеспечивающее устойчивое
функционирование, целостность и эволюцию системы. К защищаемой информации
информационным ресурсам системы относятся электронные документы и
спецификации, программное обеспечение, структуры и базы данных и др.

Оценка безопасности компьютерных систем базируется на различных
классах защиты

систем:



класс

систем минимальной защищенности 
класс

D);



класс

систем с защитой по усмотрению пользовател
я 
класс

C);



класс

систем с обязательной защитой 
класс

B);



класс

систем с гарантированной защитой 
класс

A).

Эти
классы

имеют и подклассы, но мы их не будем здесь детализировать.

22


Основными типами средств воздействия на компьютерные сети и системы
явля
ются компьютерные
вирусы
, логические бомбы и мины закладки, жучки,
внедрение в информационный обмен.

Информационная безопасность

[11]


защита конфиденциальности,
целостности и доступности информации:

1.

Конфиденциальность: обеспечение доступа к информации

только
авторизованным пользователям.

2.

Целостность: обеспечение достоверности и полноты информации и методов
ее обработки.

3.

Доступность: обеспечение доступа к информации и связанным с ней активам
авторизованных пользователей по мере необходимости.

Информаци
онная

безопасность

англ.
information

security
) [12]


все аспекты,
связанные с определением, достижением и поддержанием конфиденциальности,
целостности, доступности, неотказуемости, подотчетности, аутентичности и
достоверности информации или средств ее об
работки.

Безопасность информации

данных англ.
information (data) security
) [13]


состояние защищенности информации данных, при котором обеспечиваются ее
их конфиденциальность, доступность и целостность.

Примечание.

Безопасность информации данных
определяется отсутствием
недопустимого риска, связанного с утечкой информации по техническим каналам,
несанкционированными и непреднамеренными воздействиями на данные и или
на другие ресурсы автоматизированной информационной системы, используемые
при при
менении информационной технологии.

Безопасность информации при применении информационных технологий

англ.
IT

security
) [13]


состояние защищенности информационной технологии,
обеспечивающее безопасность информации, для обработки которой она
применяется
, и информационную безопасность автоматизированной
информационной системы, в которой она реализована.

Безопасность автоматизированной
информационной системы

[13]



состояние защищенности автоматизированной информационной системы, при
котором обеспечиваются конфиденциальность, доступность, целостность,
подотчет
ность и подлинность ее ресурсов.

Пример.

Многократно разославшая свой
код

в 2000 году вирусная программа
в Интернете могла при открытии приложения к тексту письма с интригующим
заголовком 
ILoveYou



ЯТебяЛюблю
 рассылать свой
код

по всем адресам,
зафиксир
ованным в адресной книге данного получателя
вируса
, что приводило к
веерному размножению
вируса

по Интернету, ибо адресная книга каждого
пользователя может содержать десятки и сотни адресов.

В комплекс мер защиты информации входит и размещение
соответству
ющего оборудования и оргструктур в специально оборудованных в
идеале


специально построенных для этого помещениях. В строительных нормах
предусмотрены особые требования к таким помещениям см., например,
Постановление Правительства Москвы от 06.05.97 N
324 "Об утверждении
Московских городских строительных норм "Здания банковских учреждений"
МГСН 4.10
-
97)").

Информационная война

англ. Information war
)


целенаправленные
действия, предпринятые для достижения информационного превосходства путем
нанесения
ущерба информации, информационным процессам и информационным
23


системам противника при одновременной защите собственной информации,
информационных процессов и информационных систем. К состоянию
информационной войны может привести продолжительное информационн
ое
противоборство.

Основные черты информационной войны:



В информационной войне не задействуются психотропные препараты,
прямой шантаж и запугивание это характерно для терроризма, подкуп,
физическое воздействие и т. п. Хотя указанные воздействия могут при
меняться
параллельно с информационной войной, они не являются обязательным элементом.



Объектом является как массовое сознание, так и индивидуальное.
Индивидуального воздействия "удостаиваются" лица, от решения которых зависит
принятие решений по интересую
щим противоборствующую сторону вопросам
президент, премьер
-
министр, глава МИД, дип представители, глав
ы воинских
формирований и т.п..



Можно сказать, что методы информационной войны воздействуют на
массовое сознание аналогично тому, как методы психотерапи
и воздействуют на
сознание индивидуальное.



