<?xml version="1.0" encoding="UTF-8"?>
<itemContainer xmlns="http://omeka.org/schemas/omeka-xml/v5" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://omeka.org/schemas/omeka-xml/v5 http://omeka.org/schemas/omeka-xml/v5/omeka-xml-5-0.xsd" uri="http://books.altspu.ru/items/browse?output=omeka-xml&amp;page=11&amp;sort_field=Dublin+Core%2CTitle" accessDate="2026-04-20T10:40:14+00:00">
  <miscellaneousContainer>
    <pagination>
      <pageNumber>11</pageNumber>
      <perPage>5</perPage>
      <totalResults>190</totalResults>
    </pagination>
  </miscellaneousContainer>
  <item itemId="102" public="1" featured="0">
    <fileContainer>
      <file fileId="278">
        <src>http://books.altspu.ru/files/original/82/102/_[650].png</src>
        <authentication>52220a7afd7281bbf7812e5777ec8917</authentication>
      </file>
      <file fileId="283">
        <src>http://books.altspu.ru/files/original/82/102/_[mini].pdf</src>
        <authentication>ad00303f63b9c69e89f94504fa46d1fc</authentication>
        <elementSetContainer>
          <elementSet elementSetId="4">
            <name>PDF Text</name>
            <description/>
            <elementContainer>
              <element elementId="92">
                <name>Text</name>
                <description/>
                <elementTextContainer>
                  <elementText elementTextId="1457">
                    <text>Содержание

�Содержание

ОБ ИЗДАНИИ
Основной титульный экран
Дополнительный титульный экран непериодического издания – 1
Дополнительный титульный экран непериодического издания – 2

�Содержание

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное бюджетное образовательное учреждение
высшего образования
«Алтайский государственный педагогический университет»

Информационная безопасность
Учебное пособие

Барнаул
ФГБОУ ВО «АлтГПУ»
2017

Об издании - 1, 2, 3.

ISBN 978-5-88210-898-3

�Содержание

УДК 004.056(075)
ББК 32.811я73+67.401.114я73
И741
Информационная безопасность [Электронный ресурс] : учебное пособие / сост. Е.Р. Кирколуп,
Ю.Г. Скурыдин, Е.М. Скурыдина. – Барнаул : АлтГПУ, 2017. – Систем. требования: PC не ниже класса
Intel Celeron 2 ГГц ; 512 Мb RAM ; Windows XP/Vista/7/8/10 ; Adobe Acrobat Reader ; SVGA монитор с
разрешением 1024х768 ; мышь.
ISBN 978-5-88210-898-3
Рецензенты:
Абрамкин Г.П., кандидат физико-математических наук, доцент (Алтайский государственный
педагогический университет);
Седалищев В.Н., доктор технических наук, профессор (Алтайский государственный университет)
Учебное пособие состоит из краткого теоретического материала, тестовых заданий и заданий к
лабораторным работам, предусмотренным в изучении указанных дисциплин. Теоретический материал
представлен в виде краткого изложения лекции.
Пособие предназначено для студентов, обучающихся по специальности «Педагогическое образование:
физика и информатика» для аудиторных и самостоятельных занятий по дисциплинам
«Информационная безопасность», «Основы информационной безопасности», «Методы защиты
информации: Информационная безопасность».
Рекомендовано к изданию редакционно-издательским советом АлтГПУ 30.11.2017 г.

Текстовое (символьное) электронное издание.
Системные требования:
PC не ниже класса Intel Celeron 2 ГГц ; 512 Мb RAM ; Windows XP/Vista/7/8/10 ; Adobe Acrobat Reader ;
SVGA монитор с разрешением 1024х768 ; мышь.

Об издании - 1, 2, 3.

�Содержание

Электронное издание создано при использовании программного обеспечения Sunrav BookOffice.
Объём издания – 12 950 КБ.
Дата подписания к использованию: 31.01.2018

Федеральное государственное бюджетное образовательное

учреждение высшего образования

«Алтайский государственный педагогический университет» (ФГБОУ ВО «АлтГПУ»)
ул. Молодежная, 55, г. Барнаул, 656031
Тел. (385-2) 36-82-71, факс (385-2) 24-18-72
е-mail: rector@altspu.ru, http://www.altspu.ru

Об издании - 1, 2, 3.

�Содержание

СОДЕРЖАНИЕ
Информационная безопасность
Введение
Информационная безопасность. Основные понятия
Основные вопросы, рассматриваемые в ходе изучения данной темы
Понятие информационной безопасности
Основные составляющие информационной безопасности
Тестовые задания
Информационная безопасность в системе национальной безопасности Российской Федерации.
Государственная информационная политика
Основные вопросы, рассматриваемые в ходе изучения данной темы
Законодательный уровень информационной безопасности
Обзор российского законодательства в области информационной безопасности
О текущем состоянии российского законодательства в области информационной безопасности
Тестовые задания
Угрозы информационной безопасности
Основные вопросы, рассматриваемые в ходе изучения данной темы
История классификации угроз информационной безопасности
Системная классификаций и общий анализ угроз безопасности информации
Угрозы АБС из Методики оценки соответствия ИБ организации стандарту СТО БР ИББС
1.0-2006
Тестовые задания
Угрозы информационной безопасности. Классификация и анализ угроз
Основные вопросы, рассматриваемые в ходе изучения данной темы
Каналы несанкционированного получения информации (КНПИ)
Угрозы в методе CRAMM
Тема угроз информационной безопасности в документах ФСТЭК России
Тестовые задания
Оценка уязвимости информации
Основные вопросы, рассматриваемые в ходе изучения данной темы
Обычные уязвимости
Методы и модели оценки уязвимости информации
Тестовые задания
Управление рисками
Основные вопросы, рассматриваемые в ходе изучения данной темы
Основные понятия
Подготовительные этапы управления рисками
Основные этапы управления рисками
Тестовые задания

�Содержание

Методы и средства защиты информации
Основные вопросы, рассматриваемые в ходе изучения данной темы
Организационно-правовое обеспечение информационной безопасности
Инженерно-технические методы и средства защиты информации
Программные и программно-аппаратные методы и средства обеспечения информационной
безопасности
Требования к комплексным системам защиты информации
Способы несанкционированного доступа к информации в компьютерных системах и защиты от
него
Тестовые задания
Методы формирования функций защиты
Основные вопросы, рассматриваемые при изучении материала темы
Аутентификация пользователей на основе паролей и модели «рукопожатия»
Аутентификация пользователей по их биометрическим характеристикам, клавиатурному
почерку и росписи мышью
Программно-аппаратная защита информации от локального несанкционированного доступа
Аутентификация пользователей при удаленном доступе. Защита информации от
несанкционированного доступа в сетях
Тестовые задания
Криптография
Основные понятия
Основные вопросы, рассматриваемые при изучении темы
Базовая терминология
Исторические шифры
Шифр сдвига
Шифр Цезаря
Шифр замены
Шифр Тритемиуса
Шифр Виженера
Перестановочные шифры
Роторные машины и «Энигма»
Тестовые задания
Симметричные шифры
Основные вопросы, рассматриваемые в ходе изучения данной темы
Упрощенная модель
Блочные шифры
Шифр Фейстеля и DES
Обзор действия шифра DES
Rijndael
Режимы работы DES

�Содержание

Основные алгоритмы шифрования с открытым ключом
Основные вопросы, рассматриваемые в ходе изучения данной темы
Основные требования к алгоритмам асимметричного шифрования
Криптоанализ алгоритмов с открытым ключом
Основные способы использования алгоритмов с открытым ключом
RSA (Rivest-Shamir-Adleman)
Описание алгоритма
Шифрование/дешифрование
Создание ключей
Обсуждение криптоанализа
Хэш-функции
Хэш-функции. Цифровая подпись
Основные вопросы, рассматриваемые в ходе изучения данной темы
Хэш-функция MD5
Алгоритм MD4
Хэш-функция SHA-1
Хэш-функция ГОСТ 34.11
Цифровая подпись
Прямая и арбитражная цифровые подписи
Стандарт цифровой подписи DSS
Стандарт цифровой подписи ГОСТ 34.10
Лабораторные работы
Лабораторная работа № 1. Аутентификация на основе паролей
Лабораторная работа № 2. Алгоритм Евклида вычисления НОД
Лабораторная работа № 3. Шифр сдвига
Лабораторная работа № 4. Криптографическая атака на шифр сдвига
Лабораторная работа № 5. Шифр простой замены
Лабораторная работа № 6. Криптографическая атака на шифр простой замены
Лабораторная работа № 7. Шифр Виженера
Лабораторная работа № 8. Криптографическая атака на шифр Виженера
Лабораторная работа № 9. Симметричное шифрование
Лабораторная работа № 10. Криптосистемы с открытым ключом
Заключение
Список использованной литературы

�Содержание

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Введение
Информационная безопасность. Основные понятия
Основные вопросы, рассматриваемые в ходе изучения данной темы
Понятие информационной безопасности
Основные составляющие информационной безопасности
Тестовые задания
Информационная безопасность в системе национальной безопасности Российской Федерации.
Государственная информационная политика
Основные вопросы, рассматриваемые в ходе изучения данной темы
Законодательный уровень информационной безопасности
Обзор российского законодательства в области информационной безопасности
О текущем состоянии российского законодательства в области информационной безопасности
Тестовые задания
Угрозы информационной безопасности
Основные вопросы, рассматриваемые в ходе изучения данной темы
История классификации угроз информационной безопасности
Системная классификаций и общий анализ угроз безопасности информации
Угрозы АБС из Методики оценки соответствия ИБ организации стандарту СТО БР ИББС 1.0-2006
Тестовые задания
Угрозы информационной безопасности. Классификация и анализ угроз
Основные вопросы, рассматриваемые в ходе изучения данной темы
Каналы несанкционированного получения информации (КНПИ)
Угрозы в методе CRAMM
Тема угроз информационной безопасности в документах ФСТЭК России
Тестовые задания
Оценка уязвимости информации
Основные вопросы, рассматриваемые в ходе изучения данной темы
Обычные уязвимости
Методы и модели оценки уязвимости информации
Тестовые задания

�Содержание

Управление рисками
Основные вопросы, рассматриваемые в ходе изучения данной темы
Основные понятия
Подготовительные этапы управления рисками
Основные этапы управления рисками
Тестовые задания
Методы и средства защиты информации
Основные вопросы, рассматриваемые в ходе изучения данной темы
Организационно-правовое обеспечение информационной безопасности
Инженерно-технические методы и средства защиты информации
Программные и программно-аппаратные методы и средства обеспечения информационной
безопасности
Требования к комплексным системам защиты информации
Способы несанкционированного доступа к информации в компьютерных системах и защиты от
него
Тестовые задания
Методы формирования функций защиты
Основные вопросы, рассматриваемые при изучении материала темы
Аутентификация пользователей на основе паролей и модели «рукопожатия»
Аутентификация пользователей по их биометрическим характеристикам, клавиатурному почерку и
росписи мышью
Программно-аппаратная защита информации от локального несанкционированного доступа
Аутентификация пользователей при
несанкционированного доступа в сетях
Тестовые задания

удаленном

доступе.

Защита

информации

от

�Содержание

Введение
Целью дисциплины является ознакомление студентов с основами информационной безопасности и
формирование представления о видах и применимости компьютерной безопасности для решения
педагогических задач, а также применению их в профессиональной деятельности. Другой целью
является формирование системы понятий, знаний, умений и навыков в области информационной
безопасности, включающей в себя методы проектирования, анализа и создания программных
продуктов, основанные на использовании методологии информационной безопасности.
Задачи дисциплины основаны на формировании у студента целостного представления о принципах
информационной безопасности, а также о месте и роли информационной безопасности в решении
прикладных задач с использованием компьютера:
•

формирование знаний, умений и навыков анализа и проектирования математических и
информационных моделей реальных задач криптографии;

•

овладения умениями и навыками решения типовых задач информационной безопасности;

•

овладения умениями и навыками использования анализа угроз информационной безопасности и
методов и средств обеспечения информационной безопасности для решения практических задач.

Учебное пособие предназначено для студентов педагогических вузов, обучающихся по направлению
«Педагогическое образование: физика и информатика».
Настоящее учебное пособие состоит из краткого теоретического материала, тестовых заданий и
заданий к лабораторным работам, предусмотренным в изучении дисциплин: «Информационная
безопасность», «Основы информационной безопасности», «Методы защиты информации:
Информационная безопасность». Теоретический материал представлен в виде краткого изложения
лекции.
При изучении курса рекомендуется ознакомление со следующей литературой, которая была
использована при составлении настоящего учебного пособия:
1. Хорев, П. Б. Методы и средства защиты информации в компьютерных системах: учеб. пособие для
студ. высш. учеб. заведений / П. Б. Хорев. – Москва : Издательский центр «Академия», 2005. – 256 с.
2. Организационно-правовое обеспечение информационной безопасности : учеб. пособие для студ.
высш. учеб. заведений / A. A. Стрельцов, B. C. Горбатов, Т. А.Полякова и др. ; под ред. А. А.
Стрельцова. – Москва : Издательский центр «Академия», 2008. – 256 с.
Кроме того, дополнительно рекомендуется литература, которая также была использована при
составлении настоящего учебного пособия:
1. Галатенко, В. А. Основы информационной безопасности: курс лекций : учебное пособие / В. А.
Галатенко ; под редакцией академика РАН В. Б. Бетелина. – 3-е изд. – Москва : ИНТУИТ.РУ.
Интернет-университет информационных технологий, 2006. – 208 с.
2. Галатенко, В. А. Стандарты информационной безопасности: курс лекций : учебное пособие /
В. А. Галатенко ; под ред. академика РАН В. Б. Бетелина. – 2-е изд. – Москва : ИНТУИТ.РУ.
Интернет-университет информационных технологий, 2006. – 264 с.
3. Филин, С. А. Информационная безопасность : учебное пособие / С. А. Филин. – Москва : Изд-во
«Альфа-Пресс», 2006. – 412 с.

�Содержание

4. Садердинов, А. А. Информационная безопасность предприятия : учебное пособие / А. А.
Садердинов, В. А. Трайнев, А. А. Федулов. – Москва : Дашков и К', 2004. – 335 с.
5. Лапина, М. А. Информационное право : учебное пособие / М. А. Лапина, А. Г. Ревин, В. И. Лапин.
– Москва : Юнити-Дана, 2012. – 335 с.

�Содержание

Информационная безопасность. Основные понятия
Основные вопросы, рассматриваемые в ходе изучения данной темы
Понятие информационной безопасности
Основные составляющие информационной безопасности
Тестовые задания

�Содержание

Основные вопросы, рассматриваемые в ходе изучения данной темы
•

Понятие информационной безопасности;

•

Основные составляющие информационной безопасности.

�Содержание

Понятие информационной безопасности
В Доктрине информационной безопасности Российской Федерации термин "информационная
безопасность" (ИБ) используется в широком смысле. Имеется в виду «состояние защищенности
национальных интересов в информационной сфере, определяемых совокупностью
сбалансированных интересов личности, общества и государства».
Под «информационной безопасностью (в узком смысле) понимается защищенность информации и
поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или
искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных
отношений, в том числе владельцам и пользователям информации и поддерживающей
инфраструктуры».
Защита информации – это комплекс мероприятий, направленных на обеспечение информационной
безопасности.
«Компьютерная безопасность» – это информационная безопасность в узком смысле. В настоящее
время компьютеры являются составляющими информационных систем. Компьютеры и цифровая
техника позволяют записывать, хранить, считывать и обрабатывать информацию, которая подлежит
некоторой защите от несанкционированного доступа к ней.
Согласно определению информационной безопасности, она зависит не всегда только от компьютеров,
существуют и другие поддерживающие инфраструктуры, к которой можно отнести системы различного
снабжения (тепловые, электрические, газовые и т.п.), средства коммуникаций, а также
обслуживающий персонал.
Рассматривая ИБ в целом, стоит отметить, что необходимость защиты обусловлена некоторым
возможным нанесенным ущербом. Застраховаться от всех видов ущерба невозможно, тем более
невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и
мероприятий не превышает размер ожидаемого ущерба. Следовательно, оцениваются риски и
возможный значительный ущерб, с которым сложно смириться, и он является недопустимым. Таким
недопустимым ущербом является нанесение вреда здоровью людей или состоянию окружающей
среды, но чаще порог неприемлемости имеет материальное (денежное) выражение, а целью защиты
информации становится уменьшение размеров ущерба до допустимых значений.

�Содержание

Основные составляющие информационной безопасности
«Информационная безопасность – многогранная, можно даже сказать, многомерная область
деятельности, в которой успех может принести только системный, комплексный подход».
Использование информационных систем влечет за собой необходимость обеспечения безопасности по
следующим категориям: обеспечение доступности, целостности и конфиденциальности
информационных ресурсов и поддерживающей инфраструктуры.
Доступность – это возможность за приемлемое время получить требуемую информационную услугу.
Под целостностью подразумевается актуальность и непротиворечивость информации, ее
защищенность от разрушения и несанкционированного изменения. Целостность можно подразделить
на статическую и динамическую.
Конфиденциальность – это защита от несанкционированного доступа к информации.
Зачастую практическая реализация мер по обеспечению конфиденциальности современных
информационных систем наталкивается в России на серьезные трудности.
1) сведения о технических каналах утечки информации являются закрытыми, так что большинство
пользователей лишено возможности составить представление о потенциальных рисках;
2) на пути пользовательской криптографии как основного средства обеспечения конфиденциальности
стоят многочисленные законодательные препятствия и технические проблемы.
Информационная безопасность является одним из важнейших аспектов интегральной безопасности, на
каком бы уровне мы ее ни рассматривали – национальном, отраслевом, корпоративном или
персональном.
При анализе проблематики, связанной с информационной безопасностью, необходимо учитывать
специфику безопасности, состоящую в том, что информационная безопасность есть составная часть
информационных технологий – области, развивающейся высокими темпами. Современная технология
программирования не позволяет создавать безошибочные программы, что не способствует быстрому
развитию средств обеспечения ИБ. Следует исходить из того, что необходимо конструировать
надежные системы (информационной безопасности) с привлечением ненадежных компонентов
(программ). В принципе, это возможно, но требует соблюдения определенных архитектурных
принципов и контроля состояния защищенности на всем протяжении жизненного цикла
информационной системы.
В таких условиях системы информационной безопасности должны уметь противостоять
разнообразным атакам, как внешним, так и внутренним, атакам автоматизированным и
скоординированным. Иногда нападение длится доли секунды; порой прощупывание уязвимых мест
ведется медленно и растягивается на часы, так что подозрительная активность практически незаметна.
Целью злоумышленников может быть нарушение всех составляющих ИБ – доступности, целостности
или конфиденциальности.

�Содержание

Тестовые задания
1.
Состояние защищенности национальных интересов в информационной сфере, определяемых
совокупностью сбалансированных интересов личности, общества и государства:
информационная безопасность,
□ защита информации,
□ целостность информации,
□ конфиденциальность информации.
□

2.
Защищенность информации и поддерживающей инфраструктуры от случайных или
преднамеренных воздействий естественного или искусственного характера, которые могут нанести
неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и
пользователям информации и поддерживающей инфраструктуры:
информационная безопасность,
□ защита информации,
□ целостность информации,
□ конфиденциальность информации.
□

3.

Комплекс мероприятий, направленных на обеспечение информационной безопасности:

информационная безопасность,
□ защита информации,
□ целостность информации,
□ конфиденциальность информации.
□

4.

Возможность за приемлемое время получить требуемую информационную услугу:

доступность информации,
□ целостность информации,
□ конфиденциальность информации,
□ защита информации.
□

5.
… – это актуальность и непротиворечивость информации, ее защищенность от разрушения и
несанкционированного изменения.
доступность информации,
□ целостность информации,
□ конфиденциальность информации,
□ защита информации.
□

6.

… – это защита от несанкционированного доступа к информации.

доступность информации,
□ целостность информации,
□ конфиденциальность информации,
□ защита информации.
□

7.

Целостность информации можно подразделить на …

�Содержание

статическую и динамическую,
□ внешнюю и внутреннюю,
□ первичную и вторичную,
□ простую и сложную.
□

8.

Основные составляющие информационной безопасности это …

доступность, целостность и конфиденциальность информации,
□ защита от вирусов и от несанкционированного доступа,
□ важность информации и защита от несанкционированного доступа,
□ контроль целостности и доступности информации.
□

9.

Важнейший элемент информационной безопасности:

доступность информации,
□ целостность информации,
□ конфиденциальность информации,
□ защита информации.
□

10.
□
□
□
□
□

Важнейшим аспектом информационной безопасности в случаях целостность оказывается …
набор и характеристики комплектующих изделий,
рецептура лекарств,
ход технологического процесса,
системы управления – производством, транспортом и т.п.,
сведения о зарплате сотрудников.

�Содержание

Информационная безопасность в системе национальной
безопасности Российской Федерации. Государственная
информационная политика
Основные вопросы, рассматриваемые в ходе изучения данной темы
Законодательный уровень информационной безопасности
Обзор российского законодательства в области информационной безопасности
О текущем состоянии российского законодательства в области информационной безопасности
Тестовые задания

�Содержание

Основные вопросы, рассматриваемые в ходе изучения данной темы
•

Законодательный уровень информационной безопасности;

•

Обзор российского законодательства в области информационной безопасности;

•

О текущем состоянии российского законодательства в области информационной безопасности.

�Содержание

Законодательный уровень информационной безопасности
Для обеспечения информационной безопасности необходим только комплексный подход. При
рассмотрении аспектов защиты интересов субъектов информационных отношений необходимо
совмещать меры, которые обеспечивают следующие уровни:
•

законодательный;

•

административный;

•

процедурный (меры безопасности, ориентированные на людей);

•

программно-технический.

Законодательный уровень является существенным для обеспечения информационной безопасности.
Большинство людей не совершают противоправных действий не потому, что это технически
невозможно, а в следствии того, что это осуждается и/или наказывается обществом, в связи с тем, что
так поступать не принято.
На законодательном уровне различают две группы мер:
•

меры, направленные на создание и поддержание в обществе негативного (в том числе с
применением наказаний) отношения к нарушениям и нарушителям информационной безопасности
(мерs ограничительной направленности);

•

направляющие и координирующие меры, способствующие повышению образованности общества в
области информационной безопасности, помогающие в разработке и распространении средств
обеспечения информационной безопасности (меры созидательной направленности).

�Содержание

Обзор российского законодательства в области информационной
безопасности
Основным законом Российской Федерации является Конституция, принятая 12 декабря 1993 года.
В соответствии со статьей 24 Конституции, органы государственной власти и органы местного
самоуправления, их должностные лица обязаны обеспечить каждому возможность ознакомления с
документами и материалами, непосредственно затрагивающими его права и свободы, если иное не
предусмотрено законом.
Статья 41 гарантирует право на знание фактов и обстоятельств, создающих угрозу для жизни и
здоровья людей, статья 42 – право на знание достоверной информации о состоянии окружающей
среды.
Статья 23 Конституции гарантирует право на личную и семейную тайну, на тайну переписки,
телефонных переговоров, почтовых, телеграфных и иных сообщений. Статья 29 – право свободно
искать, получать, передавать, производить и распространять информацию любым законным способом.
Современная интерпретация этих положений включает обеспечение конфиденциальности данных, в
том числе в процессе их передачи по компьютерным сетям, а также доступ к средствам защиты
информации.
В Гражданском кодексе Российской Федерации (редакция от 15 мая 2001 года) фигурируют такие
понятия, как банковская, коммерческая и служебная тайна. Согласно статье 139, информация
составляет служебную или коммерческую тайну в случае, когда информация имеет действительную
или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет
свободною доступа на законном основании, и обладатель информации принимает меры к охране ее
конфиденциальности.
Рассмотрим Главы и статьи Уголовного кодекса Российской Федерации (редакция от 14 марта 2002
года) по части информационной безопасности. Глава 28 – «Преступления в сфере компьютерной
информации» – содержит три статьи:
•

статья 272. Неправомерный доступ к компьютерной информации (имеет дело с посягательствами
на конфиденциальность);

•

статья 273. Создание, использование и распространение вредоносных программ для ЭВМ (имеет
дело с вредоносным ПО);

•

статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (имеет дело с
нарушениями доступности и целостности, повлекшими за собой уничтожение, блокирование или
модификацию охраняемой законом информации ЭВМ).

Статья 138 УК РФ, защищая конфиденциальность персональных данных, предусматривает наказание
за нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных
сообщений. Аналогичную роль для банковской и коммерческой тайны играет статья 183 УК РФ.
В Законе «О государственной тайне» (с изменениями и дополнениями от 6 октября 1997 года)
отображены интересы государства по части обеспечения конфиденциальности информации. В законе
государственная тайна прописана как защищаемые государством сведения в области его военной,
внешнеполитической, экономической, разведывательной, контрразведывательной и оперативнорозыскной деятельности, распространение которых может нанести ущерб безопасности Российской
Федерации. Определение средств защиты информации так же опредлена в указанном выше законе.

�Содержание

Итак, средства защиты информации – это технические, криптографические, программные и другие
средства, предназначенные для защиты сведений, составляющих государственную тайну; средства, в
которых они реализованы, а также средства контроля эффективности защиты информации. Подчеркнем
важность последней части определения.
Основополагающим среди российских законов, посвященных вопросам информационной
безопасности, следует считать закон «Об информации, информатизации и защите информации» от 20
февраля 1995 года номер 24-ФЗ (принят Государственной Думой 25 января 1995 года). В нем даются
основные определения и намечаются направления развития законодательства в данной области.
Некоторые определения согласно закону:
•

информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо
от формы их представления;

•

информационная система – организационно упорядоченная совокупность документов (массивов
документов) и информационных технологий, в том числе с использованием средств
вычислительной техники и связи, реализующих информационные процессы;

•

информационные ресурсы – отдельные документы и отдельные массивы документов, документы
и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных,
других информационных системах);

•

информационные процессы – процессы сбора, обработки, накопления, хранения, поиска и
распространения информации;

•

конфиденциальная информация – документированная информация, доступ к которой
ограничивается в соответствии с законодательством Российской Федерации;

•

документированная информация (документ) – зафиксированная на материальном носителе
информация с реквизитами, позволяющими ее идентифицировать;

•

информация о гражданах (персональные данные) – сведения о фактах, событиях и
обстоятельствах жизни гражданина, позволяющие идентифицировать его личность;

•

пользователь (потребитель) информации – субъект, обращающийся к информационной системе
или посреднику за получением необходимой ему информации и пользующийся ею.

Закон определяет следующие цели защиты информации:
•

предотвращение утечки, хищения, утраты, искажения, подделки информации;

•

защита конституционных прав граждан на сохранение личной тайны и конфиденциальности
персональных данных, имеющихся в информационных системах;

•

предотвращение других форм незаконного вмешательства в информационные ресурсы и
информационные системы, обеспечение правового режима документированной информации как
объекта собственности;

•

предотвращение угроз безопасности личности, общества, государства;

•

сохранение государственной тайны, конфиденциальности документированной информации в
соответствии с законодательством;

•

предотвращение несанкционированных действий по уничтожению, модификации, искажению,

�Содержание

копированию, блокированию информации;
•

обеспечение прав субъектов в информационных процессах и при разработке, производстве и
применении информационных систем, технологий и средств их обеспечения.