Информационное воздействие может осуществляется как на фоне
информационного шума, так и в условиях информационного вакуума.



Навязывание чуждых целей


это то, что делает информационную войну
войною и отличает её
от обычной рекламы.



Средствами ведения информационной войны являются любые средства
передачи информации


от СМИ до почты и сплетен.



Информационное воздействие содержит искажение фактов или навязывает
подвергающимся ему эмоциональное восприятие, выгодное

воздействующей
стороне.

Методы ведения информационных войн позволяют изменять оценку
происходящего населением территории противника, пораженческое настроение, и,
в перспективе, переход на сторону ведущего информационное воздействие. В
качестве примера мо
жно привести "прелестные письма", в которых Степан Разин
призывал всех ищущих воли на свою сторону, выдавая себя за восстановителя
справедливости, борца с предавшей царя местной властью. С появлением средств
массовой информации и общим повышением уровня гр
амотности в XX веке
ведение информационной войны стало более эффективным.

Контрольные тесты № 5

1)

Информационный процесс обеспечивается ...

a)

коммуникационными каналами

b)

программным обеспечением

c)

информационными системами и средствами передачи данных

d)

аппаратны
м техническим обеспечением

2)

Преднамеренной угрозой безопасности информации является...

a)

ошибка разработчика

b)

кража

c)

наводнение

d)

повреждение каб
еля, по которому идет передача

e)

влияние погодных условий

3)

Под утечкой информации понимается...

24


a)

несанкционированный про
цесс переноса информации от источника к
злоумышленнику

b)

непреднамеренная утрата носителя информации

c)

процесс уничтожения информации

d)

процесс раскрытия секретной информации

4)

Информацией, подлежащей защите является...

a)

информация об учреждении профессионального о
бразования

b)

информация о состоянии операционной системы

c)

информация, приносящая выгоду

d)

сведения об окружающем мире

5)

Угрозой информационной войны для РФ не является...

a)

несовершенство законодательной базы

b)

значительная протяжённость территории

c)

открытость гран
иц

d)

ориентированность на отечественные технические средства

6)

Цена информации при её утечке ...

a)

информация полностью обесценивается

b)

увеличивается

c)

не изменяется

d)

уменьшается

7)

Информационное оружие не является...

a)

поражающим

b)

оборонительным

c)

сигнализирующим

d)

атаку
ющим

8)

В большей степени понятию ©Информационная безопасность
автоматизированной системыª соответствует...

a)

состояние автоматизированной системы, при котором она способна
противостоять только информационным угрозам, как внешним, так и
внутренним

b)

состояние авт
оматизированной системы, при котором она способна
противостоять только внешним информационным угрозам

c)

состояние автоматизированной системы, при котором она, с одной стороны,
способна противостоять воздействию внешних и внутренних
информационных угроз, а с
другой


затраты на её функционирование ниже,
чем предполагаемый ущерб от утечки защищаемой информации

d)

состояние автоматизированной системы, при котором она, с одной стороны,
способна противостоять воздействию внешних и внутренних
информационных угроз, а с

другой


ее наличие и функционирование не
создает информационных угроз для элементов самой системы и внешней
среды

9)

Концепция системы защиты от информационного оружия не должна
включать...

a)

процедуры оценки уровня и особенностей атаки против национальной
ин
фраструктуры в целом и отдельных пользователей

25


b)

средства нанесения контратаки с помощью информационного оружия

c)

механизмы защиты пользователей от различных типов и уровней угроз для
национальной информационной инфраструктуры

d)

признаки, сигнализирующие о возмо
жном нападении

10)

В систему органов обеспечения ИБ в РФ не входит...

a)

Правительство РФ

b)

ФСБ

c)

Общественная палата РФ

d)

Государственная дума

11)

Гарантом национальной безопасности РФ является...

a)

чёткая политика в сфере защиты инф. безопасности РФ

b)

законодательные и иные
правовые акты РФ, регулирующие правовые
отношения в cфере ИБ и защиты государственной тайны

c)

бурное развитие информационных технологий, обеспечивающих
информационную безопасность РФ

d)

президент РФ

6.
Компьютерные
вирусы

Компьютерным вирусом

называется програм
ма некоторая совокупность
выполняемого кода/инструкций, которая способна создавать свои копии не
обязательно полностью совпадающие с оригиналом и внедрять их в различные
объекты/ресурсы
компьютерных систем, сетей и т.
д. без ведома пользователя. При
это
м копии сохраняют способность дальнейшего распространения.

Компьютерные вирусы, как и биологические, ставят перед собой три задачи
-

заразить, выполнить, размножиться
.

Заражается компьютер вирусами

при з
апуск
е

на исполнение
программ
,
которые либо заражены

вирусом т.е. при
их

выполнении запускается и вирус,
л
ибо сами являются вирусами
.

В
ирус размножается, то есть дописывает себя везде,
где он имеет шанс выполниться.

В
Интернет
е
достаточно зайти на нек
оторые

сайт
ы
, чтобы заполучить какой
-
нибудь вирус.

В пос
леднее время широко распространился вид почтовых вирусов,
играющих на любопытстве людей.
При просмотре неизвестно
го

письма вирус не
только заразит компьютер, но
и пошлет себя все
й
адресной книге.

Троянские программы

отличаются от вирусов тем, что они вмест
о
разрушительных действий собирают и отправляют по известным им адресам
пароли и другую секретную информацию пользователя. Такая программа может
давать злоумышленнику полный доступ к вашим программам и данным.

А
нтивирусы



программы,
предназначенные

обнару
живать и удалять

известные им "нехорошие
"

программы.
Например:

Norton Antivirus, DrWeb, А
V
Р
Касперского, A
DI
nf, и т.д.

При использовании таких программ главное


постоянное обновление антивирусных баз.

Основные признаки появления в системе вируса:



замедлен
ие работы некоторых программ

или операционной системы в общем
;



увеличение размеров файлов особенно выполняемых, хотя это достаточно
сложно замет
ить;




появление не существовавших ранее "странных" файлов, особенно в каталоге
C
:
\
WINDOWS

или корневом;

26




умен
ьшение объема доступной оперативной памяти;



внезапно возникающие разнообразные видео и звуковые эффекты;



заметное снижение скорости работы в Интернете вирус или троянец могут
передавать информацию по сети;



жалобы от друзей или провайдера о том, что
к ним приходят всякие
непонятные письма


вирусы любят рассылать себя по почте.

Отдельно хочется подчеркнуть, что практически все вирусы функционируют
в операционных систе
мах семейства MS Winows и в MS

DOS.
В опе
рационной
системе Linux вирусы

были выявлен
ы только в лабораторных условиях. Несмотря
на то, что некоторые образцы Linix
-
вирусов действительно обладали всеми
необходимыми способностями к размножению и автономной жизни, ни один из
них так и не был зафиксирован в "диком" виде.

Использование ОС Linux
защищает
от вирусов
гораздо лучше, чем любые антивирусные программы в MS Winows.

Кратк
ую классификацию

в
ирус
н
ы
х программ

можно разделить на классы
по основным признакам:



среда обитания;



операционная система ОС;



особенности алгоритма работы;



деструктивн
ые возможности.

По
среде обитания

вирусы можно разделить на:




Файловые вирусы

либо различными способами внедряются в выполняемые
файлы наиболее распространенный тип вирусов, либо создают файлы
-
д
войники
компаньон
-
вирусы, либо используют особенности орга
низации

файловой
системы li
n
k
-
вирусы.



Загрузочные
вирусы

ориентированы на конкретные форматы расположения
системных данных в загрузочных секторах дисков и записывают себя либо в
загрузочный сектор диска Вооt
-
сектор, либо в сектор, содержащий системный
з
агруз
чик винчестера Master Boot Recor, либо меняют указатель на

активный
Bo
оt
-
сектор.



Макро
-
вирусы

заражают файлы
-
документы и электронные таблицы не
скольких
популярных р
едакторов форматов Wor, Excel и

других
программ
пакета MS
Off
i
ce
).



Сетевые
вирус
ы

используют для своего распространения протоколы или
команды компьютерных сетей и электронной почты.

Существу
ет большое количество сочетаний. Н
апример, файлово
-
загрузочные вирусы, заражающие как файлы, так и загрузочные секторы дисков.