Зафиксируем, что Закон на первое место ставит сохранение конфиденциальности информации.
Целостность показана также достаточно полно. О доступности сказано сравнительно мало.
Цитаты из закона:
«Защите подлежит любая документированная информация, неправомерное обращение с которой
может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу».
По сути, это положение констатирует, что защита информации направлена на обеспечение интересов
субъектов информационных отношений.
«Режим защиты информации устанавливается:
•

в отношении сведений, отнесенных к государственной тайне, – уполномоченными органами на
основании Закона Российской Федерации «О государственной тайне»;

•

в отношении конфиденциальной документированной информации – собственником
информационных ресурсов или уполномоченным лицом на основании настоящего Федерального
закона;

•

в отношении персональных данных – федеральным законом.»

Здесь явно выделены три вида защищаемой информации, ко второму из которых принадлежит, в
частности, коммерческая информация. Поскольку защите подлежит только документированная
информация, необходимым условием является фиксация коммерческой информации на материальном
носителе и снабжение ее реквизитами. Отметим, что в данном месте Закона речь идет только о
конфиденциальности; остальные аспекты ИБ забыты.
Отметим, что защиту государственной тайны и персональных данных берет на себя государство; за
другую конфиденциальную информацию отвечают ее собственники.
В качестве основного закон предлагает для этой цели универсальные средства: лицензирование и
сертификацию. Процитируем статью 19:
1. Информационные системы, базы и банки данных, предназначенные для информационного
обслуживания граждан и организаций, подлежат сертификации в порядке, установленном Законом
Российской Федерации «О сертификации продукции и услуг».
2. Информационные системы органов государственной власти Российской Федерации и органов
государственной власти субъектов Российской Федерации, других государственных органов,
организаций, которые обрабатывают документированную информацию с ограниченным доступом,
а также средства защиты этих систем подлежат обязательной сертификации. Порядок
сертификации определяется законодательством Российской Федерации.
3. Организации, выполняющие работы в области проектирования, производства средств защиты
информации и обработки персональных данных, получают лицензии на этот вид деятельности.
Порядок лицензирования определяется законодательством Российской Федерации.
4. Интересы потребителя информации при использовании импортной продукции в информационных
системах защищаются таможенными органами Российской Федерации на основе международной

�Содержание

системы сертификации.
Из статьи 22:
1. Владелец документов, массива документов, информационных систем обеспечивает уровень защиты
информации и соответствии с законодательством Российской Федерации.
2. Риск, связанный с использованием несертифицированных информационных систем и средств их
обеспечения, лежит на собственнике (владельце) этих систем и средств. Риск, связанный с
использованием информации, полученной из несертифицированной системы, лежит на
потребителе информации.
3. Собственник документов, массива документов, информационных систем может обращаться в
организации, осуществляющие сертификацию средств защиты информационных систем и
информационных ресурсов, для проведения анализа достаточности мер защиты его ресурсов и
систем и получения консультаций.
4. Владелец документов, массива документов, информационных систем обязан оповещать
собственника информационных ресурсов и (или) информационных систем о всех фактах
нарушения режима защиты информации.
Статья 23 «Защита прав субъектов в сфере информационных процессов и информатизации» содержит
следующий пункт:
2. Защита прав субъектов в указанной сфере осуществляется судом, арбитражным судом, третейским
судом с учетом специфики правонарушений и нанесенного ущерба.
Крайне существенными являются пункты статьи 5, затрагивающие юридической силы электронного
документа и электронной цифровой подписи:
3. Юридическая сила документа, хранимого, обрабатываемого и передаваемого с помощью
автоматизированных информационных и телекоммуникационных систем, может подтверждаться
электронной цифровой подписью.
Юридическая сила электронной цифровой подписи признается при наличии в автоматизированной
информационной системе программно-технических средств, обеспечивающих идентификацию
подписи, и соблюдении установленного режима их использования.
4. Право удостоверять идентичность электронной цифровой подписи осуществляется на основании
лицензии. Порядок выдачи лицензий определяется законодательством Российской Федерации.
Таким образом, Закон предлагает действенное средство контроля целостности и решения проблемы
«неотказуемости».
Другие законы и нормативные акты
Закон «О лицензировании отдельных видов деятельности» от 8 августа 2001 года номер 128-ФЗ
(Принят Государственной Думой 13 июля 2001 гола). Основные определения:
•

Лицензия – специальное разрешение на осуществление конкретного вида деятельности при
обязательном соблюдении лицензионных требований и условий, выданное лицензирующим
органом юридическому лицу или индивидуальному предпринимателю.

•

Лицензирование – мероприятия, связанные с предоставлением лицензий, переоформлением
документов, подтверждающих наличие лицензий, приостановлением и возобновлением действия

�Содержание

лицензий, аннулированием лицензий и контролем лицензирующих органов за соблюдением
лицензиатами при осуществлении лицензируемых видов деятельности соответствующих
лицензионных требований и условий.
•

Лицензирующие органы – федеральные органы исполнительной власти, органы исполнительной
власти субъектов Российской Федерации, осуществляющие лицензирование в соответствии с
настоящим Федеральным законом.

•

Лицензируемый вид деятельности – вид деятельности, на осуществление которого на
территории Российской Федерации требуется получение лицензии в соответствии с настоящим
Федеральным законом.

•

Лицензиат – юридическое лицо или индивидуальный предприниматель, имеющие лицензию на
осуществление конкретного вида деятельности.

Статья 17 Закона устанавливает перечень видов деятельности, на осуществление которых требуются
лицензии:
•

распространение шифровальных (криптографических) средств;

•

техническое обслуживание шифровальных (криптографических) средств;

•

предоставление услуг в области шифрования информации;

•

разработка и производство шифровальных (криптографических) средств, защищенных с
использованием шифровальных (криптографических) средств информационных систем,
телекоммуникационных систем;

•

выдача сертификатов ключей электронных цифровых подписей, регистрация владельцев
электронных цифровых подписей, оказание услуг, связанных с использованием электронных
цифровых подписей и подтверждением подлинности электронных цифровых подписей;

•

выявление электронных устройств, предназначенных для негласного получения информации, в
помещениях и технических средствах (за исключением случая, если указанная деятельность
осуществляется для обеспечения собственных нужд юридического лица или индивидуального
предпринимателя);

•

разработка и (или) производство средств защиты конфиденциальной информации;

•

техническая защита конфиденциальной информации;

•

разработка, производство, реализация и приобретение в целях продажи специальных технических
средств, предназначенных для негласного получения информации, индивидуальными
предпринимателями и юридическими лицами, осуществляющими предпринимательскую
деятельность.

Необходимо учитывать, что, согласно статье 1, действие данного Закона не распространяется на
следующие виды деятельности:
•

деятельность, связанная с защитой государственной тайны;

•

деятельность в области связи;

•

образовательная деятельность.

Основными лицензирующими органами в области защиты информации являются Федеральное

�Содержание

агентство правительственной связи и информации (ФАПСИ) и Гостехкомиссия России. ФАПСИ
ведает всем, что связано с криптографией. Гостехкомиссия лицензирует деятельность по защите
конфиденциальной информации. Эти же организации возглавляют работы, но сертификации средств
соответствующей направленности. Кроме того, ввоз и вывоз средств криптографической защиты
информации (шифровальной техники) и нормативно-технической документации к ней может
осуществляться исключительно на основании лицензии Министерства внешних экономических связей
Российской Федерации, выдаваемой на основании решения ФАПСИ. Все эти вопросы
регламентированы соответствующими указами Президента и постановлениями Правительства РФ.
В Законе «Об участии в международном информационном обмене» от 4 июля 1996 года номер 85-ФЗ
(принят Государственной Думой 5 июня 1996 года), как и в Законе «Об информации...», основным
защитным средством являются лицензии и сертификаты. Процитируем несколько пунктов из статьи 9.
2. Защита конфиденциальной информации государством распространяется только на ту деятельность
по международному информационному обмену, которую осуществляют физические и юридические
лица, обладающие лицензией на работу с конфиденциальной информацией и использующие
сертифицированные средства международного информационного обмена.
Выдача сертификатов и лицензий возлагается на Комитет при Президенте РФ по политике
информатизации, Государственную техническую комиссию при Президенте РФ, Федеральное
агентство правительственной связи и информации при Президенте РФ. Порядок выдачи сертификатов
и лицензий устанавливается Правительством Российской Федерации.
3. При обнаружении нештатных режимов функционирования средств международного
информационного обмена, то есть возникновения ошибочных команд, а также команд, вызванных
несанкционированными действиями обслуживающего персонала или иных лиц, либо ложной
информацией собственник или владелец этих средств должен своевременно сообщить об этом в
органы контроля за осуществлением международного информационного обмена и собственнику или
владельцу взаимодействующих средств международного информационного обмена, в противном
случае он несет ответственность за причиненный ущерб.
Статья 17: «Сертификация информационных
международного информационного обмена.

продуктов,

информационных

услуг,

средств

1. При ввозе информационных продуктов, информационных услуг в Российскую Федерацию импортер
представляет сертификат, гарантирующий соответствие данных продуктов и услуг требованиям
договора. В случае невозможности сертификации, ввозимых на территорию Российской Федерации
информационных продуктов, информационных услуг ответственность за использование данных
продуктов и услуг лежит на импортере.
2. Средства международного информационного обмена, которые обрабатывают документированную
информацию с ограниченным доступом, а также средства защиты этих средств подлежат обязательной
сертификации.
3. Сертификация сетей связи производится в порядке, определяемом Федеральным законом «О
связи».»
10 января 2002 года Президентом был подписан очень важный закон «0б электронной цифровой
подписи» номер 1-ФЗ (принят Государственной Думой 13 декабря 2001 года), развивающий и
конкретизирующий приведенные выше положения закона «Об информации...». Его роль поясняется в
статье 1.

�Содержание

1. Целью настоящего Федерального закона является обеспечение правовых условий использования
электронной цифровой подписи в электронных документах, при соблюдении которых электронная
цифровая подпись в электронном документе признается равнозначной собственноручной подписи в
документе на бумажном носителе.
2. Действие настоящего Федерального закона распространяется на отношения, возникающие при
совершении гражданско-правовых сделок и в других предусмотренных законодательством Российской
Федерации случаях. Действие настоящего федерального закона не распространяется на отношения,
возникающие при использовании иных аналогов собственноручной подписи.
Основные понятия настоящего Федерального закона:
•

электронный документ – документ, в котором информация представлена в электронно-цифровой
форме;

•

электронная цифровая подпись – реквизит электронного документа, предназначенный для
защиты данного электронного документа от подделки, полученный в результате
криптографического преобразования информации с использованием закрытого ключа электронной
цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а
также установить отсутствие искажения информации в электронном документе;

•

владелец сертификата ключа подписи – физическое лицо, на имя которого удостоверяющим
центром выдан сертификат ключа подписи и которое владеет соответствующим закрытым ключом
электронной цифровой подписи, позволяющим с помощью средств электронной цифровой
подписи создавать свою электронную цифровую подпись в электронных документах (подписывать
электронные документы);

•

средства электронной цифровой подписи – аппаратные и (или) программные средства,
обеспечивающие реализацию хотя бы одной из следующих функций - создание электронной
цифровой подписи в электронном документе с использованием закрытого ключа электронной
цифровой подписи, подтверждение с использованием открытого ключа электронной цифровой
подписи подлинности электронной цифровой подписи в электронном документе, создание
закрытых и открытых ключей электронных цифровых подписей;

•

сертификат средств электронной цифровой подписи – документ на бумажном носителе,
выданный в соответствии с правилами системы сертификации для подтверждения соответствия
средств электронной цифровой подписи установленным требованиям;

•

закрытый ключ электронной цифровой подписи – уникальная последовательность символов,
известная владельцу сертификата ключа подписи и предназначенная для создания в электронных
документах электронной цифровой подписи с использованием средств электронной цифровой
подписи;

•

открытый ключ электронной цифровой подписи – уникальная последовательность символов,
соответствующая закрытому ключу электронной цифровой подписи, доступная любому
пользователю информационной системы и предназначенная для подтверждения с использованием
средств электронной цифровой подписи подлинности электронной цифровой подписи в
электронном документе;

•

сертификат ключа подписи – документ на бумажном носителе или электронный документ с
электронной цифровой подписью уполномоченного лица удостоверяющего центра, которые
включают в себя открытый ключ электронной цифровой подписи и которые выдаются

�Содержание

удостоверяющим центром участнику информационной системы для подтверждения подлинности
электронной цифровой подписи и идентификации владельца сертификата ключа подписи;
•

пользователь сертификата ключа подписи – физическое лицо, использующее полученные в
удостоверяющем центре сведения о сертификате ключа подписи для проверки принадлежности
электронной цифровой подписи владельцу сертификата ключа подписи;

•

подтверждение подлинности электронной цифровой подписи в электронном документе –
положительный результат проверки соответствующим сертифицированным средством
электронной цифровой подписи с использованием сертификата ключа подписи принадлежности
электронной цифровой подписи в электронном документе владельцу сертификата ключа подписи и
отсутствия искажений в подписанном данной электронной цифровой подписью электронном
документе;

•

информационная система общего пользования – информационная система, которая открыта для
использования всеми физическими и юридическими лицами и в услугах которой этим лицам не
может быть отказано;

•

корпоративная информационная система – информационная система, участниками которой
может быть ограниченный круг лиц, определенный ее владельцем или соглашением участников
этой информационной системы.

В соответствии с Законом, электронная цифровая подпись в электронном документе равнозначна
собственноручной подписи в документе на бумажном носителе при одновременном соблюдении
следующих условий:
•

сертификат ключа подписи, относящийся к этой электронной цифровой подписи, не утратил силу
(действует) на момент проверки или на момент подписания электронного документа при наличии
доказательств, определяющих момент подписания;

•

подтверждена подлинность электронной цифровой подписи в электронном документе;

•

электронная цифровая подпись используется в соответствии со сведениями, указанными в
сертификате ключа подписи.

Закон устанавливает сведения, содержащие сертификат ключа подписи:
•

уникальный регистрационный номер сертификата ключа подписи, даты начала и окончания срока
действия сертификата ключа подписи, находящегося в реестре удостоверяющего центра;

•

фамилия, имя и отчество владельца сертификата ключа подписи или псевдоним владельца. В
случае использования псевдонима запись об этом вносится удостоверяющим центром в сертификат
ключа подписи;

•

открытый ключ электронной цифровой подписи;

•

наименование средств электронной цифровой подписи, с которыми используется данный
открытый ключ электронной цифровой подписи;

•

наименование и местонахождение удостоверяющего центра, выдавшего сертификат ключа
подписи;

•

сведения об отношениях, при осуществлении которых электронный документ с электронной
цифровой подписью будет иметь юридическое значение.

�Содержание

Для самостоятельного изучение рекомендуется использовать:
Галатенко В. А. Основы информационной безопасности: курс лекций : учебное пособие / В.А.
Галатенко ; под ред. академика РАН В. Б. Бетелина. – Изд. 3-е. – Москва : ИНТУИТ.РУ. Интернетуниверситет информационных технологий, 2006. – 208 с.

�Содержание

О текущем состоянии российского законодательства в области
информационной безопасности
В настоящее время на законодательном уровне не создан механизм, позволяющий согласовать процесс
разработки законов соответствующий реальному состоянию информационных технологий.
Количественное сопоставление с законодательством США показывает, что российская
законодательная база явно неполна.
Отметим, что ограничительная составляющая в российском законодательстве представлена
существенно лучше, чем координирующая и направляющая. Глава 28 Уголовного кодекса достаточно
полно охватывает основные аспекты информационной безопасности, хотя стоить отметить, что
обеспечить реализацию соответствующих статей тем временем еще сложно.
Положения базового закона «Об информации, информатизации и защите информации» имеют
крайне общий характер, а основное содержание статей, относящихся непосредственно к
информационной безопасности, сводится к необходимости
применять исключительно
сертифицированные средства.
В целом можно наметить следующие основные направления деятельности на законодательном уровне:
•

разработка новых законов с учетом интересов всех категорий субъектов информационных
отношений;

•

обеспечение баланса созидательных и ограничительных (в первую очередь преследующих цель
наказать виновных) законов;

•

интеграция в мировое правовое пространство;

•

учет современного состояния информационных технологий.

�Содержание

Тестовые задания
1.
Для защиты интересов субъектов информационных отношений необходимо сочетать меры
следующих уровней:
□
□
□
□
□
□

2.

законодательного,
административного,
процедурного,
программно-технического,
политического,
экономического.
На законодательном уровне различают две группы мер:

меры ограничительной направленности и меры созидательной направленности,
□ меры попечительской направленности и меры социальной направленности,
□ меры социальной направленности и меры созидательной направленности,
□ меры ограничительной направленности и меры попечительской направленности.
□

3.
Статья Конституции, согласно которой органы государственной власти и органы местного
самоуправления, их должностные лица обязаны обеспечить каждому возможность ознакомления с
документами и материалами, непосредственно затрагивающими его права и свободы, если иное не
предусмотрено законом:
статья 24,
□ статья 41,
□ статья 42,
□ статья 23.
□

4.
Статья Конституции РФ, которая гарантирует право на знание фактов и обстоятельств,
создающих угрозу для жизни и здоровья людей:
статья 24,
□ статья 41,
□ статья 42,
□ статья 23.
□

5.
Статья Конституции РФ, которая гарантирует право на знание достоверной информации о
состоянии окружающей среды:
статья 24,
□ статья 41,
□ статья 42,
□ статья 23.
□

6.
Статья Конституции РФ, которая гарантирует право на личную и семейную тайну, на тайну
переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений:
□

статья 24,

�Содержание

статья 41,
□ статья 42,
□ статья 23.
□

7.
Статья Конституции РФ, которая гарантирует право свободно искать, получать, передавать,
производить и распространять информацию любым законным способом:
статья 24,
□ статья 41,
□ статья 42,
□ статья 29.
□

8.
Сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их
представления:
информация,
□ документированная информация,
□ информационные процессы,
□ информационная система.
□

9.
Зафиксированная на материальном носителе информация с реквизитами, позволяющими ее
идентифицировать:
информация,
□ документированная информация,
□ информационные процессы,
□ информационная система.
□

10.

Процессы сбора, обработки, накопления, хранения, поиска и распространения информации:

информация,
□ документированная информация,
□ информационные процессы,
□ информационная система.
□

11.
Организационно упорядоченная совокупность документов (массивов документов) и
информационных технологий, в том числе с использованием средств вычислительной техники и
связи, реализующих информационные процессы:
информация,
□ документированная информация,
□ информационные процессы,
□ информационная система.
□

12.
Отдельные документы и отдельные массивы документов, документы и массивы документов в
информационных системах (библиотеках, архивах, фондах, банках данных, других информационных
системах):
информационные ресурсы,
□ информация о гражданах (персональные данные),
□

�Содержание

пользователь (потребитель) информации,
□ конфиденциальная информация.
□

13.
Сведения о фактах, событиях и
идентифицировать его личность:

обстоятельствах

жизни

гражданина,

позволяющие

информационные ресурсы,
□ информация о гражданах (персональные данные),
□ пользователь (потребитель) информации,
□ конфиденциальная информация.
□

14.
Субъект, обращающийся к информационной системе или посреднику за получением
необходимой ему информации и пользующийся ею:
информационные ресурсы,
□ информация о гражданах (персональные данные),
□ пользователь (потребитель) информации,
□ конфиденциальная информация.
□

15.
Документированная информация, доступ к которой ограничивается в соответствии с
законодательством Российской Федерации:
информационные ресурсы,
□ информация о гражданах (персональные данные),
□ пользователь (потребитель) информации,
□ конфиденциальная информация.
□

16.
Закон «Об информации, информатизации и защите информации» выделяет следующие цели
защиты информации:
предотвращение утечки, хищения, утраты, искажения, подделки информации,
□ предотвращение угроз безопасности личности, общества, государства,
□ защита конституционных прав граждан на сохранение личной тайны и конфиденциальности
персональных данных, имеющихся в информационных системах,
□

□ обеспечение прав субъектов в информационных процессах и при разработке, производстве и
применении информационных систем, технологий и средств их обеспечения,

распространение шифровальных (криптографических) средств,
□ выдача сертификатов ключей электронных цифровых подписей, регистрация владельцев
электронных цифровых подписей.
□

17.
Специальное разрешение на осуществление конкретного вида деятельности при обязательном
соблюдении лицензионных требований и условий, выданное лицензирующим органом юридическому
лицу или индивидуальному предпринимателю:
□
□
□
□
□

лицензия,
лицензируемый вид деятельности,
лицензирование,
лицензирующие органы,
лицензиат.

�Содержание

18.
Вид деятельности, на осуществление которого на территории Российской Федерации требуется
получение лицензии в соответствии с Федеральным законом «О лицензировании отдельных видов
деятельности»:
□
□
□
□
□

лицензия,
лицензируемый вид деятельности,
лицензирование,
лицензирующие органы,
лицензиат.

19.
Мероприятия, связанные с предоставлением лицензий, переоформлением документов,
подтверждающих наличие лицензий, приостановлением и возобновлением действия лицензий,
аннулированием лицензий и контролем лицензирующих органов за соблюдением лицензиатами при
осуществлении лицензируемых видов деятельности соответствующих лицензионных требований и
условий:
□
□
□
□
□

лицензия,
лицензируемый вид деятельности,
лицензирование,
лицензирующие органы,
лицензиат.

20.
Федеральные органы исполнительной власти, органы исполнительной власти субъектов
Российской Федерации, осуществляющие лицензирование в соответствии с Федеральным законом «О
лицензировании отдельных видов деятельности»:
□
□
□
□
□

лицензия,
лицензируемый вид деятельности,
лицензирование,
лицензирующие органы,
лицензиат.

21.
Юридическое лицо или индивидуальный
осуществление конкретного вида деятельности:
□
□
□
□
□

предприниматель, имеющие лицензию

на

лицензия,
лицензируемый вид деятельности,
лицензирование,
лицензирующие органы,
лицензиат.

22.
Статья 17 закона «О лицензировании отдельных видов деятельности» устанавливает перечень
видов деятельности, на осуществление которых требуются лицензии:
распространение шифровальных (криптографических) средств,
□ техническое обслуживание шифровальных (криптографических) средств,
□ разработка и производство шифровальных (криптографических) средств, защищенных с
использованием
шифровальных
(криптографических)
средств
информационных
систем,
□

�Содержание

телекоммуникационных систем,
□ выдача сертификатов ключей электронных цифровых подписей, регистрация владельцев
электронных цифровых подписей,
предотвращение утечки, хищения, утраты, искажения, подделки информации,
□ предотвращение угроз безопасности личности, общества, государства.
□

23.
Действие закона «О лицензировании отдельных видов деятельности» не распространяется на
следующие виды деятельности:
деятельность, связанная с защитой государственной тайны,
□ деятельность в области связи,
□ образовательная деятельность,
□ деятельность, связанная с технической защитой конфиденциальной информации,
□ деятельность, связанная с разработкой и (или) производством средств защиты конфиденциальной
информации.
□

24.
□
□
□
□
□

25.

Основными лицензирующими органами в области защиты информации являются
Федеральное агентство правительственной связи и информации (ФАПСИ),
Гостехкомиссия России,
Федеральная служба безопасности РФ,
Министерство внутренних дел РФ,
Правительство РФ.
Документ, в котором информация представлена в электронно-цифровой форме

электронный документ,
□ электронная цифровая подпись,
□ владелец сертификата ключа подписи,
□ средства электронной цифровой подписи.
□

26.
Реквизит электронного документа, предназначенный для защиты данного электронного
документа от подделки, полученный в результате криптографического преобразования информации с
использованием закрытого ключа ЭЦП и позволяющий идентифицировать владельца сертификата
ключа подписи, а также установить отсутствие искажения информации в электронном документе:
сертификат ключа подписи,
□ электронная цифровая подпись,
□ владелец сертификата ключа подписи,
□ средства электронной цифровой подписи.
□

27.
Физическое лицо, на имя которого удостоверяющим центром выдан сертификат ключа подписи
и которое владеет соответствующим закрытым ключом ЭЦП, позволяющим с помощью средств ЭЦП
создавать свою электронную цифровую подпись в электронных документах (подписывать электронные
документы):
сертификат ключа подписи,
□ пользователь сертификата ключа подписи,
□ владелец сертификата ключа подписи,
□

�Содержание

□

средства электронной цифровой подписи.

28.
Аппаратные и (или) программные средства, обеспечивающие реализацию хотя бы одной из
следующих функций – создание ЭЦП в электронном документе с использованием закрытого ключа
ЭЦП, подтверждение с использованием открытого ключа ЭЦП подлинности ЭЦП в электронном
документе, создание закрытых и открытых ключей ЭЦП:
сертификат ключа подписи,
□ электронная цифровая подпись,
□ владелец сертификата ключа подписи,
□ средства электронной цифровой подписи.
□

29.
Документ на бумажном носителе, выданный в соответствии с правилами системы
сертификации для подтверждения соответствия средств электронной цифровой подписи
установленным требованиям:
сертификат ключа подписи,
□ электронная цифровая подпись,
□ владелец сертификата ключа подписи,
□ сертификат средств электронной цифровой подписи.
□

30.
Уникальная последовательность символов, известная владельцу сертификата ключа подписи и
предназначенная для создания в электронных документах электронной цифровой подписи с
использованием средств электронной цифровой подписи:
сертификат ключа подписи,
□ электронная цифровая подпись,
□ закрытый ключ электронной цифровой подписи,
□ сертификат средств электронной цифровой подписи.
□

31.
Уникальная последовательность символов, соответствующая закрытому ключу электронной
цифровой подписи, доступная любому пользователю информационной системы и предназначенная
для подтверждения с использованием средств электронной цифровой подписи подлинности
электронной цифровой подписи в электронном документе:
сертификат ключа подписи,
□ открытый ключ электронной цифровой подписи,
□ закрытый ключ электронной цифровой подписи,
□ сертификат средств электронной цифровой подписи.
□

32.
Документ на бумажном носителе или электронный документ с электронной цифровой
подписью уполномоченного лица удостоверяющего центра, которые включают в себя открытый ключ
электронной цифровой подписи и которые выдаются удостоверяющим центром участнику
информационной системы для подтверждения подлинности электронной цифровой подписи и
идентификации его владельца:
сертификат ключа подписи,
□ открытый ключ электронной цифровой подписи,
□ закрытый ключ электронной цифровой подписи,
□ сертификат средств электронной цифровой подписи.
□

�Содержание

33.
Положительный результат проверки соответствующим сертифицированным средством
электронной цифровой подписи с использованием сертификата ключа подписи принадлежности
электронной цифровой подписи в электронном документе владельцу сертификата ключа подписи и
отсутствия искажений в подписанном данной электронной цифровой подписью электронном
документе:
сертификат ключа подписи,
□ подтверждение подлинности электронной цифровой подписи в электронном документе,
□ закрытый ключ электронной цифровой подписи,
□ сертификат средств электронной цифровой подписи.
□

34.
Физическое лицо, использующее полученные в удостоверяющем центре сведения о сертификате
ключа подписи для проверки принадлежности электронной цифровой подписи владельцу сертификата
ключа подписи:
сертификат ключа подписи,
□ владелец сертификата ключа подписи,
□ пользователь сертификата ключа подписи,
□ сертификат средств электронной цифровой подписи.
□

35.
Информационная система, которая открыта для использования всеми физическими и
юридическими лицами и в услугах которой этим лицам не может быть отказано:
электронная цифровая подпись,
□ корпоративная информационная система,
□ информационная система общего пользования,
□ сертификат средств электронной цифровой подписи.
□

36.
Информационная система, участниками которой может быть ограниченный круг лиц,
определенный ее владельцем или соглашением участников этой информационной системы
электронная цифровая подпись,
□ корпоративная информационная система,
□ информационная система общего пользования,
□ сертификат средств электронной цифровой подписи.
□

37.