Другой при
мер таког
о сочетания


сетевой макро
-
вирус, который не только

заражает редактируемые документы, но и рассылает свои копии по электронной
почте.

Среди
особенностей алгоритма работы вирусов

выделяются следующие
пункты:



резидентность;



использование стелс
-
алгоритмов;



самошифрование и полиморфичность;



использование нестандартных приемов.

Резидентный
вирус

при инфицировании компьютера оставляет в
оперативной памяти свою резидентную часть, которая затем перехватывает
обращения операционной системы к объектам заражения и
внедряется в них.
27


Резидентные вирусы находятся в памяти и являются активными вплоть до
выключения компьютера или перезагрузки операционной системы.

Резидентными можно считать макро
-
вирусы, поскольку они постоянно
присутствуют в памяти компьютера на все вре
мя работы зараженного редактора.
При этом роль операционной системы берет на себя редактор, а понятие
"перезагрузка операционной системы" трактуется как выход из редактора.

Некоторые вирусы оставляют в оперативной памяти небольшие резидентные
программы, ко
торые не распространяют вирус. Такие вирусы считаются
нерезидентными
.

В многозадачных операционных системах время "жизни" резидентного DОS
-
вируса также может быть ограничено моментом закрытия зараженного DOS
-
окна
, а
активность загрузочных вирусов в некотор
ых операционных системах
ограничивается моментом инсталляции дисковых драйверов
ОС
.

Использование
стел
с
-
алгоритмов
позволяет вирусам пол
ностью или
частич
но скрыть себя в системе.

Наиболее распространенным стел
с
-
алгоритмом

является перехват запросов ОС на ч
тение/запись зараженных объектов. Стелс
-
вирусы при этом либо временно лечат их, либо
"подставляют" вместо себя
незараженные участки информации.

Н
аиболее популярный способ

борьбы

с макро
-
вирусами


запрет вызовов
меню просмотра макросов. Один из первых файл
овых стелс
-
вирусов


вирус

"Froo", первый загрузочный стелс
-
вирус


"Brain".

Самошифрование и полuморфичность

используются практически

в
семи
типа
ми вирусов для того, чтобы максимально усложнить процедуру
детектирования вируса.
Полиморфик
-
вирусы

(polymorph
ic)


это достаточно
трудно обнаружимые вирусы, не имеющие сигнатур, т. е. не содержащие ни одного
постоянного участка кода. В большинстве случаев два образца одного и того же
полиморфик
-
вируса не будут иметь ни одного совпадения. Это достигается
шифровани
ем основного тела вируса и модификациями программы
-
расшифровщика.

Различные нестандартные приемы часто используются в вирусах для того,
чтобы как можно глубже спрятать себя в ядре ОС как это делает вирус
"ЗАРАЗА", защитить от обнаружения сво
ю резидентную

копию вирусы
"ТР
V
О",
"Tr
out
2", затруднить лечение от вируса например, поместив свою

копию в F1ash
-
BIOS и т. д.

По
деструктивным возможностям

вирусы можно разделить на:



безвредные
,
т. е. никак не влияющие на работу компьютера кроме уменьшения
свободно
й памяти на диске в результате своего распространения;



неопасные
,
влияние которых ограничивается уменьшением свободной памяти на
диске и графическими, звуковыми и пр. эффектами;



опасные

вирусы, которые могут привести к серьезным сбоям в работе
компьютера;



очень

опасные
,
в алгоритм работы которых заведомо заложены процедуры,
которые могут привести к потере программ, уничтожить данные, стереть
необходимую для работы компьютера информацию, записанную в системных
областях памяти
.

Контрольный тест №
6
:

1)

Вирусы ра
спространяются...

28


a)

при копировании файла

b)

при выполнении исполняемого файла

c)

при чтении файла

d)

при создании файла

2)

Вирусы могут быть:

a)

загрузочными

b)

мутантами

c)

невидимками

d)

дефектными

e)

логическими

а,
b
,
c

а,
c
,
d

c
,
d
,
e

b
,
d
,
e

3)

Зараженной называется программа...

a)

на

съемном диске

b)

используемая для распределенной обработки информации

c)

имеющая небольшой объем

d)

содержащая внедренную в нее программу
-
вирус

4)

Зараженным является диск...

a)

который невозможно прочитать

b)

в загрузочном секторе которого находится программа вирус

c)