Сертификат ключа подписи должен содержать следующие сведения:

уникальный регистрационный номер сертификата ключа подписи, даты начала и окончания срока
действия сертификата ключа подписи, находящегося в реестре удостоверяющего центра,

□

фамилия, имя и отчество владельца сертификата ключа подписи или псевдоним владельца,
□ открытый ключ электронной цифровой подписи,
□ наименование средств электронной цифровой подписи, с которыми используется данный
открытый ключ электронной цифровой подписи,
□

закрытый ключ электронной цифровой подписи,
□ сертификат средств защиты электронной цифровой подписи.
□

�Содержание

Угрозы информационной безопасности
Основные вопросы, рассматриваемые в ходе изучения данной темы
История классификации угроз информационной безопасности
Системная классификаций и общий анализ угроз безопасности информации
Угрозы АБС из Методики оценки соответствия ИБ организации стандарту СТО БР ИББС 1.0-2006
Тестовые задания

�Содержание

Основные вопросы, рассматриваемые в ходе изучения данной темы
•

История классификации угроз информационной безопасности;

•

Системная классификаций и общий анализ угроз безопасности информации;

•

Угрозы АБС из Методики оценки соответствия ИБ организации стандарту СТО БР ИББС 1.0-2006

�Содержание

История классификации угроз информационной безопасности
На протяжении всего периода применения вычислительной техники для решения практических задач
предпринимались усилия систематизировать источники угроз безопасности информации и сами
угрозы с целью дальнейшей стандартизации средств и методов, которые используются для защиты
информации.
В сравнительно известной монографии Л. Дж. Хоффмана «Современные методы защиты информации»
[Хоффман Л.Дж. Современные методы защиты информации. – М.: Сов.радио, 1980. – 264 с.] были
отмечены 5 групп различных угроз: хищение носителей, запоминание или копирование информации,
несанкционированное подключение к аппаратуре, несанкционированный доступ к ресурсам ЭВМ,
перехват побочных излучений и наводок.
В книге [Сяо Д., Керр Д., Мэдник С. Защита ЭВМ. – М.: Мир, 1982. - 263 с.] предпринята попытка
классификации угроз по источнику возможной опасности: человек, аппаратура, и программа.
К группе угроз, в осуществлении которых существенную роль выполняет человек, отнесены: хищение
носителей, чтение информации с экрана, чтение информации с распечаток.
К группе, где главным средством является аппаратура: подключение к устройствам, перехват
излучений.
К группе, где основное средство – программа: несанкционированный программный доступ,
программное дешифрование зашифрованных данных, программное копирование информации с
носителей.
Подобный подход предлагается и группой авторов учебных пособий по защите информации от
несанкционированного доступа [Михайлов С.Ф., Петров В.А., Тимофеев Ю.А. Информационная
безопасность. Защита информации в автоматизированных системах. Основные концепции: Учебное
пособие. – М.: МИФИ, 1995. – 112 с., Петров В.А., Пискарев А.С., Шеин А.В. Информационная
безопасность. Защита информации от несанкционированного доступа в автоматизированных
системах: Учебное пособие. – М.: МИФИ, 1995.]. Авторами выделено три класса угроз:
•

природные (стихийные бедствия, магнитные бури, радиоактивное излучение и наводки),

•

технические (отключение или колебания напряжения сети электропитания, отказы и сбои
аппаратно-программных средств, электромагнитные излучения и наводки, утечки через каналы
связи),

•

созданные людьми, причем в последнем случае различают непреднамеренные и преднамеренные
действия различных категорий лиц.

В руководящем документе Гостехкомиссии России [РД. Концепция защиты средств вычислительной
техники в АС от НСД к информации, 1992] введено понятие модели нарушителя в
автоматизированной системе обработки данных. В качестве такового рассматривается субъект,
имеющий доступ к работе со штатными средствами АС. При этом в зависимости от возможностей,
предоставляемых нарушителям штатными средствами, угрозы делятся на четыре уровня:
•

самый низкий – возможности запуска задач (программ) из фиксированного набора, реализующих
заранее предусмотренные функции обработки информации;

•

промежуточный 1 – дополнительно к предыдущему имеются возможности создания и запуска
собственных программ с новыми функциями обработки информации;

�Содержание

•

промежуточный 2 – дополнительно к предыдущему предполагается наличие возможностей
управления функционированием АС, т.е. воздействия на базовое программное обеспечение
системы и на состав и конфигурацию ее оборудования;

•

самый высокий – определяется всем объемом возможностей лиц, осуществляющих
проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав
системы собственных технических средств с новыми функциями обработки информации (в этом
случае предполагается, что нарушитель является специалистом высшей квалификации, знает все об
АС, в том числе и об используемых средствах защиты информации).

В соответствии с работой [СТР-К, М., 2001] различают 4 уровня возможностей внутреннего
нарушителя, которые увеличиваются от уровня к уровню.
•

первый уровень – возможность запуска программ из фиксированного набора, реализующих
заранее предусмотренные функции по обработке информации (пользователь АРМ, пользователь
сети);

•

второй уровень – возможность создания и запуска собственных программ с новыми функциями по
обработке информации (прикладной программист, разработчик программного обеспечения);

•

третий уровень – возможность получения управления функционированием системы, а также
воздействия на базовое программное обеспечение, состав и конфигурацию оборудования
(системный программист, администратор сервера (ЛВС), администратор информационной
системы (базы данных), разработчик);

•

четвертый уровень – определяется возможностью проектирования, установки и ремонта средств
электронно-вычислительной техники, вплоть до включения в их состав собственных технических
и программных средств с новыми функциями по обработке информации (администратор
информационной системы, администратор сервера (ЛВС), администратор безопасности
информации, разработчик системы, разработчик средств защиты информации, обслуживающий АС
персонал).

Еще один вид источников угроз безопасности информации, связанный с ее хищением, достаточно
подробно классифицирован в монографии [Расторгуев С.П. Программные методы защиты информации
в компьютерах и сетях. – М.: Яхтсмен, 1993. – 188 c.]. Автор выделяет четыре способа хищения
информации: по каналам побочных электромагнитных излучений; посредством негласного
копирования, причем выделено две разновидности копирования: «ручное» вывод информации на
печать или на экран оператором) и «вирусное» (вывод информации с помощью встроенной в ЭВМ
радиозакладки); хищение носителей информации; хищение персональной ЭВМ.
В монографии В.А.Герасименко [Герасименко В.А. Защита информации в автоматизированных
системах обработки данных. – М.: Энергоатомиздат, 1994, Кн. 1 и 2] предпринята попытка системной
классификации угроз информации исходя из целей ее защиты.
Достаточно подробный анализ угроз несанкционированного получения информации проведен также в
учебном пособии В.Ю. Гайковича и Д.В. Ершова [Основы безопасности информационных технологий.
– МИФИ, 1995].
Ретроспективный анализ указанных и других известных подходов к решению этой задачи ясно
свидетельствует о многообразии имеющихся здесь точек зрения. Видно, что можно проводить
классификацию:
•

по отношению источника угрозы к АС (внешние и внутренние угрозы);

�Содержание

•

по виду источника угрозы (физические – отражают физические действия на систему;
логические – средства, при помощи которых человек получает доступ к логической информации
системы; коммуникационные – относятся к процессам передачи данных по линиям связи;
человеческие – являются наиболее трудно контролируемыми и непосредственно связанными с
физическими и логическими угрозами);

•

по степени злого умысла (случайные и преднамеренные) и т.д.;

•

по способам их воздействия.

Преднамеренные угрозы, в свою очередь, могут быть подразделены на активные
(несанкционированная модификация данных или программ) и пассивные (несанкционированное
копирование данных или программ).
Такая классификация (поддерживается подавляющим большинством специалистов) предусматривает
подразделение угроз на
•

информационные,

•

программно-математические,

•

физические,

•

организационные.

Информационные угрозы реализуются в виде:
•

нарушения адресности и своевременности информационного обмена;

•

противозаконного сбора и использования информации;

•

осуществления несанкционированного
противоправного использования;

•

хищения информационных ресурсов из банков и баз данных;

•

нарушения технологии обработки информации.

доступа

к

информационным

ресурсам

и

их

Программно-математические угрозы реализуются в виде:
•

внедрения в аппаратные и программные изделия компонентов, реализующих функции, не
описанные в документации на эти изделия;

•

разработки и распространения программ, нарушающих
информационных систем или их систем защиты информации.

•

Физические угрозы реализуются в виде:

•

уничтожения, повреждения, радиоэлектронного подавления или разрушения средств и систем
обработки информации, телекоммуникации и связи;

•

уничтожения, повреждения, разрушения или хищения машинных и других носителей информации;

•

хищения программных или аппаратных ключей и средств криптографической защиты информации;

•

перехвата информации в технических каналах связи и телекоммуникационных системах;

•

внедрения электронных устройств перехвата информации в технические средства связи и

нормальное

функционирование

�Содержание

телекоммуникационные системы, а также в служебные помещения;
•

перехвата, дешифрования и навязывания ложной информации в сетях передачи данных и линиях
связи;

•

воздействия на парольно-ключевые системы защиты средств обработки и передачи информации.

Организационные угрозы реализуются в виде:
•

невыполнения требований законодательства в информационной сфере;

•

противоправной закупки несовершенных или устаревших информационных технологий, средств
информатизации, телекоммуникации и связи.

�Содержание

Системная классификаций и общий анализ угроз безопасности информации
Из предыдущего изложения следует, что к настоящему времени известно большое количество
разноплановых угроз безопасности информации различного происхождения. Мы видели, что
различными авторами предлагается целый ряд подходов к их классификации. При этом в качестве
критериев деления множества угроз на классы используются виды порождаемых опасностей, степень
злого умысла, источники проявления угроз и т.д. Все многообразие предлагаемых классификаций с
помощью подходов, предложенных В.А.Герасименко [Герасименко В.А. Защита информации в
автоматизированных системах обработки данных. – М.: Энергоатомиздат, 1994, Кн. 1 и 2], на основе
методов системного анализа может быть сведено к некоторой системной классификации.
Системная классификация угроз безопасности информации
1. Виды угроз. Данный параметр является
направленность защиты информации.

основополагающим,

определяющим

целевую

2. Происхождение угроз. В таблице выделено два значения данного параметра: случайное и
преднамеренное.
Под случайным понимается такое происхождение угроз, которое обуславливается спонтанными и
независящими от воли людей обстоятельствами, возникающими в АС в процессе ее
функционирования. Наиболее известными событиями данного плана являются отказы, сбои, ошибки,
стихийные бедствия и побочные влияния.
Сущность перечисленных событий (кроме стихийных бедствий, сущность которых ясна) определяется
следующим образом:
•

отказ – нарушение работоспособности какого-либо
невозможности выполнения им основных своих функций;

элемента

системы,

приводящее

к

•

сбой – временное нарушение работоспособности какого-либо элемента системы, следствием чего
может быть неправильное выполнение им в этот момент своей функции;

•

ошибка – неправильное (разовое или систематическое) выполнение элементом одной или
нескольких функций, происходящее вследствие специфического (постоянного или временного) его
состояния;

•

побочное влияние – негативное воздействие на систему в целом или отдельные ее элементы,
оказываемое какими-либо явлениями, происходящими внутри системы или во внешней среде.

Преднамеренное происхождение угрозы обуславливается злоумышленными действиями людей.
1. Предпосылки появления угроз. В таблице приведены две возможные разновидности
предпосылок: объективные (количественная или качественная недостаточность элементов
системы) и субъективные (деятельность разведорганов иностранных государств, промышленный
шпионаж, деятельность уголовных элементов, действия недобросовестных сотрудников системы).
Перечисленные разновидности предпосылок интерпретируются следующим образом:
•

количественная недостаточность – физическая нехватка одного или нескольких элементов
системы, вызывающая нарушения технологического процесса обработки данных и/или перегрузку
имеющихся элементов;

•

качественная недостаточность – несовершенство конструкции (организации) элементов системы,

�Содержание

в силу чего могут появляться возможности случайного или преднамеренного негативного
воздействия на обрабатываемую или хранимую информацию;
•

деятельность разведорганов иностранных государств – специально организуемая деятельность
государственных органов, профессионально ориентированных на добывание необходимой
информации всеми доступными способами и средствами. К основным видам разведки относятся
агентурная (несанкционированная деятельность профессиональных разведчиков, завербованных
агентов и так называемых «доброжелателей», «инициативников») и техническая, включающая
радиоразведку (перехват радиоэлектронными средствами информации, циркулирующей в
телекоммуникационных каналах), радиотехническую разведку (регистрацию спецсредствами
электромагнитных излучений технических систем) и космическую разведку (использование
космических кораблей и искусственных спутников Земли для наблюдения за территорией, ее
фотографирования, регистрации радиосигналов и получения полезной информации любыми
другими доступными способами);

•

промышленный шпионаж – негласная деятельность организации (ее представителей) по
добыванию информации, специально охраняемой от несанкционированной ее утечки или
хищения, с целью создания для себя благоприятных условий и получения максимальных выгод
(недобросовестная конкуренция);

•

злоумышленные действия уголовных элементов – хищение информации или компьютерных
программ в целях наживы;

•

действия недобросовестных сотрудников – хищение (копирование) или уничтожение
информационных массивов и/или программ по эгоистическим или корыстным мотивам, а также в
результате несоблюдения установленного порядка работы с информацией.

2. Источники угроз. Под источником угроз понимается непосредственный ее генератор или
носитель. Таким источником могут быть люди, технические средства, модели (алгоритмы),
программы, внешняя среда.
Модели угроз и нарушителей ИБ для организации БС РФ рассматриваются в стандарте СТО БР
ИББС 0.1-2006 (Раздел 7).
Модели угроз и нарушителей должны быть основным инструментом менеджмента организации при
развертывании, поддержании и совершенствовании системы обеспечения ИБ организации.
Деятельность организации БС РФ поддерживается входящей в ее состав информационной
инфраструктурой, которая обеспечивает реализацию банковских технологий и может быть
представлена в виде иерархии следующих основных уровней:
•

физического (линии связи, аппаратные средства и пр.);

•

сетевого (сетевые аппаратные средства: маршрутизаторы, коммутаторы, концентраторы и пр.);

•

сетевых приложений и сервисов;

•

операционных систем (ОС);

•

систем управления базами данных (СУБД);

•

банковских технологических процессов и приложений;

•

бизнес-процессов организации.

�Содержание

На каждом из уровней угрозы и их источники (в т.ч. злоумышленники), методы и средства защиты и
подходы к оценке эффективности являются различными.
Главной целью злоумышленника является получение контроля над активами на уровне бизнеспроцессов. Прямое нападение на уровне бизнес-процессов, например, путем раскрытия
конфиденциальной банковской аналитической информации, более эффективно для злоумышленника и
опаснее для собственника, чем нападение, осуществляемое через нижние уровни, требующее
специфических опыта, знаний и ресурсов (в т.ч. временных) и поэтому менее эффективное по
соотношению «затраты/получаемый результат».
Организация должна определить конкретные объекты защиты на каждом из уровней информационной
инфраструктуры.
Наиболее актуальные источники угроз на физическом, сетевом уровнях и уровне сетевых приложений:
•

внутренние источники угроз, реализующие угрозы в рамках своих полномочий и за их пределами
(персонал, имеющий права доступа к аппаратному оборудованию, в том числе сетевому,
администраторы сетевых приложений и т.п.);

•

внешние источники угроз: лица, распространяющие вирусы и другие вредоносные программы,
хакеры, фрикеры; и иные лица, осуществляющие несанкционированный доступ (НСД);

•

комбинированные источники угроз: внешние и внутренние, действующие совместно и/или
согласованно.

Наиболее актуальные источники угроз на уровнях операционных систем, систем управления базами
данных, банковских технологических процессов:
•

внутренние, реализующие угрозы в рамках своих полномочий и за их пределами (администраторы
ОС, администраторы СУБД, пользователи банковских приложений и технологий, администраторы
ИБ и т.д.);

•

комбинированные источники угроз: внешние и внутренние, действующие в сговоре.

Наиболее актуальные источники угроз на уровне бизнес-процессов:
•

внутренние источники, реализующие угрозы в рамках своих полномочий и за их пределами
(авторизованные пользователи и операторы АБС, представители менеджмента организации и пр.);

•

комбинированные источники угроз: внешние (например, конкуренты) и внутренние, действующие
в сговоре.

Также необходимо учесть угрозы, которые связаны с природными и техногенными катастрофами и
террористической деятельностью.
Источники угроз для реализации угрозы используют уязвимости объектов и системы защиты.
Неплохой практикой является разработка моделей угроз и нарушителей ИБ для предоставленной
организации.
Модель угроз ИБ включает описание источников угрозы, уязвимостей, используемых угрозами,
методов и объектов нападений, пригодных для реализации угрозы, типов возможной потери
(например, конфиденциальности, целостности, доступности активов), масштабов потенциального
ущерба.

�Содержание

Для источников угроз – людей – может быть проработана модель нарушителя ИБ, включающая
описание их опыта, знаний, доступных ресурсов, которые необходимы для реализации угрозы, и
допустимой мотивации их действий.
Уровень детализации параметров моделей угроз и нарушителей ИБ может быть различен и
определяется действительными потребностями для определенной организации в отдельности.
При анализе угроз ИБ нужно отталкиваться от того, что эти угрозы естественно воздействуют на
операционные риски деятельности организации. Операционные риски влияют на бизнес-процессах
организации.
Операционные риски вызываются следующими эксплуатационными факторами: технические
неполадки, ошибочные (случайные) и/или преднамеренные злоумышленные действия персонала
организации, ее клиентов при их непосредственном доступе к АБС организаций и другими факторами.
Одним из эффективных способов минимизации рисков нарушения ИБ для собственника может стать
разработка совокупности мероприятий, методов и средств, создаваемых и поддерживаемых для
обеспечения требуемого уровня безопасности информационных активов в соответствии с политикой
ИБ организации БС РФ, разрабатываемой и на основе моделей угроз и нарушителей ИБ.

�Содержание

Угрозы АБС из Методики оценки соответствия ИБ организации стандарту
СТО БР ИББС 1.0-2006
Назовем формулировки частных показателей из указанной методики, которые употребляются при
аудите информационной безопасности.
M2.3 Применяются (применялись) ли на стадии разработки АБС разработчиками меры для защиты от
угроз ИБ:
•

принятия неверных проектных решений;

•

сборки АБС разработчиком/производителем с нарушением требований;

•

неверного конфигурирования АБС;

•

приемки АБС, не отвечающей требованиям заказчика;

•

внесения дефектов на уровне архитектурных решений;

•

угрозы разработки некачественной документации;

•

внесения недокументированных возможностей в АБС;

•

неадекватной (неполной, противоречивой, некорректной и пр.) реализации требований к АБС;

•

внесения недокументированных возможностей в АБС в процессе проведения приемочных
испытаний посредством недокументированных возможностей функциональных тестов и тестов
ИБ?

M2.6 Обеспечивают ли на стадии эксплуатации применяемые меры и средства обеспечения ИБ
защиту от угроз:
•

отказа в обслуживании или ухудшения обслуживания,

•

несанкционированного раскрытия,

•

недоставки или ошибочной доставки информации,

•

модификации или уничтожения информации,

•

отказа от авторства сообщений?

M2.8 Применяются ли на стадии сопровождения меры для защиты от угрозы внесения изменений в
АБС, приводящих к нарушению функциональности АБС либо к появлению недокументированных
возможностей, а также для защиты от угрозы невнесения разработчиком/поставщиком изменений,
необходимых для поддержки правильного функционирования и состояния АБС?
M2.9 Применяются ли на стадии снятия с эксплуатации меры для защиты от угроз ненадежного
удаления информации, несанкционированное использование которой может нанести ущерб бизнесдеятельности организации, и информации, используемой средствами обеспечения ИБ, из постоянной
памяти АБС или с внешних носителей?

�Содержание

Тестовые задания
1.
К группе угроз согласно работе [Сяо Д., Керр Д., Мэдник С. Защита ЭВМ, 1982] отнесены:
хищение носителей, чтение информации с экрана, чтение информации с распечаток.
к группе угроз, в реализации которых основную роль играет человек,
□ к группе угроз, где основным средством выступает аппаратура,
□ к группе угроз, где основное средство – программа,
□ к группе угроз, где основным средством выступают природные катаклизмы.
□

2.
К группе угроз согласно работе [Сяо Д., Керр Д., Мэдник С. Защита ЭВМ, 1982] отнесены:
подключение к устройствам, перехват излучений.
к группе угроз, в реализации которых основную роль играет человек,
□ к группе угроз, где основным средством выступает аппаратура,
□ к группе угроз, где основное средство – программа,
□ к группе угроз, где основным средством выступают природные катаклизмы.
□

3.
К группе угроз согласно работе [Сяо Д., Керр Д., Мэдник С. Защита ЭВМ, 1982] отнесены:
несанкционированный программный доступ, программное дешифрование зашифрованных данных,
программное копирование информации с носителей.
к группе угроз, в реализации которых основную роль играет человек,
□ к группе угроз, где основным средством выступает аппаратура,
□ к группе угроз, где основное средство – программа,
□ к группе угроз, где основным средством выступают природные катаклизмы.
□

4.
В учебном пособии [Михайлов С.Ф., Петров В.А., Тимофеев Ю.А. Информационная
безопасность. Защита информации в автоматизированных системах. Основные концепции, 1995]
выделено три класса угроз:
природные, технические и созданные людьми,
□ программные, аппаратные и созданные людьми,
□ природные и технические,
□ природные, аппаратные и программные.
□

5.

Согласно руководящему документу Гостехкомиссии России угрозы делятся на:

четыре уровня: самый низкий, промежуточный 1, промежуточный 2, самый высокий,
□ четыре уровня: первый, второй, третий, четвертый,
□ три уровня: низкий, промежуточный, высокий,
□ три уровня: первый, второй, третий.
□

6.
Согласно [СТР-К, 2001] данный уровень возможностей внутреннего нарушителя дает
возможность запуска программ из фиксированного набора, реализующих заранее предусмотренные
функции по обработке информации (пользователь АРМ, пользователь сети):
первый уровень,
□ второй уровень,
□ третий уровень,
□

�Содержание

□

четвертый уровень.

7.
Согласно [СТР-К, 2001] данный уровень возможностей внутреннего нарушителя дает
возможность создания и запуска собственных программ с новыми функциями по обработке
информации (прикладной программист, разработчик программного обеспечения):
первый уровень,
□ второй уровень,
□ третий уровень,
□ четвертый уровень.
□

8.
Согласно [СТР-К, 2001] данный уровень возможностей внутреннего нарушителя дает
возможность получения управления функционированием системы, а также воздействия на базовое
программное обеспечение, состав и конфигурацию оборудования (системный программист,
администратор сервера (ЛВС), администратор информационной системы (базы данных), разработчик):
первый уровень,
□ второй уровень,
□ третий уровень,
□ четвертый уровень.
□

9.
Согласно [СТР-К, 2001] данный уровень возможностей внутреннего нарушителя определяется
возможностью проектирования, установки и ремонта средств электронно-вычислительной техники,
вплоть до включения в их состав собственных технических и программных средств с новыми
функциями по обработке информации (администратор информационной системы, администратор
сервера (ЛВС), администратор безопасности информации, разработчик системы, разработчик средств
защиты информации, обслуживающий АС персонал):
первый уровень,
□ второй уровень,
□ третий уровень,
□ четвертый уровень.
□

10.

По отношению источника угрозы к АС угрозы делятся на:

внешние и внутренние,
□ физические, логические, коммуникационные и человеческие,
□ случайные и преднамеренные,
□ активные и пассивные.
□

11.

По виду источника угрозы делятся на:

внешние и внутренние,
□ физические, логические, коммуникационные и человеческие,
□ случайные и преднамеренные,
□ активные и пассивные.
□

12.

По степени злого умысла угрозы делятся на:

внешние и внутренние,
□ физические, логические, коммуникационные и человеческие,
□

�Содержание

случайные и преднамеренные,
□ активные и пассивные.
□

13.

Преднамеренные угрозы делятся на:

внешние и внутренние,
□ физические, логические, коммуникационные и человеческие,
□ случайные и преднамеренные,
□ активные и пассивные.
□

14.

Информационные угрозы реализуются в виде:

нарушения адресности и своевременности информационного обмена,
□ противозаконного сбора и использования информации,
□ осуществления несанкционированного доступа к информационным
противоправного использования,
□

ресурсам

и

их

хищения информационных ресурсов из банков и баз данных,
□ нарушения технологии обработки информации,
□ внедрения в аппаратные и программные изделия компонентов, реализующих функции, не
описанные в документации на эти изделия,
□

уничтожения, повреждения, радиоэлектронного подавления или разрушения средств и систем
обработки информации, телекоммуникации и связи,
□
□

15.

невыполнения требований законодательства в информационной сфере.
Программно-математические угрозы реализуются в виде:

нарушения адресности и своевременности информационного обмена,
□ противозаконного сбора и использования информации,
□ осуществления несанкционированного доступа к информационным
противоправного использования,
□

хищения информационных ресурсов из банков и баз данных,
□ разработки и распространения программ, нарушающих
информационных систем или их систем защиты информации,
□

нормальное

ресурсам

и

их

функционирование

внедрения в аппаратные и программные изделия компонентов, реализующих функции, не
описанные в документации на эти изделия,
□

уничтожения, повреждения, радиоэлектронного подавления или разрушения средств и систем
обработки информации, телекоммуникации и связи,
□
□

16.

невыполнения требований законодательства в информационной сфере.
Физические угрозы реализуются в виде:

противозаконного сбора и использования информации,
□ внедрения в аппаратные и программные изделия компонентов, реализующих функции, не
описанные в документации на эти изделия,
□

уничтожения, повреждения, радиоэлектронного подавления или разрушения средств и систем
обработки информации, телекоммуникации и связи,
□
□

уничтожения, повреждения, разрушения или хищения машинных и других носителей информации,

�Содержание

хищения программных или аппаратных ключей и средств криптографической защиты информации,
□ перехвата информации в технических каналах связи и телекоммуникационных системах,
□ внедрения электронных устройств перехвата информации в технические средства связи и
телекоммуникационные системы, а также в служебные помещения,
□

□

17.