исполь
зуемый на другом компьютере

d)

используемый д
л
я работы в сети

5)

Основными путями проникновения вирусов в компьютер являются...

a)

съемные диски и компьютерные сети

b)

неправильная работа ОС

c)

неправильная работа программ

d)

исполняемые файлы и используемые технологии

6)

С
етевые вирусы могут попасть на локальный компьютер...

a)

при просмотре web
-
страницы

b)

при вводе логина и пароля

c)

при копировании файла с удалённого компьютера

d)

при подключении к локальной сети

7)

Троянской программой является...

a)

программа, проникающая на компьютер п
ользователя через Интернет.

b)

программа, заражающая компьютер независимо от действий пользователя;

c)

программа, вредоносное действие которой выражается в удалении и/или
модификации системных файлов компьютера;

d)

вредоносная программа, которая сама не размножаютс
я, а выдает себя за
что
-
то полезное, тем самым, пытаясь побудить пользователя переписать и
установить на свой компьютер программу самостоятельно.

8)

Основным средством антивирусной защиты является...

a)

использование сетевых экранов при работе в сети Интернет;

b)

п
ериодическая проверка списка загруженных программ;

c)

периодическая проверка компьютера с помощью антивирусного
программного обеспечения.

d)

периодическая проверка списка автоматически загружаемых программ.

29


9)

Абсолютная защита компьютера от сетевых атак возможна п
ри …

a)

использовании лицензированного программного обеспечения

b)

отсутствии соединения

c)

использовании новейших антивирусных средств

d)

установке межсетевого экрана




7
.
Кодирование и шифрование информации

С
пособ
ами

защиты информации

является

кодировани
е

сообщений

и
шифровани
е

информации.

Вопросами защиты и скрытия информации занимается наука
кpиптология

(
криптос



тайный,
логос



наука
. Кpиптология имеет два основных
направления



кpиптогpафию

и
кpиптоанализ
. Цели этих направлений
противоположны
.
Кpиптогpафия

за
нимается построением и исследованием математических методов
пpеобpазования
информации
, а
кpиптоанализ



исследованием возможности
pасшифpовки
информации

без
ключа
. Термин "криптография" происходит от двух
греческих слов:
криптоc

и
грофейн



писать
. Таким о
бразом, это тайнопись,
система перекодировки сообщения с целью сделать его непонятным для
непосвященных лиц и дисциплина, изучающая общие свойства и принципы систем
тайнописи.

Введем некоторые основные понятия
кодирования

и
шифрования
.

Код



правило соот
ветствия набора знаков одного множества
Х

знакам
другого множества
Y
.

Кодирование



процесс преобразования букв слов алфавита
Х

в буквы
слова алфавита
Y
.
Если каждому символу
Х

при
кодировании

соответствует
отдельный знак
Y
, то это
кодирование
. Если д
ля каждого символа из
Y

однозначно
отыщется по некоторому правилу его прообраз в
X
, то это правило называется
декодированием
.

При представлении сообщений в ЭВМ все символы кодируются байтами.

Пример.

Если каждый цвет кодировать двумя битами, то можно
зако
дировать не более
2
2

= 4

цветов, тремя


2
3

= 8

цветов, восемью битами
байтом


256 цветов.

Сообщение, которое мы хотим передать адресату, назовем открытым
сообщением. Оно, естественно, определено над некоторым алфавитом.

Зашифрованное сообщение может б
ыть построено над другим алфавитом.
Назовем его закрытым сообщением. Процесс преобразования открытого
сообщения в закрытое сообщение и есть
шифрование
.

Если
А



открытое сообщение,
В



закрытое сообщение 
шифр
) ,
f



правило
шифрования
, то
f(A) = B
.

Прав
ила
шифрования

должны быть выбраны так, чтобы зашифрованное
сообщение можно было расшифровать. Однотипные правила например, все
шифры

типа
шифра

Цезаря, по которому каждый символ алфавита кодируется
отстоящим от него на
k

позиций символом объединяются в
классы, и внутри
класса определяется некоторый параметр числовой, символьный табличный и
т.д., позволяющий перебирать все правила. Такой параметр называется
30


шифровальным
ключом
. Он, как правило, секретный и сообщается лишь тому, кто
должен прочесть зашиф
рованное сообщение обладателю
ключа
).