невыполнения требований законодательства в информационной сфере.
Организационные угрозы реализуются в виде:

противозаконного сбора и использования информации,
□ внедрения в аппаратные и программные изделия компонентов, реализующих функции, не
описанные в документации на эти изделия,
□

уничтожения, повреждения, радиоэлектронного подавления или разрушения средств и систем
обработки информации, телекоммуникации и связи,
□

уничтожения, повреждения, разрушения или хищения машинных и других носителей информации,
□ хищения программных или аппаратных ключей и средств криптографической защиты информации,
□ перехвата информации в технических каналах связи и телекоммуникационных системах,
□ невыполнения требований законодательства в информационной сфере,
□ противоправной закупки несовершенных или устаревших информационных технологий, средств
информатизации, телекоммуникации и связи.
□

18.
Нарушение работоспособности какого-либо элемента системы, приводящее к невозможности
выполнения им основных своих функций:
отказ,
□ сбой,
□ ошибка,
□ побочное влияние.
□

19.
Временное нарушение работоспособности какого-либо элемента системы, следствием чего
может быть неправильное выполнение им в этот момент своей функции:
отказ,
□ сбой,
□ ошибка,
□ побочное влияние.
□

20.
Неправильное (разовое или систематическое) выполнение элементом одной или нескольких
функций, происходящее вследствие специфического (постоянного или временного) его состояния:
отказ,
□ сбой,
□ ошибка,
□ побочное влияние.
□

21.
Негативное воздействие на систему в целом или отдельные ее элементы, оказываемое какимилибо явлениями, происходящими внутри системы или во внешней среде:
□

отказ,

�Содержание

сбой,
□ ошибка,
□
□

побочное влияние.

22.
Это такое происхождение угроз, которое обуславливается спонтанными и независящими от
воли людей обстоятельствами, возникающими в АС в процессе ее функционирования:
случайное,
□ преднамеренное,
□ физическое,
□ программное.
□

23.
Данная предпосылка угроз – это физическая нехватка одного или нескольких элементов
системы, вызывающая нарушения технологического процесса обработки данных и/или перегрузку
имеющихся элементов:
□
□
□
□
□
□

количественная недостаточность,
качественная недостаточность,
деятельность разведорганов иностранных государств,
промышленный шпионаж,
злоумышленные действия уголовных элементов,
действия недобросовестных сотрудников.

24.
Данная предпосылка угроз – это несовершенство конструкции (организации) элементов
системы, в силу чего могут появляться возможности случайного или преднамеренного негативного
воздействия на обрабатываемую или хранимую информацию:
□
□
□
□
□
□

количественная недостаточность,
качественная недостаточность,
деятельность разведорганов иностранных государств,
промышленный шпионаж,
злоумышленные действия уголовных элементов,
действия недобросовестных сотрудников.

25.
Данная предпосылка угроз – это специально организуемая деятельность государственных
органов, профессионально ориентированных на добывание необходимой информации всеми
доступными способами и средствами:
□
□
□
□
□
□

количественная недостаточность,
качественная недостаточность,
деятельность разведорганов иностранных государств,
промышленный шпионаж,
злоумышленные действия уголовных элементов,
действия недобросовестных сотрудников.

26.
Данная предпосылка угроз – это негласная деятельность организации (ее представителей) по
добыванию информации, специально охраняемой от несанкционированной ее утечки или хищения, с

�Содержание

целью создания для себя благоприятных условий и получения максимальных выгод (недобросовестная
конкуренция):
□
□
□
□
□
□

количественная недостаточность,
качественная недостаточность,
деятельность разведорганов иностранных государств,
промышленный шпионаж,
злоумышленные действия уголовных элементов,
действия недобросовестных сотрудников.

27.
Данная предпосылка угроз – это хищение информации или компьютерных программ в целях
наживы:
□
□
□
□
□
□

количественная недостаточность,
качественная недостаточность,
деятельность разведорганов иностранных государств,
промышленный шпионаж,
злоумышленные действия уголовных элементов,
действия недобросовестных сотрудников.

28.
Данная предпосылка угроз – это хищение (копирование) или уничтожение информационных
массивов и/или программ по эгоистическим или корыстным мотивам, а также в результате
несоблюдения установленного порядка работы с информацией:
□
□
□
□
□
□

количественная недостаточность,
качественная недостаточность,
деятельность разведорганов иностранных государств,
промышленный шпионаж,
злоумышленные действия уголовных элементов,
действия недобросовестных сотрудников.

29.
…– это несанкционированная деятельность профессиональных разведчиков, завербованных
агентов и так называемых «доброжелателей», «инициативников».
агентурная разведка,
□ техническая разведка,
□ разведка боем,
□ программная разведка.
□

30.
…– это перехват радиоэлектронными средствами информации, циркулирующей в
телекоммуникационных каналах, регистрация спецсредствами электромагнитных излучений
технических систем, использование космических кораблей и искусственных спутников Земли для
наблюдения за территорией, ее фотографирования, регистрации радиосигналов.
агентурная разведка,
□ техническая разведка,
□ разведка боем,
□

�Содержание

□

31.
□
□
□
□
□
□
□
□

программная разведка.
Источниками угроз могут быть :
люди,
технические средства,
модели, алгоритмы, программы,
технологические схемы обработки,
внешняя среда,
внутренняя среда,
логическая структура,
количественная недостаточность элементов системы.

�Содержание

Угрозы информационной безопасности. Классификация и анализ
угроз
Основные вопросы, рассматриваемые в ходе изучения данной темы
Каналы несанкционированного получения информации (КНПИ)
Угрозы в методе CRAMM
Тема угроз информационной безопасности в документах ФСТЭК России
Тестовые задания

�Содержание

Основные вопросы, рассматриваемые в ходе изучения данной темы
•

Каналы несанкционированного получения информации (КНПИ);

•

Угрозы в методе CRAMM;

•

Тема угроз информационной безопасности в документах ФСТЭК России.

�Содержание

Каналы несанкционированного получения информации (КНПИ)
КНПИ – это физический канал от источника защищаемой информации к злоумышленнику, по
которому возможна утечка охраняемых сведений [Ярочкин В.И. Информационная безопасность. – М.:
Международные отношения, 2000. – 400 с.].
Систематизируем все потенциальные каналы несанкционированного приобретения информации
(КНПИ) по двум критериям: 1) необходимости доступа (физического или логического) к элементам АС
для реализации того или иного КНПИ и 2) зависимости появления КНПИ от состояния АС.
Согласно первому критерию КНПИ могут быть разбиты на не требующие доступа, которые позволяют
приобретать нужную информацию дистанционно (например, путем внешнего наблюдения через
открытые участки помещений АС), и требующие доступа в помещения АС.
Также, КНПИ (здесь речь идет о закрытых помещениях АС) делятся на не оставляющие следы в АС
(например, зрительный просмотр изображений на экранах мониторов или документов на бумажных
носителях) и на КНПИ, использование которых сохраняет те или иные следы (например, хищение
документов или цифровых носителей информации).
Согласно второму критерию, КНПИ делятся на устойчиво имеющиеся независимо от состояния АС
(например, похищать носители информации можно независимо от того, в рабочем состоянии
находятся средства АС или нет) и имеющиеся только в рабочем состоянии АС (например, побочные
электромагнитные излучения и наводки).
КНПИ 1-го класса – каналы, проявляющиеся безотносительно к обработке информации и без доступа
злоумышленника к элементам системы. Здесь речь может идти о подслушивании разговоров, а также о
провоцировании на разговоры лиц, имеющих отношение к АС, и использование злоумышленником
визуальных, оптических и акустических средств. Предоставленный канал может обнаружиться и путем
хищения носителей информации в момент их нахождения за пределами помещения, где расположена
АС.
КНПИ 2-го класса – каналы, проявляющиеся в процессе обработки информации без доступа
злоумышленника к элементам АС. Сюда могут быть отнесены электромагнитные излучения различных
устройств ЭВМ, аппаратуры и линий связи, паразитные наводки в цепях питания, телефонных сетях,
системах теплоснабжения, вентиляции и канализации, шинах заземления, подключение к
информационно-вычислительной сети генераторов помех и регистрирующей аппаратуры. А также
осмотр отходов производства, которые попадают за пределы контролируемой зоны.
КНПИ 3-го класса – каналы, проявляющиеся безотносительно к обработке информации с доступом
злоумышленника к элементам АС, но без изменения последних. К ним относятся всевозможные виды
копирования носителей информации и документов, а также хищение производственных отходов.
КНПИ 4-го класса – каналы, проявляющиеся в процессе обработки информации с доступом
злоумышленника к элементам АС, но без изменения последних. Здесь речь может идти о запоминании
и копировании информации в процессе обработки, использовании программных ловушек, недостатков
языков программирования и операционных систем, а также о поражении программного обеспечения
вредоносными закладками, о маскировке под зарегистрированного пользователя.
КНПИ 5-го класса – каналы, проявляющиеся безотносительно к обработке информации с доступом
злоумышленника к элементам АС и с изменением последних. Среди этих каналов: подмена и хищение
носителей информации и аппаратуры, включение в программы блоков типа «троянский конь»,
«компьютерный червь» и т.п., чтение остаточной информации, содержащейся в памяти, после

�Содержание

выполнения санкционированных запросов.
КНПИ 6-го класса – каналы, проявляющиеся в процессе обработки информации с доступом
злоумышленника к элементам АС и с изменением последних. Здесь речь может идти о незаконном
подключении к аппаратуре и линиям связи, а также о снятии информации на шинах питания
различных элементов АС.

�Содержание

Угрозы в методе CRAMM
CRAMM – CCTA Risk Analysis &amp; Managment Method (в свою очередь CCTA – Central Computer &amp;
Telecommunications Agency), UK). То есть это метод анализа и управления рисками Центрального
компьютерного и телекоммуникационного агентства Великобритании.
В переводе Симонова С. в работе [Анализ рисков, управление рисками // Jet Info №1, 1999 г.]
представлены следующие классы угроз (в скобках указаны примеры из классов):
•

Форс-мажорные угрозы (пожар; затопление; природные катаклизмы; нехватка персонала).

•

Человеческие ошибки (ошибки при маршрутизации; ошибки
пользователей).

•

Технические неполадки (неисправность: сервера, сетевого сервера, запоминающих устройств,
печатающих устройств, сетевых распределяющих компонент, сетевых шлюзов, средств сетевого
управления или управляющих серверов, сетевых интерфейсов, сетевых сервисов, электропитания,
кондиционеров; сбои: системного и сетевого ПО, прикладного ПО).

•

Организационные недостатки.

•

Преднамеренные действия (использование чужого идентификатора: сотрудниками организации,
поставщиком услуг, посторонними; несанкционированный доступ к приложению; внедрение
вредоносного программного обеспечения; несанкционированное использование системных
ресурсов; использование телекоммуникаций для несанкционированного доступа: сотрудниками
организации, поставщиком услуг, посторонними; кражи: со стороны сотрудников, со стороны
посторонних; преднамеренные несанкционированные действия: сотрудников, посторонних;
терроризм.

�Содержание

Тема угроз информационной безопасности в документах ФСТЭК России
Приведем следующие элементы моделей, которые отражают существенные особенности угроз:
•

источник (или агент) угрозы;

•

используемая уязвимость информационно-технологической среды (системы) (ИТС);

•

вид воздействия на ИТС;

•

информационные активы, подверженные угрозе;

•

метод реализации угрозы;

•

нарушаемое свойство безопасности ИТС.

Для практического применения удобно использовать классификацию угроз по различным признакам. В
основу классификации обычно кладется какой-либо из вышеприведенных элементов. Так, список
разделов упомянутого выше перечня угроз из германского стандарта отражает классификацию угроз по
их источникам.
Нарушаемое свойство безопасности. Реализация той или иной
безопасности организации может иметь последствием:

угрозы информационной

•

нарушение конфиденциальности информации;

•

нарушение целостности информации;

•

нарушение (частичное или полное) работоспособности ИТС (нарушение доступности).

Используемая уязвимость системы. Реализация угроз, ведущих к нарушению прав доступа и/или
конфиденциальности информации, может происходить:
•

с использованием доступа субъекта системы (пользователя, процесса) к объекту (файлу данных,
каналу связи и т.д.);

•

с использованием скрытых каналов передачи информации.

Характер воздействия на ИТС. По этому критерию различают активное и пассивное воздействие.
Активное воздействие всегда связано с выполнением пользователем каких-либо действий, выходящих
за рамки его обязанностей и нарушающих существующую политику безопасности. Это может быть
доступ к определенным наборам данных, программам, вскрытие пароля и т.д. Активное воздействие
ведет к изменению состояния системы и может осуществляться либо с использованием доступа
(например, к наборам данных), либо как с использованием доступа, так и с использованием скрытых
каналов.
Пассивное воздействие осуществляется путем наблюдения пользователем каких-либо побочных
эффектов (от работы программы, например) и их анализе. Примером пассивного воздействия может
служить прослушивание линии связи между двумя узлами сети. Пассивное воздействие всегда связано
только с нарушением конфиденциальности информации в ИТС, так как при нем никаких действий с
объектами и субъектами не производится. Пассивное воздействие не ведет к изменению состояния
системы.
Способ воздействия на объект атаки (при активном воздействии).
•

Воздействие на систему разрешений (в том числе захват привилегий).

�Содержание

•

Опосредованное воздействие (через других пользователей), например, «маскарад».

•

Непосредственное воздействие на объект атаки (в том числе с использованием привилегий),
например, непосредственный доступ к набору данных, программе, службе, каналу связи и т.д.,
воспользовавшись какой-либо ошибкой.

Актив информационной инфраструктуры, подверженный угрозе (объект атаки).
Одной из самых главных составляющих нарушения функционирования информационнотелекоммуникационной системы (ИТС) является объект атаки, то есть компонент ИТС, который
подвергается воздействию со стороны злоумышленника. Определение объекта атаки позволяет
принять меры по ликвидации последствий нарушения, восстановлению этого компонента, установке
контроля по предупреждению повторных нарушений и т.д. Воздействию могут подвергаться ИТС в
целом или объекты ИТС - данные или программы в оперативной памяти или на внешних носителях,
сами устройства системы, как внешние (дисководы, сетевые устройства, терминалы), так и внутренние
(оперативная память, процессор), каналы передачи данных, процессы.
Причина появления используемой ошибки защиты. Реализация любой угрозы возможна только в
том случае, если в данной конкретной системе есть какая-либо ошибка или брешь защиты. Такая
ошибка может быть обусловлена одной из следующих причин.
•

Неадекватность политики безопасности реальной ИТС.

•

Ошибки реализации алгоритмов программ (ошибки кодирования), связей между ними и т.д.,
которые возникают на этапе реализации или отладки и которые также могут служить источником
недокументированных свойств.

•

Ошибки в алгоритмах программ, в связях между ними и т. д., которые возникают на этапе
проектирования программы или комплекса программ и благодаря которым их можно использовать
совсем не так, как описано в документации.

•

Ошибки административного управления, под которыми
понимается некорректная реализация или поддержка принятой политики безопасности в данной
ИТС.

Способ воздействия на ИТС: в интерактивном режиме или в пакетном режиме.
Используемые средства атаки. Для воздействия на систему злоумышленник может использовать
стандартное программное обеспечение или специально разработанные программы.
Состояние объекта атаки. Объект атаки может находиться в одном из трех состояний: хранения
информации; передачи информации; обработки информации.
Перечень угроз для объектов критических сегментов информационной инфраструктуры
•

Операторы зомби-сетей – это хакеры, однако вместо того, чтобы проникать в систему для захвата
привилегий, они захватывают сложные системы с тем, чтобы координировать атаки и
распространять фишинговые схемы, спам и злонамеренное ПО. Сервисы захваченных сетей иногда
делаются доступными для подпольных рынков (например, оплата DOS-атаки, серверов для
распространения спама или фишинговых атак, и т.д.).

•

Операторы зомби-сетей (Bot-network operators)

•

Криминальные группы Криминальные группы стремятся атаковать системы из-за денежной

�Содержание

корысти. Характерно, что организованные криминальные группы используют спам, фишинг и
шпионское/злонамеренное ПО для совершения кражи идентификационной информации и
онлайнового обмана. Международные корпоративные шпионы и организованные криминальные
организации также нацелены и умеют вести промышленный шпионаж и огромные денежные
кражи, нанимая хакеров или развивая хакерский талант.
•

Иностранные разведывательные службы Иностранные разведывательные службы используют
киберметоды в своих действиях по сбору информации. К тому же несколько стран агрессивно
работают над развитием доктрины, программ и возможностей информационной войны. Такие
возможности позволяют отдельному человеку иметь значительное и серьезное влияние через
разрушение запасов, коммуникаций и экономических инфраструктур, которые обеспечивают
военную мощь - влияния, которые могут воздействовать на повседневную жизнь граждан всей
страны.

•

Хакеры Хакеры проникают в сети из-за желания решить эту сложную задачу или желания
похвастаться привилегиями в хакерском сообществе. Хотя удаленное вскрытие требует
значительного умения и компьютерных знаний, хакеры могут сейчас скачать из Интернета скрипты
и протоколы для атаки и запустить их против сайтов-жертв. Таким образом, хотя средства атак
стали более изощренными, они стали проще в использовании. Большинство хакеров, по мнению
Центрального разведывательного агентства, не имеют соответствующего опыта для угрозы
сложным целям, таким как критические сети США. Тем не менее, мировая популяция хакеров
представляет относительно высокую угрозу для локального или широкого разрушения,
вызывающего серьезные потери.

•

Инсайдеры (Insiders) Сотрудник организации является одним из основных источников
компьютерных преступлений. Инсайдерам нет нужды заниматься компьютерными вторжениями,
так как их знание атакуемой системы часто позволяет иметь неограниченный доступ для нанесения
ущерба или похищения данных системы. Инсайдерская угроза включает также сторонних
производителей и служащих, которые случайно вносят злонамеренное ПО в систему.

•

Фишеры (Phishers) Отдельные люди или малые группы людей, осуществляющие фишинговые
схемы в попытках украсть идентификационную информацию или информацию для денежной
выгоды. Фишеры могут также использовать спам и шпионское или злонамеренное ПО для
достижения своих целей.

•

Спамеры (Spammers) Отдельные люди или организации, которые распространяют не
запрошенные электронные сообщения со скрытой или неверной информацией с целью продажи
продуктов, выполнения фишинговых схем, распространения шпионского или злонамеренного ПО
или атаки организаций (например, DOS-атаки).

•

Создатели шпионского/злонамеренного ПО Отдельные люди или организации со
злонамеренным желанием выполнить атаки против пользователей с помощью производства и
распространения шпионского и злонамеренного. Несколько разрушительных компьютерных
вирусов и червей нанесли существенный ущерб файлам и жестким дискам. Это the Melissa Macro
Virus, the Explore.Zip worm, the CIH (Chernobyl) Virus, Nimda, Code Red, Slammer, и Blaster.

•

Террористы Террористы стремятся разрушить, вывести из строя или использовать в своих
интересах критические инфраструктуры с тем, чтобы угрожать национальной безопасности,
вызывать массовые жертвы, ослаблять экономику, и наносить ущерб морали и доверию.
Террористы могут использовать схемы фишинга или шпионского/злонамеренного ПО с тем, чтобы
создавать денежные запасы или собирать чувствительную информацию.

�Содержание

В работе [GAO 2005, Critical Infrastructure Protection, US] содержится одна из последних классификаций
основных угроз для объектов критических сегментов информационной инфраструктуры (ИИ).
Фактически они представляют собой обобщенную классификацию угроз по источнику (агенту) угрозы.
Типы кибератак: отказ в обслуживании (Denial of service), распределенный отказ в обслуживании
(Distributed denial of service), средства эксплуатации уязвимости (Exploit tools), логические бомбы, фишинг
(Phishing), снифферы (Sniffer), троянские кони, вирусы, сканирование дозвоном (War dialing), поиск на
местности доступной беспроводной сети (War driving), компьютерные черви.
Типы кибератак
•

Отказ в обслуживании, DOS-атака (Denial of Service) Метод атаки с единого источника, которая
приводит к тому, что система отказывает в доступе законным пользователям из-за переполнения
атакуемого компьютера от сообщений и блокирования законного трафика. Это может
препятствовать системе обмениваться данными с другими системами или использовать Интернет.

•

Распределенный отказ в обслуживании, DDOS-атака (Distributed Denial of Service)
Разновидность атаки отказа в обслуживании, которая использует координированное воздействие от
распределенной системы компьютеров, а не от одного компьютера. Атака часто использует
компьютерных червей для распределения заданий на много компьютеров, которые могут затем
атаковать цель.

•

Средства эксплуатации уязвимости (Exploit tools) Открыто доступные и искусные средства, с
помощью которых злоумышленники с разным уровнем подготовки могут определить уязвимости и
проникнуть в атакуемые системы.

•

Логические бомбы Форма саботажа, при которой программист вставляет подпрограмму,
вызывающую выполнение программой деструктивных действий, когда появляется некоторое
инициирующее событие, например, такое, как увольнение этого программиста.

•

Фишинг (Phishing) Создание и использование электронной почты и вебсайтов - выглядящими как
у законных компаний, финансовых институтов и правительственных организаций – с тем чтобы
обманом побудить пользователей Интернета к раскрытию их персональных данных, таких как
информация о банковском и финансовом счете и парольные слова. Фишеры затем используют эту
информацию в криминальных целях, таких как кража и обман.

•

Сниффер (Sniffer) Синоним с пакетным сниффером. Это программа, которая перехватывает
передаваемые данные и проверяет каждый пакет в поисках специальной информации, такой как
парольные слова, посланные в открытом тексте.

•

Троянский конь Компьютерная программа, которая скрывает в себе вредоносную программу.
Троянский конь обычно маскируется как полезная программа, которую пользователь хотел бы
использовать.

•

Вирус Программа, которая заражает компьютерные файлы, обычно выполнимые программы, с
помощью внесения своей копии в файл. Эти копии обычно выполняются, когда инфицированный
файл загружается в память, позволяя вирусу заражать другие файлы. В отличие от компьютерного
червя, вирус требует человеческого участия (обычно непреднамеренного) для распространения.

•

Сканирование дозвоном (War dialing) Простые программы, которые используются для дозвона по
последовательным телефонным номерам для определения модемов.

•

Поиск на местности доступной беспроводной сети (War driving) Метод проникновения в

�Содержание

беспроводные компьютерные сети, используя переносной компьютер, антенны и беспроводной
сетевой адаптер, с помощью проверки на местности для получения неавторизованного доступа.
•

Червь Независимая компьютерная программа, которая репродуцирует себя копированием из одной
системы в другую через сеть. В отличие от компьютерных вирусов, черви не требуют привлечения
человека для размножения.

Следует отметить включение в список источников угроз инсайдеров (внутренних злоумышленников).
В последнее время в отечественной и зарубежной прессе им уделяется, наряду с кибертеррористами,
повышенное внимание.
Можно сравнить приведенные угрозы с угрозами из более раннего документа американского института
стандартов 2002 г. [Stoneburner G., Goguen A., Feringa A. The Risk Management Guide for IT Systems, NIST,
sp 800-30, 2002], где приводятся угрозы системам ИТ, связанные с действиями людей, мотивация этих
людей и описание действия угроз. Оба списка включают угрозу терроризма, но, естественно, более
поздний список более полон.
Список угроз из работы [GAO05, Critical Infrastructure Protection: Department of Homeland Security Faces
Challenges in Fulfilling Cybersecurity Responsibilities] сильно коррелирует со списком угроз из [GAO 2005,
Cybersecurity Threats to Federal Information]. Этими угрозами являются: террористы, криминальные
группы, разведывательные службы иностранных государств, создатели шпионского или
злонамеренного ПО, хакеры, инсайдеры, операторы зомби-сетей, фишеры и спамеры.
В настоящее время предложен ряд перечней угроз. В качестве примера можно привести перечень
угроз, содержащийся в германском стандарте по информационной безопасности «Руководство по
базовой защите информационных технологий» (BSI IT baseline protection manual). Этот перечень,
возможно, является наиболее полным из существующих. Все угрозы в каталоге угроз [Catalogues of
Threats, 2004] разбиты на 5 следующих групп.
•

Т 1. Угрозы в связи с форс-мажорными обстоятельствами. (T1.1 - T1.15).

•

Т 2. Угрозы на организационном уровне. ( T2.1 - T1.101).

•

Т 3. Угрозы, связанные с ошибками людей. (T3.1 - T3.76).

•

Т 4. Угрозы, связанные с неисправностями техники. (T4.1 - T4.52).

•

Т 5. Угрозы, вызванные злонамеренными действиями. (T5.1 - T5.126).

Всего 370 угроз. При ближайшем рассмотрении многие из приведенных в каталоге угроз можно
отнести скорее к уязвимостям.

�Содержание

Тестовые задания
1.
… – это физический канал от источника защищаемой информации к злоумышленнику, по
которому возможна утечка охраняемых сведений.
канал несанкционированного получения информации (КНПИ),
□ модель нарушителя,
□ канал санкционированного получения информации (КСПИ),
□ хакерский канал.
□

2.

КНПИ, воспользоваться которыми можно только получив доступ в помещения АС, делятся на

не оставляющие следы в АС и на КНПИ, использование которых оставляет те или иные следы,
□ постоянно существующие и существующие только в рабочем состоянии АС,
□ не требующие доступа и требующие доступа в помещения АС,
□ простые и сложные.
□

3.
КНПИ 1-го класса – это каналы, проявляющиеся безотносительно к обработке информации и
без доступа злоумышленника к элементам системы. Сюда может быть отнесено
подслушивание разговоров,
□ провоцирование на разговоры лиц, имеющих отношение к АС,
□ использование злоумышленником визуальных, оптических и акустических средств,
□ хищение носителей информации в момент их нахождения за пределами помещения, где
расположена АС,
□

электромагнитные излучения различных устройств ЭВМ, аппаратуры и линий связи,
□ паразитные наводки в цепях питания, телефонных сетях, системах теплоснабжения,
□ копирование носителей информации и документов,
□ хищение производственных отходов.
□

4.
КНПИ 2-го класса – это каналы, проявляющиеся в процессе обработки информации без доступа
злоумышленника к элементам АС. Сюда могут быть отнесены
подслушивание разговоров,
□ подключение к информационно-вычислительной сети генераторов помех и регистрирующей
аппаратуры,
□

осмотр отходов производства, попадающих за пределы контролируемой зоны,
□ хищение носителей информации в момент их нахождения за пределами помещения, где
расположена АС,
□

электромагнитные излучения различных устройств ЭВМ, аппаратуры и линий связи,
□ паразитные наводки в цепях питания, телефонных сетях, системах теплоснабжения,
□ копирование носителей информации и документов,
□ хищение производственных отходов.
□

5.
КНПИ 3-го класса – это каналы, проявляющиеся безотносительно к обработке информации с
доступом злоумышленника к элементам АС, но без изменения последних. К ним относятся
□

подслушивание разговоров,

�Содержание

подключение к информационно-вычислительной сети генераторов помех и регистрирующей
аппаратуры,
□

осмотр отходов производства, попадающих за пределы контролируемой зоны,
□ хищение носителей информации в момент их нахождения за пределами помещения, где
расположена АС,
□

электромагнитные излучения различных устройств ЭВМ, аппаратуры и линий связи,
□ паразитные наводки в цепях питания, телефонных сетях, системах теплоснабжения,
□ копирование носителей информации и документов,
□ хищение производственных отходов.
□

6.
КНПИ 4-го класса – каналы, проявляющиеся в процессе обработки информации с доступом
злоумышленника к элементам АС, но без изменения последних. Сюда может быть отнесено
запоминание и копирование информации в процессе обработки,
□ использование программных ловушек, недостатков языков программирования и операционных
систем,
□

□
□
□
□
□
□

поражение программного обеспечения вредоносными закладками,
маскировка под зарегистрированного пользователя,
электромагнитные излучения различных устройств ЭВМ, аппаратуры и линий связи,
паразитные наводки в цепях питания, телефонных сетях, системах теплоснабжения,
копирование носителей информации и документов,
хищение производственных отходов.

7.
КНПИ 5-го класса – каналы, проявляющиеся безотносительно к обработке информации с
доступом злоумышленника к элементам АС и с изменением последних. Среди этих каналов:
запоминание и копирование информации в процессе обработки,
□ использование программных ловушек, недостатков языков программирования и операционных
систем,
□

поражение программного обеспечения вредоносными закладками,
□ маскировка под зарегистрированного пользователя,
□ подмена и хищение носителей информации и аппаратуры,
□ включение в программы блоков типа «троянский конь», «компьютерный червь» и т.п.,
□ чтение остаточной информации, содержащейся в памяти, после выполнения санкционированных
запросов,
□

□

хищение производственных отходов.

8.
КНПИ 6-го класса – каналы, проявляющиеся в процессе обработки информации с доступом
злоумышленника к элементам АС и с изменением последних. Сюда может быть отнесено
запоминание и копирование информации в процессе обработки,
□ использование программных ловушек, недостатков языков программирования и операционных
систем,
□

поражение программного обеспечения вредоносными закладками,
□ маскировка под зарегистрированного пользователя,
□

�Содержание

подмена и хищение носителей информации и аппаратуры,
□ включение в программы блоков типа «троянский конь», «компьютерный червь» и т.п.,
□ незаконное подключение к аппаратуре и линиям связи,
□ снятие информации на шинах питания различных элементов АС.
□

9.
… – это хакеры, однако вместо того, чтобы проникать в систему для захвата привилегий, они
захватывают сложные системы с тем, чтобы координировать атаки и распространять фишинговые
схемы, спам и злонамеренное ПО.
□
□
□
□
□
□
□
□
□

Операторы зомби-сетей,
Криминальные группы,
Иностранные разведывательные службы,
Хакеры,
Инсайдеры,
Фишеры,
Спамеры,
Создатели шпионского/злонамеренного ПО,
Террористы.

10.
Данная группа злоумышленников стремится атаковать системы из-за денежной корысти.
Характерно, что данные группы используют спам, фишинг и шпионское/злонамеренное ПО для
совершения кражи идентификационной информации и онлайнового обмана
□
□
□
□
□
□
□
□
□

Операторы зомби-сетей,
Криминальные группы,
Иностранные разведывательные службы,
Хакеры,
Инсайдеры,
Фишеры,
Спамеры,
Создатели шпионского/злонамеренного ПО,
Террористы.

11.
Данная группа злоумышленников использует киберметоды в своих действиях по сбору
информации. К тому же несколько стран агрессивно работают над развитием доктрины, программ и
возможностей информационной войны
□
□
□
□
□
□
□

Операторы зомби-сетей,
Криминальные группы,
Иностранные разведывательные службы,
Хакеры,
Инсайдеры,
Фишеры,
Спамеры,

�Содержание

Создатели шпионского/злонамеренного ПО,
□ Террористы.
□

12.
Данные злоумышленники проникают в сети из-за желания решить эту сложную задачу или
желания похвастаться привилегиями в своем сообществе
□
□
□
□
□
□
□
□
□

Операторы зомби-сетей,
Криминальные группы,
Иностранные разведывательные службы,
Хакеры,
Инсайдеры,
Фишеры,
Спамеры,
Создатели шпионского/злонамеренного ПО,
Террористы.

13.
Данной группе злоумышленников нет нужды заниматься компьютерными вторжениями, так как
их знание атакуемой системы часто позволяет иметь неограниченный доступ для нанесения ущерба
или похищения данных системы. Они, чаще всего, являются сотрудниками организации, в которой
находится информационная система
□
□
□
□
□
□
□
□
□

Операторы зомби-сетей,
Криминальные группы,
Иностранные разведывательные службы,
Хакеры,
Инсайдеры,
Фишеры,
Спамеры,
Создатели шпионского/злонамеренного ПО,
Террористы.

14.
Отдельные люди или малые группы людей, осуществляющие специальные схемы (например,
создают и используют электронную почту и веб-сайты – такие же, как у законных компаний) в
попытках украсть идентификационную информацию или информацию для денежной выгоды. Они
могут также использовать спам и шпионское или злонамеренное ПО для достижения своих целей
□
□
□
□
□
□
□
□
□

Операторы зомби-сетей,
Криминальные группы,
Иностранные разведывательные службы,
Хакеры,
Инсайдеры,
Фишеры,
Спамеры,
Создатели шпионского/злонамеренного ПО,
Террористы.

�Содержание

15.
Отдельные люди или организации, которые распространяют не запрошенные электронные
сообщения со скрытой или неверной информацией с целью продажи продуктов, выполнения
фишинговых схем, распространения шпионского или злонамеренного ПО или атаки организаций
(например, DOS-атаки)
□
□
□
□
□
□
□
□
□

Операторы зомби-сетей,
Криминальные группы,
Иностранные разведывательные службы,
Хакеры,
Инсайдеры,
Фишеры,
Спамеры,
Создатели шпионского/злонамеренного ПО,
Террористы.

16.
Отдельные люди или организации со злонамеренным желанием выполнить атаки против
пользователей с помощью производства и распространения шпионского и злонамеренного ПО
□
□
□
□
□
□
□
□
□

Операторы зомби-сетей,
Криминальные группы,
Иностранные разведывательные службы,
Хакеры,
Инсайдеры,
Фишеры,
Спамеры,
Создатели шпионского/злонамеренного ПО,
Террористы.

17.
Данные злоумышленники стремятся разрушить, вывести из строя или использовать в своих
интересах критические инфраструктуры с тем, чтобы угрожать национальной безопасности, вызывать
массовые жертвы, ослаблять экономику, и наносить ущерб морали и доверию. Они могут использовать
схемы фишинга или шпионского/злонамеренного ПО с тем, чтобы создавать денежные запасы или
собирать чувствительную информацию
□
□
□
□
□
□
□
□
□

18.

Операторы зомби-сетей,
Криминальные группы,
Иностранные разведывательные службы,
Хакеры,
Инсайдеры,
Фишеры,
Спамеры,
Создатели шпионского/злонамеренного ПО,
Террористы.
Метод атаки с единого источника, которая приводит к тому, что система отказывает в доступе

�Содержание

законным пользователям из-за переполнения атакуемого компьютера от сообщений и блокирования
законного трафика. Это может препятствовать системе обмениваться данными с другими системами
или использовать Интернет
DOS-атака,
□ DDOS-атака,
□ Средства эксплуатации уязвимости,
□ Логические бомбы.
□

19.
Разновидность атаки отказа в обслуживании, которая использует координированное
воздействие от распределенной системы компьютеров, а не от одного компьютера. Атака часто
использует компьютерных червей для распределения заданий на много компьютеров, которые могут
затем атаковать цель
DOS-атака,
□ DDOS-атака,
□ Средства эксплуатации уязвимости,
□ Логические бомбы.
□

20.
Открыто доступные и искусные средства, с помощью которых злоумышленники с разным
уровнем подготовки могут определить уязвимости и проникнуть в атакуемые системы
DOS-атака,
□ DDOS-атака,
□ Средства эксплуатации уязвимости,
□ Логические бомбы.
□

21.
Форма саботажа, при которой программист вставляет подпрограмму, вызывающую выполнение
программой деструктивных действий, когда появляется некоторое инициирующее событие, например
такое, как увольнение этого программиста
DOS-атака,
□ DDOS-атака,
□ Средства эксплуатации уязвимости,
□ Логические бомбы.
□

22.
Создание и использование электронной почты и веб-сайтов – выглядящими как у законных
компаний, финансовых институтов и правительственных организаций – с тем чтобы обманом
побудить пользователей Интернета к раскрытию их персональных данных, таких как информация о
банковском и финансовом счете и парольные слова. Злоумышленники затем используют эту
информацию в криминальных целях, таких как кража и обман
DOS-атака,
□ Фишинг,
□ Средства эксплуатации уязвимости,
□ Логические бомбы.
□

23.
Это программа, которая перехватывает передаваемые данные и проверяет каждый пакет в
поисках специальной информации, такой как парольные слова, посланные в открытом тексте

�Содержание

DOS-атака,
□ Фишинг,
□ Сниффер,
□ Логические бомбы.
□

24.
Компьютерная программа, которая скрывает в себе вредоносную программу. Она обычно
маскируется как полезная программа, которую пользователь хотел бы использовать
DOS-атака,
□ Фишинг,
□ Сниффер,
□ Троянский конь.
□

25.
Программа, которая заражает компьютерные файлы, обычно выполнимые программы, с
помощью внесения своей копии в файл. Эти копии обычно выполняются, когда инфицированный
файл загружается в память, позволяя этой программе заражать другие файлы. В отличие от
компьютерного червя, данная программа требует человеческого участия (обычно непреднамеренного)
для распространения
Вирус,
□ Фишинг,
□ Сниффер,
□ Троянский конь.
□

26.
Простые программы, которые используются для дозвона по последовательным телефонным
номерам для определения модемов
Вирус,
□ Фишинг,
□ Сканирование дозвоном,
□ Троянский конь.
□

27.
Метод проникновения в беспроводные компьютерные сети, используя переносной компьютер,
антенны и беспроводной сетевой адаптер, с помощью проверки на местности для получения
неавторизованного доступа
Поиск на местности доступной беспроводной сети,
□ Вирус,
□ Фишинг,
□ Сканирование дозвоном.
□

28.
Независимая компьютерная программа, которая репродуцирует себя копированием из одной
системы в другую через сеть. В отличие от компьютерных вирусов, эта программа не требуют
привлечения человека для размножения
Поиск на местности доступной беспроводной сети,
□ Червь,
□ Фишинг,
□ Сканирование дозвоном.
□

�Содержание

Оценка уязвимости информации
Основные вопросы, рассматриваемые в ходе изучения данной темы
Обычные уязвимости
Методы и модели оценки уязвимости информации
Тестовые задания

�Содержание

Основные вопросы, рассматриваемые в ходе изучения данной темы
•

Обычные уязвимости;

•

Методы и модели оценки уязвимости информации:
1. Тестирование информационной системы;
2. Эмпирический подход к оценке уязвимости информации;
3. Система с полным перекрытием;
4. Практическая реализация модели «угроза-защита»;

•

Рекомендации по использованию моделей оценки уязвимости информации.

�Содержание

Обычные уязвимости
В указанных далее списках предоставлены примеры уязвимостей в различных сферах безопасности,
включая примеры угроз, которые могут использовать эти уязвимости. Данные списки могут стать
полезными во время оценки уязвимостей. Необходимо подчеркнуть, что в отдельных случаях эти
уязвимости могут быть применены и к остальным угрозам.
1. Внешняя среда и инфраструктура
•

Нестабильная электрическая сеть.

•

Неадекватное или небрежное использование физического управления доступом к зданиям и
помещениям.

•

Размещение в местности, предрасположенной к наводнениям.

•

Отсутствие физической защиты здания, дверей.

2. Аппаратные средства
•

Отсутствие программ периодической замены.

•

Отсутствие эффективного контроля изменений конфигурации.

•

Недостаточное техническое обслуживание/неправильная установка носителей данных.

•

Чувствительность к колебаниям температуры.

•

Чувствительность к влажности, пыли, загрязнению.

•

Чувствительность к колебаниям напряжения.

•

Чувствительность к электромагнитному излучению.

3. Документы
•

Незащищенное хранение.

•

Беззаботность при устранении.

•

Неконтролируемое копирование.

4. Программные средства
•

Сложный пользовательский интерфейс.

•

Отсутствие контрольного журнала.

•

Нечеткие или неполные спецификации для разработчиков.

•

Отсутствующее или недостаточное тестирование программных средств.

•

Неконтролируемая загрузка и использование программных средств.

•

Отсутствие «конца сеанса», покидая рабочую станцию.

•

Отсутствие механизмов
пользователей.

•

Широко известные дефекты программных средств.

идентификации

и

аутентификации,

таких

как

аутентификация

�Содержание

•

Активированные ненужные службы.

•

Недоработанное или новое программное обеспечение.

•

Широко распределенное программное обеспечение.

•

Отсутствие резервных копий.

•

Списание или повторное использование носителей данных без надлежащего стирания.

•

Незащищенные таблицы паролей.

•

Отсутствие эффективного контроля изменений.

•

Отсутствие документации.

•

Плохой менеджмент паролей.

•

Неверное распределение прав доступа.

5. Система связи
•

Отсутствие идентификации и аутентификации отправителя и получателя.

•

Передача паролей в незашифрованном виде.

•

Неадекватный сетевой менеджмент.

•

Незащищенные соединения сети общего пользования.

•

Незащищенные линии связи.

•

Ненадежная сетевая архитектура.

•

Коммутируемые линии.

•

Отсутствие подтверждения отправления или получения сообщения.

•

Плохая разводка кабелей.

•

Незащищенный значимый трафик.

6. Персонал
•

Недостаточное обучение по безопасности.

•

Отсутствие осознания безопасности.

•

Ненадлежащее использование программных и аппаратных средств.

•

Неадекватные процедуры набора персонала.

•

Отсутствие политик по правильному использованию телекоммуникационной среды и обмена
сообщениями.

•

Отсутствие персонала.

•

Безнадзорная работа внешнего персонала или персонала, занимающегося уборкой.

•

Отсутствие механизмов мониторинга.

7. Процедурные

�Содержание

•

Отсутствие санкционирования средств обработки информации.

•

Отсутствие формального процесса санкционирования общедоступной информации.

•

Отсутствие формальной процедуры надзора за записями системы менеджмента информационной
безопасности.

•

Отсутствующее или неудовлетворительное соглашение об уровне сервиса.

•

Отсутствие процедур сообщения о слабых местах безопасности.

•

Отсутствие процедур введения программного обеспечения в действующие системы.

•

Отсутствующая или недостаточная политика «чистого стола и пустого экрана».

•

Отсутствующие или недостаточные положения в договорах с клиентами и/или третьими
сторонами.

•

Отсутствующие или недостаточные положения в договорах со служащими.

•

Отсутствие планов обеспечения деловой непрерывности.

•

Отсутствие зафиксированных в журнале регистрации администратора и оператора сообщений об
ошибках.

•

Отсутствие процедуры мониторинга средств обработки информации.

•

Отсутствие регулярных аудитов.

•

Отсутствие регулярных проверок, проводимых руководством.

•

Отсутствие записей в журнале регистрации администратора и оператора.

•

Отсутствие оговоренного дисциплинарного процесса в случае инцидента безопасности.

•

Отсутствие политики по использованию электронной почты.

•

Отсутствие процедур идентификации и оценки риска.

•

Отсутствие формальной процедуры регистрации и отмены регистрации пользователей.

•

Отсутствие контроля за резервными активами.

•

Отсутствие процедур обращения с секретной информацией.

•

Отсутствие процедур обеспечения соблюдения прав на интеллектуальную собственность.

•

Отсутствие процедуры контроля изменений.

•

Отсутствие надлежащего распределения обязанностей по
безопасности.

•

Отсутствие формального процесса проверки прав доступа (надзора).

•

Отсутствие формальной политики по использованию портативных компьютеров.

•

Отсутствие формальной процедуры
информационной безопасности.

•

Отсутствие обязанностей по обеспечению информационной безопасности в перечнях служебных

контроля

обеспечению информационной

документации

системы

менеджмента

�Содержание

обязанностей.
•

Отсутствие установленных механизмов мониторинга нарушений безопасности.

8. Обычные уязвимости обработки бизнес-приложений
•

Неверные даты.

•

Применение прикладных программ к неверным данным с точки зрения времени.

•

Неверная установка параметров.

•

Неспособность создания административных отчетов.

9. Общеприменимые уязвимости
•

Неадекватное реагирование технического обслуживания.

•

Неправильно разработанные, несоответствующим образом выбранные или плохо управляемые
защитные меры.

•

Единичная точка сбоя.

�Содержание

Методы и модели оценки уязвимости информации
Уязвимость информации есть прецедент, возникающий как результат определенного случая, когда в
силу каких-то причин применяемые в автоматизированных системах обработки данных средства
защиты не способны оказывать достаточного противодействия проявлению дестабилизирующих
факторов и нежелательного их воздействия на защищаемую информацию.
Предоставленная модель детализируется при исследовании конкретных видов уязвимости
информации: нарушения физической или логической целостности, несанкционированной
модификации, несанкционированного получения, несанкционированного размножения.

Рис. 1. Общая модель воздействия на информацию
При детализации общей модели существенное внимание акцентируется на том, что подавляющее
большинство нарушений физической целостности информации имеет место в процессе ее обработки
на всевозможных участках технологических маршрутов. При этом целостность информации зависит не
только от процессов, которые происходят на объекте, но и от целостности информации, поступающей
на его вход. Существенную опасность представляют случайные дестабилизирующие факторы (отказы,
сбои и ошибки компонентов автоматизированных систем обработки данных), которые потенциально
могут проявиться в любое время, и в этом отношении можно говорить о регулярном потоке этих
факторов. Из стихийных бедствий наибольшую опасность представляют пожары, опасность которых в
большей или меньшей степени также является постоянной. Опасность побочных явлений практически
может быть сведена к нулю путем надлежащего выбора места для помещений автоматизированной
системы обработки данных и их оборудования. Злоумышленные действия связаны преимущественно с
несанкционированным доступом к ресурсам автоматизированной системы обработки данных. При
этом максимальную опасность представляет занесение вирусов.

�Содержание

Рис. 2. Общая модель процесса нарушения физической целостности информации

Рис. 3. Структурированная схема потенциально возможных злоумышленных действий в
автоматизированных системах обработки данных
С точки зрения несанкционированного получения информации принципиально важным является то
обстоятельство, что в современных автоматизированных системах обработки данных оно возможно не
только путем непосредственного доступа к базам данных, но и многими путями, не требующими такого
доступа. При этом основную опасность представляют злоумышленные действия людей. Воздействие
случайных факторов непосредственно не ведет к несанкционированному получению информации, оно
лишь способствует появлению каналов несанкционированного получения информации, которыми
может воспользоваться злоумышленник.

�Содержание

Обозначенные на рисунке зоны определяются следующим образом.
1. Внешняя неконтролируемая зона – территория вокруг автоматизированной системы обработки
данных, на которой персоналом и средствами автоматизированной системы обработки данных не
применяются никакие средства и не осуществляются никакие мероприятия для защиты
информации.
2. Контролируемая зона – территория вокруг помещений автоматизированной системы обработки
данных, которая непрерывно контролируется персоналом или средствами автоматизированной
системы обработки данных.
3. Зона помещений автоматизированной системы обработки данных – внутреннее пространство
тех помещений, в которых расположена система.
4. Зона ресурсов автоматизированной системы обработки данных – та часть помещений, откуда
возможен непосредственный доступ к ресурсам системы.
5. Зона баз данных – та часть ресурсов системы, с которой возможен непосредственный доступ к
защищаемым данным.
Злоумышленные действия с целью несанкционированного получения информации в общем случае
возможны в каждой из обозначенных зон.
При этом для несанкционированного приобретения информации необходимо одновременное
наступление некоторых событий: злоумышленник должен получить доступ в определенную зону; во
время нахождения злоумышленника в зоне в ней должен проявиться необходимый канал
несанкционированного получения информации; необходимый канал несанкционированного
получения информации должен быть доступен злоумышленнику определенной категории; в канале
несанкционированного получения информации в момент доступа к нему злоумышленника должна
храниться защищаемая информации.
Модификация общей модели уязвимости с точки зрения несанкционированного размножения
информации. Принципиальными особенностями этого процесса являются:
• любое несанкционированное размножение есть злоумышленное действие;
• несанкционированное размножение может осуществляться в организациях-разработчиках
компонентов автоматизированной системы обработки данных, непосредственно
в
автоматизированной системе обработки данных и сторонних организациях, причем последние
могут получать носитель, с которого делается попытка снять копию как законным, так и незаконным
путем.
Попытки несанкционированного размножения информации у разработчика и в автоматизированной
системе обработки данных есть один из видов злоумышленных действий с целью
несанкционированного ее получения и поэтому имитируются приведенной моделью. Если же
носитель с защищаемой информацией каким-либо путем (законным или незаконным) попал в
стороннюю организацию, то для его несанкционированного копирования могут использоваться любые
средства и методы, включая и такие, которые носят характер научных исследований и опытноконструкторских разработок.
В процессе развития теории и практики защиты информации сформировалось три методологических
подхода к оценке уязвимости информации: эмпирический, теоретический и теоретико-эмпирический.
Тестирование информационной системы
Профилактические методы, такие как тестирование информационной системы, могут быть
использованы для эффективной идентификации уязвимостей в зависимости от критичности системы
ИКТ и доступных ресурсов (например, выделенных фондов, доступной технологии, лиц, обладающих

�Содержание

компетентностью для проведения тестирования). Методы тестирования включают:
• Автоматические инструментальные средства поиска уязвимостей. Данный метод используются для
просмотра группы хостов или сети с целью анализа известных уязвимых сервисов. Возможно, что
отдельные из потенциальных уязвимостей, идентифицированных данным методом, могут не
представлять подлинных уязвимостей в аспекте среды системы. Данный метод может давать
ошибочные результаты исследования.
• Тестирование и оценивание безопасности (STE). Данный метод включает разработку и
выполнение плана тестирования с целью определения эффективности средств контроля
безопасности системы ИКТ, которые были применены в операционной среде. Согласно методу
существует некоторая необходимость убедиться в том, что применяющиеся средства контроля
соответствуют утвержденной спецификации безопасности для программных и аппаратных средств,
обеспечивают выполнение политики безопасности организации или соответствуют отраслевым
стандартам.
• Тестирование на проникновение. Данный метод может быть использован как дополнение к
проверке средств контроля безопасности и гарантирование того, что защита всевозможных
аспектов системы информационных технологий обеспечена, а текже для оценки способности
системы ИКТ противостоять умышленным попыткам обойти средства контроля безопасности
системы. Задача данного метода состоит в тестировании системы ИКТ, с точки зрения источника
угрозы, и в идентификации потенциальных сбоев в структурах защиты системы ИКТ
Результаты этих видов тестирования безопасности помогут идентифицировать уязвимости системы.
Необходимо отметить, что методы и средства тестирования на проникновение могут давать ложные
результаты, если уязвимость не была успешно использована. Чтобы использовать конкретную
уязвимость, нужно знать точные систему/приложение/патчи, установленные на тестируемой системе.
Если во время тестирования эти данные неизвестны, может быть невозможно успешно использовать
конкретную уязвимость (например, достичь удаленного обратного соединения). Однако все же
возможно взломать или перезапустить тестируемый процесс или систему. В таком случае тестируемый
объект тоже должен считаться уязвимым.
Эмпирический подход к оценке уязвимости информации
Сущность эмпирического подхода заключается в том, что на основе длительного сбора и обработки
данных о реальных проявлениях угроз информации и о размерах того ущерба, который при этом имел
место, чисто эмпирическим путем устанавливаются зависимости между потенциально возможным
ущербом и коэффициентами, характеризующими частоту проявления соответствующей угрозы и
значения имевшего при ее проявлении размера ущерба.
Наиболее характерным примером моделей рассматриваемой разновидности являются модели,
разработанные специалистами американской фирмы IBM. Рассмотрим развиваемые на этих моделях
подходы.
Исходной посылкой при разработке моделей является почти очевидное предположение: с одной
стороны, при нарушении защищенности информации наносится некоторый ущерб, с другой –
обеспечение защиты информации сопряжено с расходованием средств. Полная ожидаемая стоимость
защиты может быть выражена суммой расходов на защиту и потерь от ее нарушения. Совершенно
очевидно, что оптимальным решением было бы выделение на защиту информации средств
минимизирующих общую стоимость работ по защите информации.
Для того чтобы воспользоваться данным подходом к решению проблемы, необходимо знать (или уметь
определять), во-первых, ожидаемые потери при нарушении защищенности информации, а во-вторых,
зависимость между уровнем защищенности и средствами, затрачиваемыми на защиту информации.

�Содержание

Решение первого вопроса, т. е. оценки ожидаемых потерь при нарушении защищенности информации,
принципиально может быть получено лишь тогда, когда речь идет о защите промышленной,
коммерческой и им подобной тайны, хотя и здесь встречаются весьма серьезные трудности. Что
касается оценки уровня потерь при нарушении статуса защищенности информации, содержащей
государственную, военную и им подобную тайну, то здесь до настоящего времени строгие подходы к
их получению не найдены. Данное обстоятельство существенно сужает возможную область
использования моделей, основанных на рассматриваемых подходах.
Для определения уровня затрат Ri, обеспечивающих требуемый уровень защищенности информации,
необходимо по крайней мере знать, во-первых, полный перечень угроз информации, во-вторых,
потенциальную опасность для информации для каждой из угроз и, в-третьих, размеры затрат,
необходимых для нейтрализации каждой из угроз.
Поскольку оптимальное решение вопроса о целесообразном уровне затрат на защиту состоит в том, что
этот уровень должен быть равен уровню ожидаемых потерь при нарушении защищенности,
достаточно определить только уровень потерь. Специалистами фирмы IBM предложена следующая
эмпирическая зависимость ожидаемых потерь от i-й угрозы информации:
Ri  10 ( S i Vi  4 ) ,

где Si – коэффициент, характеризующий возможную частоту возникновения соответствующей угрозы;
Vi – коэффициент, характеризующий значение возможного ущерба при ее возникновении.
Таким образом, если бы удалось собрать достаточное количество фактических данных о проявлениях
угроз и их последствиях, то рассмотренную модель можно было бы использовать для решения
достаточно широкого круга задач защиты информации, причем нетрудно видеть, что модель позволяет
не только находить нужные решения, но и оценивать их точность. По России такая статистика в
настоящее время практически отсутствует. В США же, например, сбору и обработке указанных данных
большое внимание уделяет целый ряд учреждений (Станфордский исследовательский институт и др.).
В результате уже получены достаточно представительные данные по целому ряду угроз, которые могут
быть положены в основу ориентировочных расчетов и для других стран.
Таблица 1. Значения коэффициента Si
Ожидаемая (возможная) частота появления угрозы

Предполагаемое значение Si

Почти никогда

0

1 раз в 1000 лет

1

1 раз в 100 лет

2

1 раз в 10 лет

3

1 раз в год

4

1 раз в месяц (примерно, 10 раз в год)

5

1-2 раза в неделю (примерно 100 раз в год)

6

3 раза в день (1000 раз в год)

7

Таблица 2. Возможные значения коэффициента Vi
Значение возможного ущерба при проявлении угрозы,
долл.

Предполагаемое значение Vi

1

0

10

1

�Содержание

Значение возможного ущерба при проявлении угрозы,
долл.