При
кодировании

нет такого секретного
ключа
, так как
кодирование

ставит
целью лишь более сжатое, компактное представление сообщения.

Если
k



ключ
, то можно записать
f(k(A)) = B
. Для каждого
ключа

k
,
преобразование
f(k)

должно быть обратимым, то есть
f(k(B)) = A
. Совокупность
преобразования
f(k)

и соответствия множества
k

называется
шифром
.

Имеются две большие группы
шифров
:
шифры

перестановки и
шифры

замены.

Шифр

перестановки

изменяет только порядок следования сим
волов
исходного сообщения.

Шифр

замены

заменяет каждый символ кодируемого сообщения на
другойие символы, не изменяя порядок их следования.

Под
надежностью

понимается способность противостоять взлому
шифра
.
При дешифровке сообщения может быть известно

все, кроме
ключа
, то есть
надежность

шифра

определяется секретностью
ключа
, а также числом его
ключей
.
Применяется даже открытая криптография, которая использует различные
ключи

для
шифрования
, а сам
ключ

может быть общедоступным, опубликованным. Число
кл
ючей

при этом может достигать сотни триллионов.

Пример.

Один из лучших примеров алгоритма
шифрования



принятый в
1977 году Национальным бюро стандартов США алгоритм стандарта
шифрования

данных
DES

(Data Encrypted Standard)
. Исследования алгоритма специал
истами
показали, что пока нет уязвимых мест, на основе которых можно было бы
предложить метод криптоанализа, существенно лучший, чем полный перебор
ключей
. В июле 1991 года введен в действие аналогичный отечественный
криптоалгоритм стандарта
ГОСТ 28147
-
89
, который превосходит
DES

по
надежности
.

Криптогpафическая система



семейство
Х

пpеобpазований
открытых

текстов. Члены этого семейства
индексируются
, обозначаются символом
k
;
паpаметp
k

является
ключом
. Множество
ключей

K



это
набор

возможных
значений
ключа

k
. Обычно
ключ

представляет

собой последовательный
ряд

букв
алфавита.

Открытый текст обычно имеет произвольную длину. Если текст большой и
не может быть обработан шифратором компьютером целиком, то он разбивается
на блоки фиксированной длины, а ка
ждый блок шифруется отдельно, независимо
от его положения во входной последовательности. Такие криптосистемы
называются
системами блочного
шифрования
.

Криптосистемы

разделяются

на
симметричные

с
открытым

ключом

и
системы электронной подписи.

В
симметричн
ых

криптосистемах
, как для
шифрования
, так и для
дешифрования
, используется один и тот же
ключ
.

В
системах

с

открытым

ключом

используются два
ключа



открытый

и
закрытый
,
которые

математически алгоритмически связаны
друг

с
другом
.
Информация

шифруется

с

помощью
открытого

ключа
,
который

доступен всем
желающим, а pасшифpовывается лишь с помощью
закрытого

ключа
, который
известен только получателю сообщения.

Электронной

(
цифровой
 подписью ЭЦП

называется
присоединяемое

к
тексту его
криптографическое преоб
разование
,
которое

позволяет
при

получении
31


текста
другим

пользователем
проверить

авторство

и подлинность сообщения. К
ЭЦП предъявляются два основных требования: легкость проверки подлинности
подписи

и

высокая сложность подделки подписи.

Криптография изуча
ет, кроме криптосистем симметричных, с открытым
ключом
, электронной подписи, еще и системы управления
ключами
.

Системы
управления

ключами



это информационные системы, целью
которых является составление и
распределение

ключей

между пользователями
информ
ационной системы.

Разработка
ключевой
, парольной информации является типовой задачей
администратора безопасности системы.
Ключ

может быть сгенерирован как массив
нужного размера статистически независимых и равновероятно распределенных на
двоичном множеств
е
{0, 1}

элементов.

Пароли должен генерировать и раздавать пользователям системный
администратор по безопасности, исходя из основного принципа: обеспечения
равной вероятности появления каждого из символов алфавита в пароле.

В процессе
шифрования
, чтобы
к
люч

был использован полностью,
необходимо многократно выполнять процедуру кодировки с различными
элементами. Базовые циклы заключаются в многократном применении разных
элементов
ключа

и отличаются друг от друга только числом повторения и
порядком использов
ания ключевых элементов.