Предполагаемое значение Vi

100

2

1000

3

10 000

4

100 000

5

1 000 000

6

10 000 000

7

Суммарная стоимость потерь определяется формулой
R   Ri
i

Система с полным перекрытием
Естественным продолжением моделей оценки угроз автоматизированных систем обработки данных
являются модели нейтрализации этих угроз, т. е. модели защиты. Наиболее общей моделью защиты
является модель с так называемой системой с полным перекрытием.
При построении данной модели в качестве исходной взята естественная посылка, состоящая в том, что
в механизме защиты должно содержаться по крайней мере одно средство для перекрытия любого
потенциально возможного канала утечки информации.
Методика формального описания такой системы заключается в следующем:
•

составляется полный перечень объектов системы, подлежащих защите;

•

составляется полный перечень потенциально возможных угроз информации, т. е. возможных
вариантов злоумышленных действий;

•

определяется количественная мера соответствующей угрозы для соответствующего объекта;

•

формируется множество средств защиты информации в вычислительной системе;

•

определяется количественная мера возможности противодействия. Если она превышает уровень
угрозы, то система защиты достаточна.

Одной из разновидностей теоретически строгих моделей являются модели систем разграничения
доступа к ресурсам автоматизированной системы обработки данных.
В самом общем виде существо этих моделей может быть представлено следующим образом.
Автоматизированная система обработки данных является системой множественного доступа, т. е. к
одним и тем же ее ресурсам (техническим средствам, программам, массивам данных) имеет законное
право обращаться некоторое число пользователей (абонентов). Если какие-либо из указанных ресурсов
являются защищаемыми, то доступ к ним должен осуществляться лишь при предъявлении
соответствующих полномочий. Система разграничения доступа и должна стать тем механизмом,
который регулирует такой доступ. Требования к этому механизму на содержательном уровне состоят в
том, что, с одной стороны, не должен быть разрешен доступ пользователям (или их процессам), не
имеющим на это полномочий, а с другой – не должно быть отказано в доступе пользователям (или их
процессам), имеющим соответствующие полномочия.
Практическая реализация модели «угроза - защита»

�Содержание

В качестве примера практической реализации модели «угроза-защита» рассмотрим табл. 3, где
представлена информация ООО «ТехИнформКонсалтинг», г. Москва, для случая широкомасштабного
внедрения в России акцизных марок с объемной криптоголографической защитой. В ней отчетливо
выделяются как технические, так и организационные методы защиты информации.
Таблица 3. Перечень возможных вариантов угроз и защиты от них
Угроза
Подделка
информации в
марках

Копирование
информации в
марках

Защита
1. Информации и марках защищается путем применения электронной цифровой подписи
(ЭЦП), что не позволяет производить марки с произвольной информацией, а также вносить
в нее исправления.
2. Используемое в системе средство криптографической защиты информации (СКЗИ)
«ВЕРБА-OW» имеет сертификат ФАПСИ № СФ/114-0174 от 10.04.1997 г., что гарантирует
его надежность и обеспечивает юридическую значимость защищенной информации.
1. Так как система ведет учет продукции с точностью до одной единицы и каждая марка
подписывается ЭЦП, то информация на каждой марке является уникальной и не подлежит
массовому копированию. Так, например, для копирования партии марок в количестве 10
тыс. шт. трудозатраты составляют примерно 2 рабочих человеком месяца при условии
автоматизации этого процесса и работы без остановки в течение всего рабочего дня. Без
автоматизации процесса время копирования марок увеличивается на несколько порядков.
2. Так как и системе вся информация по проведенным проверкам экспортируется в
центральную базу данных, то дублирование марок легко выявляется на этапе анализа
результатов их проверок.

В случае кражи партии готовых марок информация о них заносится в центральную базу
Кража готовых
данных. При проведении проверок продукция, маркированная этими марками, легко
марок
выявляется.

Перепродажа
готовых марок

При печати марок на них наносится информация, полностью описывающая данную
конкретную единицу продукции, включая наименование, производителя, дату производства,
тару, маркирующую организацию, сопроводительные документы и т. д., защищенную от
подделки и модификации ЭЦП. На основании этой информации при проведении проверки
легко выявляется несоответствие между марками, маркированной продукцией и
сопроводительными документами.

1. Проверка подлинности и авторства информации в защитных марках осуществляется с
помощью электронной цифровой подписи. Так как разработчики не имеют доступа к
используемым закрытым ключам ЭЦП, то сговор по подделке марок невозможен.
Сговор с
разработчиками 2. Отсутствие закладок в используемых программах может гарантироваться путем их
сертификации Государственной технической комиссией при Президенте РФ (ФСТЭК
России)
Сговор с
инспектором
Сговор с
персоналом
инспекции для
модификации
центральной базы
данных системы

Для исключения фактов искажения или несообщения инспектором результатов проверки
марок в системе предусмотрена специальная «фискальная» память, в которую заносится
вся информация о проведенных проверках. Далее эта информация экспортируется в
центральную базу данных для анализа.
Дня защиты информации от несанкционированного доступа центральная база данных
разработана на СУБД Oracle 8, что обеспечивает высокую надежность хранения и защиты
информации, а также масштабируемость системы. СУБД Oracle 8 имеет сертификат
Государственной технической комиссии при Президенте РФ № 168 по классу
защищенности 1B.

Рекомендации по использованию моделей оценки уязвимости информации

�Содержание

Как правило, модели позволяют определять текущие и прогнозировать будущие значения всех
показателей уязвимости информации для любых компонентов автоматизированной системы
обработки данных, любой их комбинации и для любых условий жизнедеятельности
автоматизированной системы обработки данных. Некоторые замечания по использованию.
1. Практически все модели строятся в предположении независимости тех случайных событий,
совокупности которых образуют сложные процессы защиты информации в современных
автоматизированных системах обработки данных.
2. Для обеспечения работы моделей необходимы большие объемы таких исходных данных,
подавляющее большинство которых в настоящее время отсутствует, а формирование сопряжено с
большими трудностями.
Первое замечание – это допущение независимости случайных событий, происходящих в системах
защиты информации. Основными событиями, имитируемыми в моделях определения показателей
уязвимости, являются: проявление дестабилизирующих факторов, воздействие проявившихся
дестабилизирующих факторов на защищаемую информацию и воздействие используемых средств
защиты на дестабилизирующие факторы. При этом обычно делаются следующие допущения.
1. Потенциальные возможности проявления каждого дестабилизирующего фактора не зависят от
проявления других.
2. Каждый из злоумышленников действует независимо от других, т. е. не учитываются возможности
формирования коалиции злоумышленников.
3. Негативное воздействие на информацию каждого из проявившихся дестабилизирующих факторов
не зависит от такого же воздействия других проявившихся факторов.
4. Негативное воздействие дестабилизирующих факторов на информацию в одном каком-либо
компоненте автоматизированной системы обработки данных может привести лишь к поступлению
на входы связанных с ним компонентов информации с нарушенной защищенностью и не оказывает
влияния на такое же воздействие на информацию в самих этих компонентах.
5. Каждое из используемых средств защиты оказывает нейтрализующее воздействие на
дестабилизирующие факторы и восстанавливающее воздействие на информацию независимо от
такого же воздействия других.
6. Благоприятное воздействие средств защиты в одном компоненте автоматизированной системы
обработки данных лишь снижает вероятность поступления на входы связанных с ним компонентов
информации с нарушенной защищенностью и не влияет на уровень защищенности информации в
самих этих компонентах.
В действительности же события, перечисленные выше являются зависимыми, хотя степень
зависимости различна: от незначительной, которой вполне можно пренебречь, до существенной,
которую следует учитывать. Однако для решения данной задачи в настоящее время нет необходимых
предпосылок, поэтому остаются лишь методы экспертных оценок.
Второе замечание касается обеспечения моделей необходимыми исходными данными. Для
практического использования моделей определения показателей уязвимости необходимы большие
объемы разнообразных данных, причем подавляющее большинство из них в настоящее время
отсутствует.
Рекомендации по использованию моделей, разработанных в рамках рассмотренных ранее допущений,

�Содержание

имея в виду, что это использование, обеспечивая решение задач анализа, синтеза и управления в
системах защиты информации, не должно приводить к существенным погрешностям.
Первая рекомендация: моделями должны пользоваться квалифицированные специалистыпрофессионалы в области защиты информации, которые могли бы в каждой конкретной ситуации
выбрать наиболее эффективную модель и критически оценить степень адекватности получаемых
решений.
Вторая рекомендация: модели надо использовать не просто для получения конкретных значений
показателей уязвимости, а для оценки поведения этих значений при варьировании существенно
значимыми исходными данными в возможных диапазонах их изменений. В этом плане модели
определения значений показателей уязвимости могут служить весьма ценным инструментом при
проведении деловых игр по защите информации.
Третья рекомендация: для оценки адекватности моделей, исходных данных и получаемых решений
надо возможно шире привлекать квалифицированных и опытных экспертов.
Четвертая рекомендация: для эффективного использования моделей надо непрерывно проявлять заботу
об исходных данных, необходимых для обеспечения моделей при решении задач защиты. Существенно
важным при этом является то обстоятельство, что подавляющее количество исходных данных обладает
высокой степенью неопределенности. Поэтому надо не просто формировать необходимые данные, а
перманентно их оценивать и уточнять.
Примеры уязвимостей современных приложений
Уязвимость в Skype позволяет следить за пользователем. – 25.12.2014. – http://www.itsec.ru/
newstext.php?news_id=103337
Брешь в Android-версии приложения позволяет следить за жертвой через камеру и микрофон ее
мобильного устройства.
По данным одного из пользователей Reddit, последняя версия клиента Skype содержит уязвимость,
позволяющую следить за жертвой через камеру и микрофон ее мобильного устройства. Похоже, что
брешь затрагивает только приложение для Android, однако учитывая количество планшетов и
смартфонов, работающих на базе этой платформы, жертвами атак может стать огромное количество
пользователей.
Для эксплуатации бреши необходимо:
1. Наличие двух устройств (смартфона и ПК) с одной и той же учетной записью;
2. Позвонить жертве через Skype с помощью устройства 1;
3. Пока Skype звонит абоненту, следует прервать соединение устройства 1 с интернетом. После этого
абонент автоматически перезвонит. При этом на устройстве жертвы без ее ведома активируется
камера и микрофон.
4. Ответить на звонок с помощью устройства 2.
Некоторым пользователям Reddit удалось успешно поэксплуатировать эту уязвимость. Для этого им
пришлось переключить устройство, с которого осуществлялся звонок, в режим "В самолете", поскольку
в некоторых случаях Skype соединялся с LTE для завершения звонка.
Корейская электростанция подверглась кибератаке с применением вируса, удаляющего MBR. –

�Содержание

26.12.2014. – http://www.itsec.ru/newstext.php?news_id=103360
Для того чтобы инфицировать компьютеры электростанции, хакеры использовали
социального инжиниринга и проэксплуатировали несколько уязвимостей.

методы

Исследователи Trend Micro опубликовали в блоге компании детали атаки на крупную корейскую
электростанцию, подвергшуюся кибератаке с использованием вируса, удаляющего MBR – данные для
загрузки операционной системы, располагающиеся в первых секторах жесткого диска. По их данным,
вредоносное ПО инфицировало целевые системы путем эксплуатации уязвимости в приложении
Hangul Word Processor, которое повсеместно используется в Южной Корее. Помимо этого,
злоумышленники прибегли к методам социального инжиниринга.
Специалисты идентифицировали используемый киберпреступниками вредонос как TROJ_WHAIM.A –
обыкновенный вирус, удаляющий MBR. Помимо своей основной задачи, он также перезаписывает
некоторые файлы на целевой системе. Вредонос устанавливается в виде службы, благодаря чему
может работать даже после перезагрузки ОС. Более того, он использует имена файлов и папок, а также
описания легитимных системных файлов, благодаря чему его становится сложнее обнаружить.
Исследователи отметили, что уже наблюдали подобное поведение вирусов в прошлом. К примеру, в
марте 2013 года неизвестные злоумышленники атаковали сайты нескольких правительственных
организаций Южной Кореи, используя аналогичное вредоносное ПО. Более того, в недавней атаке на
Sony применялась точно такая же атака.
Во всех трех атаках вредонос перезаписывал MBR, заполняя его определенными строками. В атаке, о
которой сообщает Trend Micro, использовалась строка "Who Am I?", в то время как при нападении на
Sony хакеры заполнили MBR строкой "0хАААААААА".
Trend Micro не считает, что все три нападения совершила одна и та же киберпреступная группировка.
Атаки были хорошо задокументированы и, скорее всего, при совершении последующих нападений
хакеры попросту использовали наработки своих коллег.
Хакеры эксплуатируют уязвимости в механизмах авторизации через социальные сети. –
08.12.2014. – http://www.itsec.ru/newstext.php?news_id=103087
Получив контроль над учетной записью пользователя, преступники могут использовать ее для
размещения вредоносных ссылок.
Специалисты подразделения IBM X-Force обнаружили способ получения легкого доступа к учетным
записям интернет-пользователей используя недоработки в механизмах авторизации некоторых
социальных сетей.
Эти механизмы позволяют пользователю войти в систему какого-либо web-сервиса, используя, к
примеру, свои учетные данные в LinkedIn. Таким образом посетитель может создавать новую учетную
запись, используя уже существую информацию.
Специалистам IBM удалось получить доступ к учетным записям на ресурсах Slashdot.org, Nasdaq.com,
Crowdfunder.com и других посредством эксплуатации механизма авторизации LinkedIn. Ход атаки они
продемонстрировали в видеоролике, опубликованном ниже.
По словам экспертов, злоумышленник может создать учетную запись в LinkedIn, используя
электронный адрес жертвы. После создания аккаунта преступник заходит на ресурс Slashdot.org и
использует функцию авторизации, указывая LinkedIn в качестве провайдера идентификации. Несмотря
на то, что провайдеры идентификации не раскрывают третьей стороне учетные данные пользователей,

�Содержание

однако отправляют такую информацию как адрес электронной почты.
Затем Slashdot.org сравнивает адрес электронной почты жертвы отправленный LinkedIn с уже
существующими данными. Таким образом злоумышленник получает контроль над учетной записью,
которая впоследствии может быть использована для размещения вредоносных ссылок. При этом
остальные пользователи будут уверены в том, что контент размещен надежным источником.
Киберпреступники активно эксплуатируют уязвимость 19-летней давности в Internet Explorer. –
21.11.2014. – http://www.itsec.ru/newstext.php?news_id=102878
Эксперты компании обнаружили, что в настоящее время уязвимость используется для рассылки
вредоносного ПО на компьютеры болгарских пользователей.
Как сообщают исследователи, в Сети был опубликован PoC-код, эксплуатирующий данную
уязвимость. Очевидно, киберпреступники модифицировали его и стали использовать в своих целях.
Специалисты ESET выяснили, что в настоящее время кампания по рассылке вредоносов нацелена на
поклонников популярного болгарского реалити-шоу. На компьютеры пользователей, посетивших
страницу одного из новостных агентств, посвященную результатам телепрограммы, загружался файл
natmasla.exe, содержащий вредоносное ПО. Оно используется для осуществления DDoS-атак, сбора
информации и ее отсылки на C&amp;C-серверы и так далее.
Эксперты пока не обнаружили наборов эксплоитов, способных использовать уязвимость 19-летней
давности. Тем не менее, они не сомневаются, что уже в скором времени код для эксплуатации бреши
будет встроен во все популярные наборы. В связи с тем, что уязвимость затрагивает все версии
Windows, специалисты ожидают большое количество жертв. Стоит отметить, что пользователи
Windows XP, поддержка которой завершилась в апреле этого года, особо уязвимы к данным атакам.
Напомним, что уязвимость была обнаружена специалистами IBM X-Force. Она позволяет обойти
режим "песочницы" в Internet Explorer 11, а также Microsoft EMET, позволяя загрузить на ПК жертвы
вредоносное ПО.
Исследователи обнаружили уязвимости в миллионах SIM-карт. – 20.11.2014. – http://www.itsec.ru/
newstext.php?news_id=102845
Уязвимости позволяют злоумышленникам отправить специально сформированные SMS-сообщения и
получить доступ к критическим системам инфраструктуры или установить вредоносное ПО на
компьютер жертвы.
Команда российских исследователей безопасности SCADA StrangeLove обнаружила уязвимости в
миллионах SIM-карт абонентов сотовой связи по всему миру и отдельные бреши в распространенных
модемных 4G платформах, сообщает портал The Register. В совокупности эти уязвимости позволяют
злоумышленникам отправить специально сформированные SMS-сообщения и получить доступ к
критическим системам инфраструктуры или установить вредоносное ПО на компьютер жертвы.
В ходе конференций PacSec and ZeroNights исследователи продемонстрировали гипотетический
сценарий атаки на систему управления железными дорогами, который может позволить
злоумышленникам атаковать компьютеры и устройства на поездах и автомобилях.
Сам доклад является продолжением исследования Карстена Нола (Karsten Nohl) из Srlabs,
посвященного перехвату мобильного трафика и прослушиванию телефонов.
"Уязвимости в современных SIM-картах позволяют преступникам заполучить важную информацию,
которой достаточно для того, чтобы сымитировать личность жертвы, клонировать телефон в сети или

�Содержание

расшифровать трафик посредством двух специально сформированных SMS-сообщений", - отметил
Сергей Гордейчик.
Также злоумышленники могут осуществить масштабную DoS-атаку посредством ввода неверных PINи PUK-кодов на целевые SIM-карты.
В ходе демонстрации команде SCADA StrangeLove удалось получить удаленный доступ и установить
вредоносные ПО на 4G модем, изменить пароли на портале управления маршрутизатором и получить
доступ к внутренней системе телекоммуникационной компании.
По словам Гордейчика, усовершенствованные атаки позволяют злоумышленникам удаленно
выполнить перепрограммирование 4G модемов, иногда через SMS-сообщения, заставляя их
действовать как устройство ввода-вывода или накопитель, перегрузки подключенного ноутбука и даже
для установки буткита на систему, к которой подключен модем.
Тысячи Android-приложений находятся под постоянным риском взлома. – 21.08.2014 – http://
www.itsec.ru/newstext.php?news_id=101551
Программные ошибки, несвоевременный выпуск исправлений и ненадежные движки - наиболее
частые причины низкой надежности мобильного ПО.
Миллионы пользователей смартфонов уязвимы к атакам "человек посередине". Об этом говорится в
исследовании, проведенном специалистами компании FireEye.
Эксперты проверили 10 тысяч наиболее популярных приложений для ОС Android и выяснили, что
большая их часть содержит критические ошибки безопасности - в основном бреши в шифровании и
обработке сертификатов. Более 60% из проверенных программ оказались подвержены этим
уязвимостям.
В своем блоге специалисты пишут, что экосистема ОС Android связана с коммуникациями, что делает
ее привлекательной целью для взломщиков. Ошибки SSL, присутствующие в большинстве
приложений для этой ОС, могут скомпрометировать все усилия разработчиков по поддержанию
безопасности системы.
Исследователи проанализировали исходный код уязвимых приложений и нашли 3 основные ошибки в
SSL: trust-менеджеры не проверяют подлинность сертификатов, приложения не проверяют
подлинность сервера, к которому они соединяются, а при использовании движка Webkit ошибки SSL
попросту игнорируются.
Одна из наиболее частых проблем – ошибка с trust-менеджерами: она присутствовала в 73% из 1000
самых популярных Android-приложений. Благодаря ей злоумышленник может совершить атаку
"человек посередине" и получить доступ к персональным данным пользователей. Ошибки Webkit
затронули 77% из 1000 наиболее популярных программ.
Рекламные сети становятся привлекательной добычей для хакеров, практикующих атаки "человек
посередине". Получив контроль над ними, злоумышленники могут установить вредоносное ПО на
смартфон жертвы либо перенаправлять запросы браузера на другой сайт. Исследователям удалось
обнаружить, что две самые рекламируемые библиотеки (Flurry и Chartboost) в проверенном пакете
приложений использовали уязвимые trust-менеджеры.
Как заявил консультант в области безопасности компании Neohapsis Патрик Томас (Patrick Thomas)
изданию The Register, большинство ошибок в криптографии и SSL появляются вследствие беспечности
программистов во время разработки приложений. Для удобства проведения альфа- и бета-тестов

�Содержание

функции безопасности попросту отключают. Это опасная практика, поскольку разработчики забывают
перед выпуском конечного продукта активировать функции безопасности. Это приводит к трагическим
последствиям.

�Содержание

Тестовые задания
1.

Укажите уязвимости, относящиеся к внешней среде и инфраструктуре
□ Отсутствие физической защиты здания, дверей и окон,
□ Неадекватное или небрежное использование физического управления доступом к зданиям и
помещениям,
□
□
□
□
□
□

2.

Нестабильная электрическая сеть,
Размещение в местности, предрасположенной к наводнениям,
Отсутствие программ периодической замены,
Чувствительность к колебаниям напряжения,
Нечеткие или неполные спецификации для разработчиков,
Отсутствующее или недостаточное тестирование программных средств.
Угроза, которая может осуществиться при отсутствии физической защиты здания, дверей и окон

угроза хищения,
□ угроза колебания напряжения,
□ угроза затопления,
□ угроза ошибки технического обслуживания.
□

3.
Угроза, которая может осуществиться при размещении ИС в местности, предрасположенной к
наводнениям
угроза хищения,
□ угроза колебания напряжения,
□ угроза затопления,
□ угроза ошибки технического обслуживания.
□

4.

Угроза, которая может осуществиться при нестабильной электрической сети

угроза хищения,
□ угроза колебания напряжения,
□ угроза затопления,
□ угроза ошибки технического обслуживания.
□

5.

Укажите уязвимости, относящиеся к аппаратным средствам

Отсутствие физической защиты здания, дверей и окон,
□ Неадекватное или небрежное использование физического управления доступом к зданиям и
помещениям,
□

□
□
□
□
□
□

Чувствительность к колебаниям температуры,
Чувствительность к электромагнитному излучению,
Отсутствие программ периодической замены,
Чувствительность к колебаниям напряжения,
Нечеткие или неполные спецификации для разработчиков,
Отсутствующее или недостаточное тестирование программных средств.

�Содержание

6.
Угроза, которая может осуществиться при недостаточном техническом обслуживании
(неправильной установке носителей данных)
угроза хищения,
□ угроза колебания напряжения,
□ угроза затопления,
□ угроза ошибки технического обслуживания.
□

7.
Угроза, которая может осуществиться при отсутствии эффективного контроля изменений
конфигурации
угроза хищения,
□ угроза колебания напряжения,
□ угроза ошибок операционного персонала,
□ угроза ошибки технического обслуживания.
□

8.

Угроза, которая может осуществиться при отсутствии программ периодической замены

угроза ухудшения состояния носителей данных,
□ угроза колебания напряжения,
□ угроза ошибок операционного персонала,
□ угроза ошибки технического обслуживания.
□

9.

Укажите уязвимости, относящиеся к программным средствам

Отсутствие физической защиты здания, дверей и окон,
□ Неадекватное или небрежное использование физического управления доступом к зданиям и
помещениям,
□

Чувствительность к электромагнитному излучению,
□ Отсутствие программ периодической замены,
□ Отсутствие механизмов идентификации и аутентификации,
пользователей,
□

таких

как

аутентификация

Сложный пользовательский интерфейс,
□ Нечеткие или неполные спецификации для разработчиков,
□ Отсутствующее или недостаточное тестирование программных средств.
□

10.
Угроза, которая может осуществиться при нечетких или неполных спецификациях для
разработчиков
угроза ухудшения состояния носителей данных,
□ угроза сбоя программы,
□ угроза ошибок операционного персонала,
□ угроза ошибки технического обслуживания.
□

11.

Угроза, которая может осуществиться при отсутствии контрольного журнала

угроза ухудшения состояния носителей данных,
□ угроза сбоя программы,
□ угроза использования программных средств несанкционированным образом,
□

�Содержание

□

12.

угроза ошибки технического обслуживания.
Угроза, которая может осуществиться при сложном пользовательском интерфейсе

угроза ухудшения состояния носителей данных,
□ угроза сбоя программы,
□ угроза использования программных средств несанкционированным образом,
□ угроза ошибок операционного персонала.
□

13.

Укажите уязвимости, относящиеся к системам связи

Незащищенные линии связи,
□ Плохая разводка кабелей,
□ Чувствительность к электромагнитному излучению,
□ Отсутствие программ периодической замены,
□ Отсутствие механизмов идентификации и аутентификации,
пользователей,
□

таких

как

аутентификация

Отсутствие идентификации и аутентификации отправителя и получателя,
□ Передача паролей в незашифрованном виде,
□ Отсутствующее или недостаточное тестирование программных средств.
□

14.

Угроза, которая может осуществиться при незащищенных линиях связи

угроза ухудшения состояния носителей данных,
□ угроза сбоя программы,
□ угроза подслушивания,
□ угроза ошибок операционного персонала.
□

15.

Угроза, которая может осуществиться при плохой разводке кабелей

угроза ухудшения состояния носителей данных,
□ угроза проникновения в систему связи,
□ угроза подслушивания,
□ угроза ошибок операционного персонала.
□

16.
Угроза, которая может осуществиться при отсутствии идентификации и аутентификации
отправителя и получателя
угроза ухудшения состояния носителей данных,
□ угроза получения сетевого доступа неуполномоченными пользователями,
□ угроза подслушивания,
□ угроза ошибок операционного персонала.
□

17.

Укажите уязвимости, относящиеся к персоналу

Недостаточное обучение по безопасности,
□ Отсутствие осознания безопасности,
□ Чувствительность к электромагнитному излучению,
□ Ненадлежащее использование программных и аппаратных средств,
□

�Содержание

Неадекватные процедуры набора персонала,
□ Отсутствие идентификации и аутентификации отправителя и получателя,
□ Передача паролей в незашифрованном виде,
□ Отсутствующее или недостаточное тестирование программных средств.
□

18.

Угроза, которая может осуществиться при отсутствии механизмов мониторинга

угроза ухудшения состояния носителей данных,
□ угроза хищения,
□ угроза подслушивания,
□ угроза использования программных средств несанкционированным образом.
□

19.
Угроза, которая может осуществиться при безнадзорной работе внешнего персонала или
персонала, занимающегося уборкой
угроза ухудшения состояния носителей данных,
□ угроза хищения,
□ угроза подслушивания,
□ угроза нехватки персонала.
□

20.

Угроза, которая может осуществиться при неадекватной процедуре набора персонала

угроза намеренного повреждения,
□ угроза несанкционированного доступа,
□ угроза подслушивания,
□ угроза нехватки персонала.
□

21.

Укажите процедурные уязвимости

Отсутствие санкционирования средств обработки информации,
□ Отсутствие формального процесса проверки прав доступа (надзора),
□ Отсутствие
формальной процедуры контроля документации
информационной безопасности,
□

□
□
□
□
□

системы

менеджмента

Отсутствие формальной процедуры регистрации и отмены регистрации пользователей,
Неадекватные процедуры набора персонала,
Отсутствие идентификации и аутентификации отправителя и получателя,
Передача паролей в незашифрованном виде,
Отсутствующее или недостаточное тестирование программных средств.

22.
Угроза, которая может осуществиться при отсутствии формального процесса санкционирования
общедоступной информации
угроза ввода искаженных данных,
□ угроза несанкционированного доступа,
□ угроза подслушивания,
□ угроза нехватки персонала,
□

23.

Угроза, которая может осуществиться при отсутствии формальной политики по использованию

�Содержание

портативных компьютеров
□ угроза ввода искаженных данных,
□ угроза несанкционированного доступа,
□ угроза хищения,
□ угроза нехватки персонала.
24.
Угроза, которая может осуществиться при отсутствующем или неудовлетворительном
соглашении об уровне сервиса
угроза ввода искаженных данных,
□ угроза несанкционированного доступа,
□ угроза хищения,
□ угроза ошибок технического обслуживания.
□

25.
Территория вокруг автоматизированной системы обработки данных, на которой персоналом и
средствами автоматизированной системы обработки данных не применяются никакие средства и не
осуществляются никакие мероприятия для защиты информации

□
□
□
□
□

Внешняя неконтролируемая зона,
Контролируемая зона,
Зона помещений автоматизированной системы обработки данных,
Зона ресурсов автоматизированной системы обработки данных,
Зона баз данных.

26.
Территория вокруг помещений автоматизированной системы обработки данных, которая
непрерывно контролируется персоналом или средствами автоматизированной системы обработки
данных

�Содержание

□
□
□
□
□

27.

Внешняя неконтролируемая зона,
Контролируемая зона,
Зона помещений автоматизированной системы обработки данных,
Зона ресурсов автоматизированной системы обработки данных,
Зона баз данных.
Внутреннее пространство тех помещений, в которых расположена система

Внешняя неконтролируемая зона,
□ Контролируемая зона,
□ Зона помещений автоматизированной системы обработки данных,
□

�Содержание

Зона ресурсов автоматизированной системы обработки данных,
□ Зона баз данных.
□

28.

□
□
□
□
□

Та часть помещений, откуда возможен непосредственный доступ к ресурсам системы

Внешняя неконтролируемая зона,
Контролируемая зона,
Зона помещений автоматизированной системы обработки данных,
Зона ресурсов автоматизированной системы обработки данных,
Зона баз данных.

29.
Та часть ресурсов системы, с которой возможен непосредственный доступ к защищаемым
данным

�Содержание

□
□
□
□
□

Внешняя неконтролируемая зона,
Контролируемая зона,
Зона помещений автоматизированной системы обработки данных,
Зона ресурсов автоматизированной системы обработки данных,
Зона баз данных.

�Содержание

Управление рисками
Основные вопросы, рассматриваемые в ходе изучения данной темы
Основные понятия
Подготовительные этапы управления рисками
Основные этапы управления рисками
Тестовые задания

�Содержание

Основные вопросы, рассматриваемые в ходе изучения данной темы
•

Основные понятия;

•

Подготовительные этапы управления рисками;

•

Основные этапы управления рисками.

�Содержание

Основные понятия
Управление рисками необходимо рассматривать на административном уровне информационной
безопасности, связанно это с тем, что только административная структура организации предоставить
требуемые ресурсы, активизировать и осуществлять контроль выполнения соответствующих программ.
Управление рисками важно для организаций, в которых информационные системы либо
обрабатываемые данные можно рассматривать как нестандартные. Для стандартной организации
достаточен типовой набор защитных мер, выбранный на основе представления о типичных рисках
или вообще без всякого анализа рисков. Более подробно данный аспект рассмотрен в статье Сергея
Симонова "Анализ рисков, управления рисками" (Jet Info, 1999, 1).
Практическое применение информационных систем всегда связано с некой долей рисков. В случае,
если потенциальный ущерб недопустимо высок, надлежит принять экономически оправданные меры
защиты. Регулярная оценка (переоценка) рисков позволяет контролировать эффективность
деятельности в области безопасности и для учета изменений обстановки.
С количественной точки зрения уровень риска является функцией вероятности реализации
определенной угрозы, а также величины возможного ущерба.
Таким образом, все меры по управлению рисками необходимы для того, чтобы оценить их размер,
выработать эффективные и экономичные меры снижения рисков, а затем убедиться в том, что риски
заключены в допустимые рамки. Согласно этому можно говорить, что управление рисками включает в
себя два вида деятельности, циклично чередующиеся:
•

(пере)оценка (измерение) рисков;

•

выбор эффективных и экономичных защитных средств (нейтрализация рисков).

По отношению к выявленным рискам возможны следующие действия:
•

принятие риска;

•

ликвидация риска;

•

уменьшение риска;

•

переадресация риска.

Процесс управления рисками можно разделить на следующие этапы:
•

Выбор анализируемых объектов и уровня детализации их рассмотрения.

•

Выбор методологии оценки рисков.

•

Идентификация активов.

•

Анализ угроз и их последствий, выявление уязвимых мест в защите.

•

Оценка рисков.

•

Выбор защитных мер.

•

Реализация и проверка выбранных мер.

•

Оценка остаточного риска.

�Содержание

Этапы 6 и 7 относятся к выбору защитных средств (нейтрализации рисков), остальные этапы
управления рисками относятся к оценке рисков.
Управление рисками – процесс циклический (последний этап – это своего рода конец цикла, который
предполагает возможность возвращения к началу). Риски нужно постоянно мониторить, периодически
проводя их переоценку. Качественно выполненная и тщательно документированная первая оценка
позволит существенно упростить последующую деятельность.
Управление рисками необходимо интегрировать в жизненный цикл информационной системы, для
того чтобы получить максимальный эффект с минимальными затратами.
На этапе инициации известные риски следует учесть при выработке требований к системе вообще и
средствам безопасности в частности.
На этапе закупки (разработки) знание рисков поможет выбрать соответствующие архитектурные
решения, которые играют ключевую роль в обеспечении безопасности.
На этапе установки выявленные риски следует учитывать при конфигурировании, тестировании и
проверке ранее сформулированных требований, а полный цикл управления рисками должен
предшествовать внедрению системы в эксплуатацию.
На этапе эксплуатации управление рисками должно сопровождать все существенные изменения в
системе.
При выведении системы из эксплуатации управление рисками помогает убедиться в том, что
миграция данных происходит безопасным образом.

�Содержание

Подготовительные этапы управления рисками
Для оценки рисков сперва необходимо сделать шаг по выбору анализируемых объектов и уровня
детализации. При выборе объектов необходимо руквоводствоваться тем, для какой организации
проводится оценка рисков:
•

для небольшой организации допустим для рассматрения всей информационной инфраструктуры;

•

для крупной организации необходимо определится с существенными сервисами, то есть
выбираются те из них, риски для которых заведомо огромны или неизвестны.

На данном этапе разумно сформировать карту информационной системы учреждения. Подобная карта
является значительной, так как она ясно представляет, какие сервисы избраны для анализа, а какими
возникла необходимость пренебречь. Обычно в сферу анализа невозможно включить каждый байт. Для
новых систем предпочтителен детальный анализ; старая система, подвергшаяся небольшим
модификациям, может быть проанализирована более поверхностно.
Особенно важно остановить свой выбор на целесообразной методологии оценки рисков. Известно,
что целью оценки становится нахождение ответа на два вопроса: допустимы ли имеющиеся риски, и в
случае, если недопустимы, то какие защитные средства необходимо использовать. Следовательно,
оценка рисков должна быть количественной, которая допускает сопоставление с заранее выбранными
границами допустимости и расходами на исполнение новых регуляторов безопасности.
Управление рисками – типичная оптимизационная задача, и существует довольно много
программных продуктов, способных помочь в ее решении. При неточности исходных данных
возникает трудность.
При идентификации активов, то есть тех ресурсов и ценностей, защищаемые организацией,
необходимо учитывать не только компоненты информационной системы, но и персонал,
поддерживающую инфраструктуру, репутация организации. Необходимо описать внешний интерфейс
организации, который должен быть рассматрен как некий абстрактный объект. Результатом процесса
идентификации активов является получение детальной информационной структуры организации и
способов ее использования. Данные сведения необходимо поместить на карте информационных
систем как грани отвечающих объектов.
В число аппаратных активов необходимо включать все виды компьютеров, внешние интерфейсы,
кабельное хозяйство, периферийные устройства, активное сетевое оборудование в связи с тем, что
сетевое взаимодействие является основой информациооного общения. К программным активам, по
всей видемости, надлежит отнесены операционные системы (сетевая, серверные и клиентские),
прикладное программное обеспечение, инструментальные средства, средства управления сетью и
отдельными системами. Третий вид информационных активов определяется данными, которые
хранятся, обрабатываются и передаются по сети. Необходимо классифицировать данные по типам и
степени конфиденциальности, обнаружить места их хранения и обработки, всевозможные способы
доступа к ним. Все эти шаги важны для оценки последствий нарушений информационной
безопасности.
Понятно, что управление рисками является далеко не линейным процессом. В основном все его этапы
объединены между собой, и по окончании почти каждого из них может предстать необходимость
возврата к предыдущему. Например, при идентификации активов может быть, что избранные границы
анализа надлежит расширить, а степень детализации – увеличить. Первичный анализ является в
особенности трудным, связано это с тем, что многократные возвраты к началу неизбежны.

�Содержание

Основные этапы управления рисками
Этапы, следующие перед анализами угроз, можно полагать подготовительными, так как они не
связаны напрямую с рисками. При наличии угрозы возникает и риск.
Угроз в реальности большое количество и не всегда они связаны с компьтерами. Например,
совершенно реально можно говорить об угрозе со стороны насекомых и грызунов, обитающих в
помещениях организации, которые могут вызвать короткое замыкание или повредить кабели. Обычно,
присутствие некой угрозы является результатом пробелов в защите информационной системы.
Связанно это обычно с отсутствием определенных сервисов безопасности или недостатками во
внедренных защитных механизмах. Опасность разрушение кабелей связана не только с наличесм
грызунов в помещении, но и с отсутствием или недостаточной прочностью защитной оболочки.
Первый шаг в анализе угроз – их идентификация. Разумно обнаруживать не столько сами угрозы, как
источники их возникновения – это позволит определиться в выборе дополнительных средств защиты.
Допустим, несанкционнированный вход в систему может стать результатом воспроизведения
начального диалога, подбора пароля или подключения к сети неавторизованного оборудования.
Понятно, что препятствия каждому из перечисленных способов незаконного входа необходимы
определенные механизмы безопасности.
Следующим этапом после идентификации угрозы является необходимость оценки вероятность ее
осуществления. Необходимопри этом использовать трехбалльную шкалу (низкая (1), средняя (2) и
высокая (3) вероятность).
Равно как и вероятность осуществления злонамеренного действия существенен и размер
потенциального ущерба. Примером может послужить пожар, который возникает не так часто, но ущерб
от него, как правило, достаточно велик. Тяжесть ущерба также можно оценить по трехбалльной шкале.
После определения всевозможных рисков с оценкой неопределенности необходимо переходить к
обработке накопленной информации, то есть собственно говоря к оценке рисков. Совершенно
возможно использовать такой простой метод, как умножение вероятности реализации угрозы на
предполагаемый ущерб. Если для вероятности и ущерба использовать трехбалльную шкалу, то
возможных произведений будет шесть: 1, 2, 3, 4, 6 и 9. Первые два результата можно отнести к низкому
риску, третий и четвертый – к среднему, два последних – к высокому, затем возможно снова привести
их к трехбалльной шкале. По этой шкале и следует оценивать приемлемость рисков.
В случае, если какие-нибудь риски стали вдруг недопустимо высокими, необходимо их нейтрализовать,
внедрив дополнительные меры защиты. Для нейтрализации или ликвидации уязвимого места, которое
сделало угрозу настоящей, имеется несколько механизмов безопасности, неодинаковых по
эффективности и стоимости. Например, если велика вероятность нелегального входа в систему, можно
потребовать, чтобы пользователи выбирали длинные пароли (скажем, не менее восьми символов),
задействовать программу генерации паролей или закупить интегрированную систему аутентификации
на основе интеллектуальных карт. Если есть вероятность умышленного повреждения сервера баз
данных, что может иметь серьезные последствия, можно врезать замок в дверь серверной комнаты или
поставить около каждого сервера по охраннику.
Выбирая подходящий способ защиты, разумно учитывать возможность экранирования одним
механизмом обеспечения безопасности сразу нескольких прикладных сервисов.
Реализацию и проверку новых регуляторов безопасности следует предварительно планировать. В
плане необходимо учесть наличие финансовых средств и сроки обучения персонала. Если речь идет о

�Содержание

программно-техническом механизме защиты, нужно составить план тестирования (автономного и
комплексного).
Когда намеченные меры приняты, необходимо проверить их действенность, то есть убедиться, что
остаточные риски стали приемлемыми. Если это на самом деле так, значит, можно спокойно намечать
дату ближайшей переоценки. В противном случае придется проанализировать допущенные ошибки и
провести повторный сеанс управления рисками немедленно.

�Содержание

Тестовые задания
1.
□
□
□
□
□
□

2.
□
□
□
□
□
□

3.
□
□
□
□
□
□
□
□

4.
□
□
□
□
□
□
□
□

5.

Управление рисками включает в себя два вида деятельности, которые чередуются циклически:
оценка рисков,
выбор эффективных и экономичных защитных средств (нейтрализация рисков),
ликвидация рисков,
уменьшение рисков,
принятие рисков,
переадресация рисков.
По отношению к выявленным рискам возможны следующие действия:
оценка рисков,
выбор эффективных и экономичных защитных средств (нейтрализация рисков),
ликвидация рисков,
уменьшение рисков,
принятие рисков,
переадресация рисков.
Этапы, которые относятся к оценке рисков
Выбор анализируемых объектов и уровня детализации их рассмотрения;
Выбор методологии оценки рисков;
Идентификация активов;
Анализ угроз и их последствий, выявление уязвимых мест в защите;
Оценка рисков;
Выбор защитных мер;
Реализация и проверка выбранных мер;
Оценка остаточного риска.
Этапы, которые относятся к выбору защитных средств (нейтрализации рисков)
Выбор анализируемых объектов и уровня детализации их рассмотрения;
Выбор методологии оценки рисков;
Идентификация активов;
Анализ угроз и их последствий, выявление уязвимых мест в защите;
Оценка рисков;
Выбор защитных мер;
Реализация и проверка выбранных мер;
Оценка остаточного риска.
Процесс управление рисками по существу является

циклическим,
□ условным,
□

�Содержание

случайным,
□ вероятностным,
□

6.
Управление рисками, как и любую другую деятельность в области информационной
безопасности, необходимо интегрировать в …
жизненный цикл информационных систем,
□ устав проекта по созданию информационных систем,
□ технико-экономическое обоснование информационных систем,
□ расписание проекта по созданию информационных систем,
□

7.
На данном этапе жизненного цикла информационных систем известные риски следует учесть
при выработке требований к системе вообще и средствам безопасности в частности.
□
□
□
□
□

на этапе инициации,
на этапе закупки (разработки),
на этапе установки,
на этапе эксплуатации,
при выведении системы из эксплуатации,

8.
На данном этапе жизненного цикла информационных систем знание рисков поможет выбрать
соответствующие архитектурные решения, которые играют ключевую роль в обеспечении
безопасности
□
□
□
□
□

на этапе инициации,
на этапе закупки (разработки),
на этапе установки,
на этапе эксплуатации,
при выведении системы из эксплуатации.

9.
На данном этапе жизненного цикла информационных систем выявленные риски следует
учитывать при конфигурировании, тестировании и проверке ранее сформулированных требований, а
полный цикл управления рисками должен предшествовать внедрению системы в эксплуатацию
□
□
□
□
□

на этапе инициации,
на этапе закупки (разработки),
на этапе установки,
на этапе эксплуатации,
при выведении системы из эксплуатации.

10.
На данном этапе жизненного цикла информационных систем управление рисками должно
сопровождать все существенные изменения в системе
□
□
□
□
□

на этапе инициации,
на этапе закупки (разработки),
на этапе установки,
на этапе эксплуатации,
при выведении системы из эксплуатации.

�Содержание

11.
На данном этапе жизненного цикла информационных систем управление рисками помогает
убедиться в том, что миграция данных происходит безопасным образом
□
□
□
□
□

12.
□
□
□
□
□

на этапе инициации,
на этапе закупки (разработки),
на этапе установки,
на этапе эксплуатации,
при выведении системы из эксплуатации.
Расположите этапы управления рисками в порядке их рассмотрения
Выбор анализируемых объектов и их уровня детализации;
Идентификация угроз и источников их возникновения;
Оценка вероятностей осуществления угроз;
Оценка размера потенциального ущерба;
Оценка рисков.

�Содержание

Методы и средства защиты информации
Основные вопросы, рассматриваемые в ходе изучения данной темы
Организационно-правовое обеспечение информационной безопасности
Инженерно-технические методы и средства защиты информации
Программные и программно-аппаратные методы и средства обеспечения информационной
безопасности
Требования к комплексным системам защиты информации
Способы несанкционированного доступа к информации в компьютерных системах и защиты от него
Тестовые задания

�Содержание

Основные вопросы, рассматриваемые в ходе изучения данной темы
•

Организационно-правовое обеспечение информационной безопасности;

•

Инженерно-технические методы и средства защиты информации;

•

Программные и программно-аппаратные методы и средства обеспечения информационной
безопасности;

•

Требования к комплексным системам защиты информации;

•

Способы несанкционированного доступа к информации в компьютерных системах и защиты от
него.

�Содержание

Организационно-правовое обеспечение информационной безопасности
В настоящее время имеющиеся средства и методы защиты информации можно поделить на следующие
основные группы:
•

методы и средства организационно-правовой защиты информации;

•

методы и средства инженерно-технической защиты информации;

•

криптографические методы и средства защиты информации;

•

программно-аппаратные методы и средства защиты информации.

К средствам и методам организационной защиты информации имют отношение организационнотехнические и организационно-правовые мероприятия, которые проводятся во время создания и
эксплуатации компьютерных систем для обеспечения защиты информации. Подобные мероприятия
должны быть проведены, например, при проектировании системы, монтаже и наладке ее технических
и программных средств.
Основные свойства методов и средств организационной защиты:
•

обеспечение полного или частичного перекрытия значительной части каналов утечки информации;

•

объединение всех используемых в компьютерных системах средств в целостный механизм защиты
информации.

Методы и средства организационной защиты информации включают в себя:
•

ограничение возможности перехвата побочных электормагнитных излучений и наводок;

•

ограничение физического доступа к объектам компьютерных систем и реализация режимных мер;

•

резервное копирование наиболее важных с точки зрения утраты массивов документов;

•

разграничение доступа к информационным ресурсам и процессам компьютерных систем;

•

профилактику заражения компьютерными вирусами.

Перечислим основные виды мероприятий, которые должны проводиться на различных этапах
жизненного цикла компьютерных систем:
•

на этапе создания компьютерных систем: при разработке ее общего проекта и проектов отдельных
структурных элементов – анализ возможных угроз и методов их нейтрализации; при строительстве
и переоборудовании помещений – приобретение сертифицированного оборудования, выбор
лицензированных организаций; при разработке математического, программного, информационного
и лингвистического обеспечения – использование сертифицированных программных и
инструментальных средств; при монтаже и наладке оборудования – контроль за работой
технического персонала; при испытаниях и приемке в эксплуатацию – включение в состав
аттестационных комиссий сертифицированных специалистов;

•

в процессе эксплуатации компьютерных систем – организация пропускного режима, определение
технологии автоматизированной обработки документов, организация работы обслуживающего
персонала, распределение реквизитов разграничения доступа пользователей к элементам
компьютерных систем (паролей, ключей, карт и т. п.), организация ведения протоколов работы
компьютерных систем, контроль выполнения требований служебных инструкций и т. п.;

�Содержание

•

мероприятия общего характера – подбор и подготовка кадров, организация плановых и
предупреждающих проверок средств защиты информации, планирование мероприятий по защите
информации, обучение персонала, участие в семинарах, конференциях и выставках по проблемам
безопасности информации и т. п.

Фундаментом проведения организационных мероприятий является использование и подготовка
законодательных и нормативных документов в области информационной безопасности, регулирующих
на правовом уровне доступ к информации со стороны пользователя.
В основном выделяют четыре уровня правового обеспечения информационной безопасности.
Первый уровень (международные договоры, к которым присоединилась Российская Федерация, и
федеральные законы России):
•

международные конвенции об охране промышленной собственности, охране интеллектуальной
собственности, авторском праве;

•

Конституция РФ;

•

Гражданский кодекс РФ;

•

Уголовный кодекс РФ;

•

Федеральный закон «Об информации, информатизации и защите информации» от 20.02.95 № 24ФЗ;

•

Федеральный закон «О государственной тайне» от 21.07.93 № 5485-1;

•

Федеральные законы «О лицензировании отдельных видов деятельности» от 08.08.2001 № 128-ФЗ,
«О связи» от 16.02.95 № 15-ФЗ, «Об электронной цифровой подписи» от 10.01.02 № 1-ФЗ, «Об
авторском праве и смежных правах» от 09.07.93 № 5351-1, «О правовой охране программ для
электронных вычислительных машин и баз данных» от 23.09.92 № 3523-1.

Второй уровень правового обеспечения информационной безопасности представлен подзаконными
актами, к которым относятся указы Президента РФ и постановления Правительства РФ, а также
письма Высшего Арбитражного Суда РФ и постановления пленумов Верховного Суда РФ.
Третий уровень правового
обеспечения информационной
безопасности представлен
государственными стандартами (ГОСТы) в области защиты информации, руководящие документы,
нормы, методики и классификаторы, которые разработаны соответствующими государственными
органами.
В качестве примеров можно привести следующие документы:
•

ГОСТ Р 50922–96 «Защита информации. Основные термины и определения», ГОСТ Р 50739–95
«Средства вычислительной техники. Защита от несанкционированного доступа к информации.
Общие технические требования», ГОСТ 28147–89 «Системы обработки информации. Защита
криптографическая. Алгоритм криптографического преобразования» и др.;

•

руководящие документы Государственной технической комиссии при Президенте Российской
Федерации (Гостехкомиссии России) «Концепция защиты средств вычислительной техники и
автоматизированных
систем
от
несанкционированного
доступа
к
информации»,
«Автоматизированные системы. Защита от несанкционированного доступа к информации.
Классификация автоматизированных систем и требования по защите информации» и др.

�Содержание

Четвертый уровень правового обеспечения информационной безопасности состоит из локальныех
нормативныех актов, положений, инструкций, методических рекомендаций и других документов по
комплексной защите информации в компьютерных системах конкретной организации. К таким
нормативным документам относятся:
•

приказ об утверждении перечня сведений, составляющих коммерческую тайну предприятия;

•

трудовые и гражданско-правовые договоры, имеющие пункты об обязанности возмещения ущерба
за разглашение сведений, которые составляют коммерческую тайну предприятия, и др.

�Содержание

Инженерно-технические методы и средства защиты информации
Под инженерно-техническими средствами защиты информации должно понимать физические
объекты, элементы конструкции зданий, средства пожаротушения, механические, электрические и
электронные устройства и другие средства, обеспечивающие:
•

контроль над режимом работы персонала компьютерных систем;

•

контроль над перемещением сотрудников компьютерных систем в различных производственных
зонах;

•

предотвращение возможности удаленного видеонаблюдения/подслушивания за работой персонала
и функционированием технических средств компьютерных систем;

•

защиту аппаратных средств компьютерных систем и носителей информации от хищения;

•

противопожарную защиту помещений компьютерных систем;

•

предотвращение возможности перехвата побочных электормагнитных излучений и наводок,
вызванных работающими техническими средствами компьютерных систем и линиями передачи
данных;

•

защиту территории и помещений компьютерных систем от проникновения нарушителей;

•

организацию доступа в помещения компьютерных систем сотрудников;

•

минимизацию материального ущерба от потерь информации, возникших в результате стихийных
бедствий и техногенных аварий.

Существенной составной частью инженерно-технических средств защиты информации являются
технические средства охраны, образующие первый рубеж защиты компьютерных систем, что и
являются необходимым, но недостаточным условием сохранения конфиденциальности и целостности
информации в компьютерных системах.
Методы и средства защиты информации от утечки по каналам побочных электормагнитных
излучений и наводок
Существенной задачей является понижение соотношения сигнал/шум в этих каналах до предела, при
котором восстановление информации делается принципиально невыполнимым. Допустимыми
методами решения этой задачи могут быть:
•

снижение уровня излучений сигналов в аппаратных средствах компьютерных систем;

•

увеличение мощности помех в соответствующих этим сигналам частотных диапазонах.

Для реализации первого метода необходим выбор системно-технических и конструкторских решений
при создании технических средств компьютерных систем в защищенном исполнении, а также
рациональный выбор места размещения этих средств относительно мест возможного перехвата
побочных электормагнитных излучений и наводок. Требования к средствам вычислительной техники
в защищенном исполнении определяются в специальных ГОСТах.
Использование второго метода возможно путем применения активных средств защиты в виде
генераторов сигналоподобных помех или шума.
Перспективные методы и средства защиты информации в компьютерных систем от утечки по каналам

�Содержание

побочных электормагнитных излучений и наводок:
•

замена в информационных каналах компьютерных систем электрических цепей волоконнооптическими линиями;

•

локальное экранирование узлов технических средств, являющихся первичными источниками
информационных сигналов;

•

выбор элементной базы технических средств компьютерных систем с возможно более малым
уровнем информационных сигналов;

•

включение в состав информационных каналов компьютерных систем устройств предварительного
шифрования обрабатываемой информации.

Отметим, что при реализации технических средств компьютерных систем для обработки информации
ограниченного доступа необходимо проведение специальных проверок, с целью обнаружения и
устранения внедренных специальных электронных устройств подслушивания, перехвата информации
или вывода технических средств из строя. При проведении такого контроля может потребоваться
практически полная их разборка, а это в свою очередь, может привести к возникновению
неисправностей в работе технических средств и дополнительным затратам на их устранение.
Проанализируем средства обнаружения электронных подслушивающих устройств. Элементарным
представителем может стать нелинейный локатор. Он с помощью специального передатчика в
сверхвысокочастотном диапазоне радиоволн облучает окружающее пространство и регистрирует
вторичный, переизлученный сигнал, который поступает от всевозможных полупроводниковых
элементов, которые находятся как во включенном, так и в выключенном состоянии. Нелинейные
локаторы могут не выявить радиозакладное устройство, если оно вмонтировано в электронное
устройство, так как сигнал отклика от подслушивающего устройства будет замаскирован откликом от
электронной аппаратуры. В этом случае потребуется применение более сложных устройств контроля
постороннего радиоизлучения – индикаторов электромагнитного излучения, сканирующих
приемников, компьютерных анализаторов.

�Содержание

Программные и программно-аппаратные методы и средства обеспечения
информационной безопасности
К аппаратным средствам защиты информации относятся электронные и электронно-механические
устройства, включаемые в состав технических средств компьютерных систем и выполняющие
(самостоятельно или в едином комплексе с программными средствами) некоторые функции
обеспечения информационной безопасности. Критерием отнесения устройства к аппаратным, а не к
инженерно-техническим средствам защиты является обязательное включение в состав технических
средств компьютерных систем.
К основным аппаратным средствам защиты информации относятся:
•

устройства для шифрования информации;

•

устройства для ввода идентифицирующей пользователя информации;

•

устройства для воспрепятствования несанкционированному включению рабочих станций и
серверов.

Примеры вспомогательных аппаратных средств защиты информации:
•

устройства уничтожения информации на магнитных носителях;

•

устройства сигнализации
компьютерных систем и др.