Все современные криптосистемы построены по
принципу Кирхгоффа
:
секретность зашифрованных сообщений определяется секретностью
ключа
.

Это означает, что если даже алгоритм
шифрования

будет известен
криптоаналитику, тот
,

тем не менее
,

не в состоянии будет расшифровать закрытое
сообщение, если не располагает соответствующим
ключом
. Все классические
шифры

соответствуют этому принципу и спроектированы таким образом, чтобы не
было пути вскрыть их более эффективным способом, чем полный пер
ебор по всему
ключевому пространству, то есть перебор всех возможных значений
ключа
. Ясно,
что стойкость таких
шифров

определяется размером используемого в них
ключа
.

Контрольный тест №
7
:

1)

Электронно
-
цифровая подпись ЭЦП д
окумента формируется на основе

a)

самого документа

b)

перестановки элементов ключа

c)

специального вспомогательного документа

d)

сторонних данных

2)

Одинаковые ключи для шифрования и дешифрования имеет
____________криптология

a)

симметричная

b)

асимметричная

c)

хеширующая

d)

двоичная


Ответы на контрольные тестов
ые вопросы:

Номер теста

Ответы

№1

1а, 2с, 3а, 4b, 5а, 6а.

№2

1
d
, 2
c
, 3
c
, 4
c
, 5
d
, 6
c
.

№3

1c, 2d, 3b, 4a, 5c.

32


№4

1c, 2d, 3a, 4b, 5b, 6c, 7d, 8a, 9b.

№5

1c, 2b, 3a, 4a, 5b, 6d, 7c, 8c, 9a, 10c, 11d.

№6

1b, 2a,b,c, 3d, 4b, 5a, 6
с
, 7d, 8c, 9b.

№7

1
a
,
2a
.

33


ЛИТЕРАТУРА

1.

Государственный стандарт РФ ©Защита информации. Порядок создания
автоматизированных систем в защищенном исполненииª ГОСТ Р 51583
-
2000)
.

2.

Информатика / п
од ред. Н.В.Макаровой.


М
.
, 2000.

3.

Информатика: б
азовый курс /
п
од ред. С.В.Симонович.


СПб
.
, 2001.

4.

Могилев

А.В., Пак

Н.И.,
Хеннер

Е.К.
/
Информатика:
у
чебное пособие для
вузов
.



М.: Изд. центр "Академия", 2000
.

5.

Ост
рейковский

В.А. Информатика.


М
.: Высшая школа, 2001.


6.

www
.
fepo
.
ru


7.

Савельев А.Я. Основы информатики.


М
.
, 2001.

8.

Жмакин

А.
П. Архитектура ЭВМ


СПб.: БХВ
-
Петербург, 2006.

9.

Лапина М. А., Ревин А. Г., Лапин В. И. Информационное право.



М.:
ЮНИТИ
-
ДАНА, Закон и право, 2004.

10.

Доктрина информационной безопасности Российской Федерации" утв.
Президентом РФ 09.09.2000 N Пр
-
1895).

11.

Нацио
нальный стандарт РФ ©Информационная технология. Практические
правила управления информационной безопасностьюª ГОСТ Р ИСО/МЭК
17799

2005).

12.

Национальный стандарт РФ ©Методы и средства обеспечения безопасности.
Часть 1. Концепция и модели менеджмента безопас
ности информационных и
телекоммуникационных технологийª ГОСТ Р ИСО/МЭК 13335
-
1


2006).

13.

Рекомендации по стандартизации ©Информ
ационные технологии. Основные
термины и определения в области технической защиты информацииª Р
50.1.053
-
2005)
.


Редактор

Н.Е.Гладких

Темплан 200
9

г., поз.
22


Подписано в печать
1
.0
6
.0
9
. Формат 60х84/16. Ризограф. Бумага писчая.

Уч.
-
изд.л.2,
9
. Тираж
15
0

экз. Заказ

Редакционно
-
издательский центр

Ростовского государственного строительного университета

344022, Ростов
-
на
-
Дону, ул. Социалистическая, 162


Приложенные файлы

  • pdf 1218700
    Размер файла: 658 kB Загрузок: 0

Добавить комментарий