о

попытках

несанкционированных

действий

пользователей

Под программными средствами защиты информации понимают специальные программы, включаемые
в состав программного обеспечения компьютерных систем исключительно для выполнения защитных
функций.
К основным программным средствам защиты информации относятся:
•

программы шифрования информации;

•

программы разграничения доступа пользователей к ресурсам компьютерных систем;

•

программы идентификации и аутентификации пользователей компьютерных систем;

•

программы защиты информационных
использования и копирования.

ресурсов

от

несанкционированного

изменения,

Заметим, что под идентификацией, применительно к обеспечению информационной безопасности
компьютерных систем, понимают однозначное распознавание уникального имени субъекта
компьютерных систем. Аутентификация означает подтверждение того, что предъявленное имя
соответствует данному субъекту (подтверждение подлинности субъекта).
Примеры вспомогательных программных средств защиты информации:
•

программы уничтожения остаточной информации;

•

программы аудита событий, связанных с безопасностью компьютерных систем, для обеспечения
возможности восстановления и доказательства факта происшествия этих событий;

•

программы имитации работы с нарушителем;

•

программы тестового контроля защищенности компьютерных систем и др.

�Содержание

К преимуществам программных средств защиты информации относятся:
•

простота тиражирования;

•

гибкость;

•

простота применения – одни программные средства, например, шифрования, работают в
«прозрачном» режиме, а другие не требуют от пользователя никаких новых навыков;

•

практически неограниченные возможности их развития путем внесения изменений для учета
новых угроз безопасности информации.

К недостаткам программных средств защиты информации относятся:
•

снижение эффективности компьютерных систем за счет потребления ее ресурсов, требуемых для
функционирование программ защиты;

•

более низкая производительность;

•

пристыкованность многих программных средств защиты, что
принципиальную возможность их обхода;

•

возможность злоумышленного изменения программных средств защиты в процессе эксплуатации
компьютерных систем.

создает

Рис. 4. Пример пристыкованного программного средства защиты

Рис. 5. Пример встроенного программного средства защиты

для

нарушителя

�Содержание

Требования к комплексным системам защиты информации
Поскольку потенциальные угрозы безопасности информации весьма многообразны, цели защиты
информации могут быть достигнуты только путем создания комплексной системы защиты
информации, под которой понимается совокупность методов и средств, объединенных единым
целевым назначением и обеспечивающих необходимую эффективность защиты информации в
компьютерных систем.
Основные требования к комплексной системе защиты информации:
•

экономическая целесообразность;

•

сложная для пользователя;

•

выполнение на всех этапах жизненного цикла обработки информации в компьютерных систем;

•

использование комплекса программно-технических средств и организационных мер для защиты
компьютерных систем;

•

надежность, производительность, конфигурируемость;

•

возможность совершенствования;

•

обеспечение разграничения доступа к конфиденциальной информации с отвлечением нарушителя
на ложную информацию;

•

разработка на основе положений и требований существующих законов, стандартов и нормативнометодических документов по обеспечению информационной безопасности;

•

взаимодействие с незащищенными компьютерными системами по установленным для этого
правилам разграничения доступа;

•

обеспечение проведения учета и расследования случаев нарушения безопасности информации в
компьютерных системах;

•

возможность оценки эффективности ее применения.

Основные категории требований к защищенности компьютерных систем были сформулированы в
документе Министерства обороны США «Trusted Computer System Evaluation Criteria» («Критерии оценки
безопасности компьютерных систем», или «Оранжевая книга»), 1985 г. Данный документ предствален
тримя основными категориями требований.
1. Политика:
•

наличие явной и хорошо определенной политики обеспечения безопасности;

•

использование маркировки объектов компьютерных систем для управления доступом к ним.

2. Подотчетность:
•

индивидуальная идентификация субъектов компьютерных систем;

•

сохранение и защита информации аудита.

3. Гарантии:
•

включение в состав компьютерных систем программно-аппаратных средств для получения

�Содержание

гарантий выполнения требований категорий 1 и 2;
•

постоянная защищенность средств обеспечения безопасности информации в компьютерных
системах от их преодоления и (или) несанкционированного изменения.

«Оранжевая книга» представлена семью классами защищенности компьютерных систем – от
минимальной защиты (класс D1) до верифицированной (формально доказанной) защиты (класс A1).
Требования «Оранжевой книги» – это первая попытка сформировать единый стандарт безопасности
компьютерных систем, который рассчитан на проектировщиков, разработчиков (программистов),
пользователей похожих систем и специалистов по их сертификации.
Особенностью настоящего стандарта является нацеленность на государственные (в основном на
военные) организации и операционные системы.
В 1992 г. Гостехкомиссия России издала первый пакет руководящих документов по защите средств
вычислительной техники и автоматизированных систем от несанкционированного доступа.
Средства вычислительной техники не находят решения непосредственно прикладных задач, они
употребляются в качестве элементов автоматизированных систем. Средства вычислительной техники
могут быть представлены, например, платой расширения BIOS с соответственным аппаратным и
программным интерфейсом для аутентификации пользователей автоматизированных систем или
программой «прозрачного» шифрования информации на жестком диске.
В руководящих документах Гостехкомиссии России определены семь классов защищенности средств
вычислительной техники от несанкционированного доступа к обрабатываемой (сохраняемой,
передаваемой) с помощью этих средств информации (наиболее защищенным является первый класс),
Автоматизированная система представлена в документе пакетом средств вычислительной техники и
имеет дополнительные характеристики: полномочия пользователей, модель нарушителя, технология
обработки информации. Типичным
примером
автоматизированной
системы является
многопользовательская и многозадачная операционная система.
В руководящих документах Гостехкомиссии России определены девять классов защищенности
автоматизированных систем от несанкционированного доступа, объединенных в три группы:
•

однопользовательские автоматизированные системы с информацией, размещенной на носителях
одного уровня конфиденциальности (класс 3Б и ЗА);

•

многопользовательские автоматизированные системы с одинаковыми
полномочиями
пользователей и информацией на носителях разного уровня конфиденциальности (классы 2Б и 2А);

•

многопользовательские автоматизированные системы с разными полномочиями пользователей и
информацией разного уровня конфиденциальности (в порядке возрастания защищенности от класса
1Д до класса 1А).

В руководящих документах Гостехкомиссии России под несанкционированным доступом к
информации понимается доступ к информации, нарушающий установленные правила разграничения
доступа и использующий штатные возможности средств вычислительной техники и
автоматизированных систем. Руководящие документы Гостехкомиссии России, по аналогии с
«Оранжевой книгой», нацелены первым делом на применение в компьютерных системах силовых
структур Российской Федерации.
Развитие стандартов в области информационной безопасности компьютерных систем способствовало
появлению канадских «Критериев оценки безопасности компьютерных продуктов» (Canadian Trusted

�Содержание

Computer Product Evaluation Criteria), американских «Федеральных критериев безопасности
информационных технологий» (Federal Criteria for Information Technology Security), европейских
«Критериев оценки безопасности информационных технологий» (Information Technology Security
Evaluation Criteria) и привело к принятию «Общих критериев оценки безопасности информационных
технологий» (Common Criteria for Information Technology Security Evaluation). Данные критерии обращены к
трем группам специалистов (пользователям, разработчикам и экспертам по классификации
компьютерных систем) и формируют новый межгосударственный уровень в области стандартов
безопасности информационных технологий.
В Российской Федерации «Общие критерии оценки безопасности информационных технологий»
изданы в качестве ГОСТа (ГОСТ РИСО/МЭК 15408 – 2001 «Методы и средства обеспечения
безопасности. Критерии оценки безопасности информационных технологий»). В данном документе
рекомендована концепция функциональных требований к защищенным компьютерным системам и
критерии их самостоятельного ранжирования.
Точнее говоря, в рекомендованных стандартах не определяется линейная шкала уровней безопасности
компьютерных систем, которая является характерной для «Оранжевой книги». Это выражается в том,
что для определенных компьютерных систем значительным требованием является идентификация и
аутентификация пользователей, а для иных – исполнение конкретной политики разграничения доступа
к ресурсам или обеспечение доступности информации.

�Содержание

Способы несанкционированного доступа к информации в компьютерных
системах и защиты от него
В руководящих документах Гостехкомиссии России прописаны
несанкционированного доступа к информации в компьютерных системах:

существенные

формы

•

создание программных и технических средств, выполняющих обращение к объекту в обход средств
защиты;

•

внедрение в технические средства вычислительной техники или автоматизированных систем
программных или технических механизмов, нарушающих структуру и функции этих средств для
осуществления несанкционированного доступа;

•

непосредственное обращение к объекту с конфиденциальной информацией;

•

модификация средств защиты для осуществления несанкционированного доступа.

Модель нарушителя в руководящих документах Гостехкомиссии России определяется исходя из
следующих предположений:
•

нарушитель имеет доступ к работе со штатными средствами компьютерных систем;

•

нарушитель является специалистом высшей квалификации.

Можно выделить следующие уровни возможностей нарушителя, предоставляемые ему штатными
средствами компьютерных систем:
•

запуск программ из фиксированного набора;

•

создание и запуск собственных программ;

•

управление функционированием компьютерных систем – воздействие на ее базовое программное
обеспечение, состав и конфигурацию компьютерных систем;

•

весь объем возможностей лиц, которые осуществляют проектирование, реализацию и ремонт
средств компьютерных систем.

С учетом различных уровней возможностей нарушителя выделяют следующие вспомогательные
способы несанкционированного доступа к информации в компьютерных системах, позволяющие
нарушителю использовать перечисленные ранее основные способы:
•

ручной или программный подбор паролей путем их полного перебора или при помощи
специального словаря;

•

подключение к компьютерным системам в момент кратковременного прекращения работы
легального пользователя, работающего в интерактивном режиме и не заблокировавшего свой
терминал;

•

подключение к линии связи и перехват доступа к компьютерным системам после отправки пакета
завершения сеанса легального пользователя, работающего в удаленном режиме;

•

выдача себя за легального пользователя с применением похищенной у него или полученной
обманным путем идентифицирующей информации – «маскарад»;

•

создание условий для связи по компьютерной сети легального пользователя с терминалом
нарушителя, выдающего себя за легального объекта компьютерных систем, – «мистификация»;

�Содержание

•

создание условий для возникновения в работе компьютерных систем сбоев, которые могут повлечь
за собой отключение средств защиты информации или нарушение правил политики безопасности;

•

тщательное изучение подсистемы защиты компьютерных систем и используемой в ней политики
безопасности, выявление ошибочных участков в программных средствах защиты информации в
компьютерных системах, введение программных закладок, разрешающих доступ нарушителю.

•

Приведем пример использования способа несанкционированного доступа к информации в
компьютерных системах, основанный на создании аварийной ситуации. Если у нарушителя есть
физический доступ хотя бы к одной рабочей станции локальной вычислительной сети организации
или к линии связи, то он сможет внедрить на рабочей станции программную закладку (или
подключить к линии связи специальное устройство), перехватывать все пакеты подключения
легального пользователя этой рабочей станции к серверу локальной вычислительной сети и
искажать имя пользователя в этих пакетах (иначе говоря, создать условия, при которых легальный
пользователь компьютерных систем никогда не сможет подключиться к серверу).

•

В этой ситуации на атакуемую рабочую станцию рано или поздно придет администратор
локальной вычислительной сети для того, чтобы разобраться в причинах сбоев при подключении к
серверу. Если при этом администратор пошлет пакет подключения к серверу под своей
привилегированной учетной записью, в которой оставлено имя администратора по умолчанию
(например, «Supervisor» в операционной системе Novell Netware или «Администратор» в
операционных системах Windows), то тем самым цель нарушителя (перехват пароля
администратора) будет достигнута.

Причиной успеха, описанной в данном примере атаки является нарушение администратором системы
правил политики безопасности, в соответствии с которыми он должен использовать
привилегированную учетную запись только для выполнения административных функций и только с
защищенной рабочей станции, а для выполнения других действия требуется создать другую учетную
запись администратора с отличным от принятого по умолчанию именем.
В соответствии с руководящими документами Гостехкомиссии России основными направлениями
обеспечения защиты средств вычислительной техники и автоматизированных систем от
несанкционированного доступа являются создание системы разграничения доступа субъектов к
объектам доступа и создание обеспечивающих средств для системы разграниченного доступа.
К основным функциям системы разграниченного доступа относятся:
•

управление потоками информации в целях
несоответствующего уровня конфиденциальности;

предотвращения

ее

записи

на

носители

•

реализация правил разграничения доступа субъектов и их процессов к информации и устройствам
создания ее твердых копий;

•

изоляция процессов, выполняемых в интересах субъекта доступа, от других субъектов;

•

реализация правил обмена информацией между субъектами в компьютерных сетях.

К функциям обеспечивающих средств для системы разграниченного доступа относятся:
•

регистрация действий субъекта и активизированного им процесса;

•

исключение и включение новых субъектов и объектов доступа, изменение полномочий субъектов;

•

учет выходных печатных форм в компьютерных системах;

�Содержание

•

идентификация и аутентификация субъектов и поддержание привязки субъекта к процессу,
выполняемому для него;

•

реакция на попытки несанкционированного доступа;

•

контроль целостности программной и информационной части системы разграниченного доступа и
обеспечивающих ее средств.

Следовательно, существенными способами защиты от несанкционированного доступа к информации в
компьютерных системах являются аутентификация, авторизация и шифрование информации.
Протоколом в общем случае есть конечная последовательность однозначно и точно определенных
действий, которые выполняемыхются двумя или более сторонами для достижения желаемого
результата за конечное время. Рассмотрим протокол идентификации пользователя при его входе в
компьютерные системы:
•

система: запрос имени, под которым пользователь зарегистрирован в базе данных учетных записей
компьютерных систем (так называемый логин).

•

пользователь: ввод логического имени (ID).

•

система: проверка наличия ID в регистрационной базе данных. Если пользователь с таким именем
зарегистрирован, то запрос его идентифицирующей информации, в противном случае – возврат к
п. 1.

•

пользователь: ввод идентифицирующей информации.

•

система: проверка совпадения ввода идентифицирующей информации с идентифицирующей
информацией для пользователя ID в регистрационной базе данных. Если совпадение есть, то
допуск пользователя к работе в компьютерной системе, в противном случае – возврат к п. 3.

Присвоение каждому пользователю компьюьютерной системы уникального логического имени, под
которым он регистрируется в базе данных учетных записей, не только позволяет предоставить
различным пользователям компьютерных систем разный уровень прав в ней, а также предоставляет
возможность полного учета всевозможных входов пользователя в систему в журнале аудита.

�Содержание

Тестовые задания
1.
□
□
□
□
□

2.

К методам и средствам организационной защиты информации относятся
организационно-технические мероприятия,
организационно-правовые мероприятия,
инженерно-технические мероприятия,
программно-аппаратные мероприятия,
криптографические мероприятия.
Методы и средства организационной защиты информации включают в себя:

ограничение физического доступа к объектам компьютерных систем и реализация режимных мер,
□ ограничение возможности перехвата побочных электормагнитных излучений и наводок,
□ разграничение доступа к информационным ресурсам и процессам компьютерных систем,
□ резервное копирование наиболее важных с точки зрения утраты массивов документов,
□ профилактику заражения компьютерными вирусами,
□ защиту аппаратных средств компьютерных систем и носителей информации от хищения,
□ предотвращение возможности удаленного видеонаблюдения (подслушивания) за работой
персонала и функционированием технических средств компьютерных систем,
□

□

контроль над режимом работы персонала компьютерных систем.

3.
Основным видом мероприятий, которые должны проводиться на этапе создания компьютерных
систем при разработке ее общего проекта и проектов отдельных структурных элементов является
□
□
□
□
□
□

анализ возможных угроз и методов их нейтрализации,
приобретение сертифицированного оборудования,
выбор лицензированных организаций,
использование сертифицированных программных и инструментальных средств,
контроль за работой технического персонала,
включение в состав аттестационных комиссий сертифицированных специалистов.

4.
Основными видами мероприятий, которые должны проводиться на этапе создания КС при
строительстве и переоборудовании помещений являются
□
□
□
□
□
□

анализ возможных угроз и методов их нейтрализации,
приобретение сертифицированного оборудования,
выбор лицензированных организаций,
использование сертифицированных программных и инструментальных средств,
контроль за работой технического персонала,
включение в состав аттестационных комиссий сертифицированных специалистов.

5.
Основным видом мероприятий, которые должны проводиться на этапе создания компьютерных
систем при разработке математического, программного, информационного и лингвистического
обеспечения является
□

анализ возможных угроз и методов их нейтрализации,

�Содержание

□
□
□
□
□

приобретение сертифицированного оборудования,
выбор лицензированных организаций,
использование сертифицированных программных и инструментальных средств,
контроль за работой технического персонала,
включение в состав аттестационных комиссий сертифицированных специалистов.

6.
Основным видом мероприятий, которые должны проводиться на этапе создания компьютерных
систем при монтаже и наладке оборудования является
□
□
□
□
□
□

анализ возможных угроз и методов их нейтрализации,
приобретение сертифицированного оборудования,
выбор лицензированных организаций,
использование сертифицированных программных и инструментальных средств,
контроль за работой технического персонала,
включение в состав аттестационных комиссий сертифицированных специалистов.

7.
Основным видом мероприятий, которые должны проводиться на этапе создания компьютерных
систем при испытаниях и приемке в эксплуатацию является
□
□
□
□
□
□

анализ возможных угроз и методов их нейтрализации,
приобретение сертифицированного оборудования,
выбор лицензированных организаций,
использование сертифицированных программных и инструментальных средств,
контроль за работой технического персонала,
включение в состав аттестационных комиссий сертифицированных специалистов.

8.
Основными видами мероприятий, которые должны проводиться в процессе эксплуатации КС
являются
анализ возможных угроз и методов их нейтрализации,
□ приобретение сертифицированного оборудования,
□ организация пропускного режима,
□ определение технологии автоматизированной обработки документов,
□ организация работы обслуживающего персонала,
□ включение в состав аттестационных комиссий сертифицированных специалистов,
□ распределение реквизитов разграничения доступа пользователей к элементам компьютерных
систем (паролей, ключей, карт и т. п.),
□

□

организация ведения протоколов работы компьютерных систем.

9.
Основными видами мероприятий общего характера жизненного цикла компьютерных систем
являются
анализ возможных угроз и методов их нейтрализации,
□ подбор и подготовка кадров,
□ организация плановых и предупреждающих проверок средств защиты информации,
□ определение технологии автоматизированной обработки документов,
□

�Содержание

планирование мероприятий по защите информации,
□ обучение персонала,
□ распределение реквизитов разграничения доступа пользователей к элементам компьютерных
систем (паролей, ключей, карт и т. п.),
□

□

организация ведения протоколов работы компьютерных систем.

10.
Нормативные документы (законы, акты, приказы, указы и пр.) относятся к первому уровню
правового обеспечения информационной безопасности
Конституция РФ;
□ Гражданский кодекс РФ;
□ Уголовный кодекс РФ;
□ Федеральный закон «Об информации, информатизации и защите информации» от 20.02.95 № 24ФЗ;
□

Федеральный закон «О государственной тайне» от 21.07.93 № 5485-1;
□ Указ Президента РФ «Об утверждении перечня сведений конфиденциального характера» от
06.03.97 № 188;
□

ГОСТ Р 50922–96 «Защита информации. Основные термины и определения»;
□ Приказ об утверждении перечня сведений, составляющих коммерческую тайну предприятия.
□

11.
Нормативные документы (законы, акты, приказы, указы и пр.) относятся ко второму уровню
правового обеспечения информационной безопасности
Конституция РФ;
□ Гражданский кодекс РФ;
□ Уголовный кодекс РФ;
□ Федеральный закон «Об информации, информатизации и защите информации» от 20.02.95 № 24ФЗ;
□

Федеральный закон «О государственной тайне» от 21.07.93 № 5485-1;
□ Указ Президента РФ «Об утверждении перечня сведений конфиденциального характера» от
06.03.97 № 188;
□

ГОСТ Р 50922–96 «Защита информации. Основные термины и определения»;
□ Приказ об утверждении перечня сведений, составляющих коммерческую тайну предприятия.
□

12.
Нормативные документы (законы, акты, приказы, указы и пр.) относятся к третьему уровню
правового обеспечения информационной безопасности
ГОСТ Р 50739–95 «Средства вычислительной техники. Защита от несанкционированного доступа к
информации. Общие технические требования»;
□

Гражданский кодекс РФ;
□ Уголовный кодекс РФ;
□ Руководящий документ Гостехкомиссии России «Концепция защиты средств вычислительной
техники и автоматизированных систем от несанкционированного доступа к информации»;
□

□ Постановление Правительства РФ «О перечне сведений, которые не могут составлять
коммерческую тайну» от 05.12.91 № 35;

�Содержание

□ Указ Президента РФ «Об утверждении перечня сведений конфиденциального характера» от
06.03.97 № 188;

ГОСТ Р 50922–96 «Защита информации. Основные термины и определения»;
□ Приказ об утверждении перечня сведений, составляющих коммерческую тайну предприятия.
□

13.
Нормативные документы (законы, акты, приказы, указы и пр.) относятся к четвертому уровню
правового обеспечения информационной безопасности
ГОСТ Р 50739–95 «Средства вычислительной техники. Защита от несанкционированного доступа к
информации. Общие технические требования»;
□

Гражданский кодекс РФ;
□ Уголовный кодекс РФ;
□ Руководящий документ Гостехкомиссии России «Концепция защиты средств вычислительной
техники и автоматизированных систем от несанкционированного доступа к информации»;
□

□ Постановление Правительства РФ «О перечне сведений, которые не могут составлять
коммерческую тайну» от 05.12.91 № 35;
□ Указ Президента РФ «Об утверждении перечня сведений конфиденциального характера» от
06.03.97 № 188;

Трудовые и гражданско-правовые договоры (подряда, поручения, комиссии и т. п.), в которые
включены пункты об обязанности возмещения ущерба за разглашение сведений, составляющих
коммерческую тайну предприятия;
□

□

Приказ об утверждении перечня сведений, составляющих коммерческую тайну предприятия.

14.
Под данными средствами защиты информации понимают физические объекты, механические,
электрические и электронные устройства, элементы конструкции зданий, средства пожаротушения и
др.
средства организационно-правовой защиты информации,
□ средства инженерно-технической защиты информации,
□ криптографические средства защиты информации,
□ программно-аппаратные средства защиты информации.
□

15.

Инженерно-технические средства защиты обеспечивают:

защиту территории и помещений компьютерных систем от проникновения нарушителей,
□ предотвращение возможности перехвата побочных электормагнитных излучений и наводок,
□ разграничение доступа к информационным ресурсам и процессам компьютерных систем,
□ резервное копирование наиболее важных с точки зрения утраты массивов документов,
□ профилактику заражения компьютерными вирусами,
□ защиту аппаратных средств компьютерных систем и носителей информации от хищения,
□ предотвращение возможности удаленного видеонаблюдения (подслушивания) за работой
персонала и функционированием технических средств компьютерных систем,
□

□

контроль над режимом работы персонала компьютерных систем.

16.
Основной задачей защиты информации от утечки по каналам побочных электормагнитных
излучений и наводок является уменьшение соотношения

�Содержание

сигнал/шум в этих каналах до предела,
□ входного/выходного сигналов в этих каналах до предела,
□ сигнал/шум в этих каналах до нуля,
□ дифференциального/интегрального сигналов в этих каналах до предела.
□

17.
Назовите перспективные методы и средства защиты информации в компьютерных системах от
утечки по каналам побочных электормагнитных излучений и наводок.
□ выбор элементной базы технических средств компьютерных систем с возможно более малым
уровнем информационных сигналов,

замена в информационных каналах компьютерных систем электрических цепей волоконнооптическими линиями,
□

□ локальное экранирование узлов технических средств, являющихся первичными источниками
информационных сигналов,
□ включение в состав информационных каналов компьютерных систем устройств предварительного
шифрования обрабатываемой информации,

снижение уровня излучений сигналов в аппаратных средствах компьютерных систем,
□ увеличение мощности помех в соответствующих этим сигналам частотных диапазонах.
□

18.
Данное устройство с помощью специального передатчика в сверхвысокочастотном диапазоне
радиоволн облучает окружающее пространство и регистрирует вторичный, переизлученный сигнал,
поступающий от различных полупроводниковых элементов, находящихся как во включенном, так и в
выключенном состоянии.
Нелинейный локатор,
□ Индикатор электромагнитного излучения,
□ Компьютерный анализатор,
□ Аппаратная закладка.
□

19.
К данным средствам защиты информации относятся электронные и электронно-механические
устройства, обязательно включаемые в состав технических средств компьютерных систем и
выполняющие (самостоятельно или в едином комплексе с программными средствами) некоторые
функции обеспечения информационной безопасности.
средства организационно-правовой защиты информации,
□ средства инженерно-технической защиты информации,
□ криптографические средства защиты информации,
□ аппаратные средства защиты информации.
□

20.

К основным аппаратным средствам защиты информации относятся:

□ устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых
карт, отпечатков пальцев и т.п.),

устройства для шифрования информации,
□ устройства для воспрепятствования несанкционированному включению рабочих станций и
серверов (электронные замки и блокираторы),
□

устройства уничтожения информации на магнитных носителях,
□ устройства сигнализации о попытках несанкционированных
□

действий

пользователей

�Содержание

компьютерных систем.
21.

К вспомогательным аппаратным средствам защиты информации относятся:

□ устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых
карт, отпечатков пальцев и т.п.),

устройства для шифрования информации,
□ устройства для воспрепятствования несанкционированному включению рабочих станций и
серверов (электронные замки и блокираторы),
□

устройства уничтожения информации на магнитных носителях,
□ устройства сигнализации о попытках несанкционированных
компьютерных систем.
□

22.

действий

пользователей

К основным программным средствам защиты информации относятся:

программы идентификации и аутентификации пользователей компьютерных систем,
□ программы разграничения доступа пользователей к ресурсам компьютерных систем,
□ программы шифрования информации,
□ программы защиты информационных ресурсов от несанкционированного
использования и копирования,
□

изменения,

□ программы уничтожения остаточной информации (в блоках оперативной памяти, временных
файлах и т. п.),
□ программы аудита событий, связанных с безопасностью компьютерных систем, для обеспечения
возможности восстановления и доказательства факта происшествия этих событий,

программы имитации работы с нарушителем,
□ программы тестового контроля защищенности компьютерных систем.
□

23.

К вспомогательным программным средствам защиты информации относятся:

программы идентификации и аутентификации пользователей компьютерных систем,
□ программы разграничения доступа пользователей к ресурсам компьютерных систем,
□ программы шифрования информации,
□ программы защиты информационных ресурсов от несанкционированного
использования и копирования,
□

изменения,

□ программы уничтожения остаточной информации (в блоках оперативной памяти, временных
файлах и т. п.),

программы аудита событий, связанных с безопасностью компьютерных систем, для обеспечения
возможности восстановления и доказательства факта происшествия этих событий,
□

программы имитации работы с нарушителем,
□ программы тестового контроля защищенности компьютерных систем.
□

24.

К преимуществам программных средств защиты информации относятся:

простота тиражирования,
□ гибкость (возможность настройки на различные условия применения, учитывающие специфику
угроз информационной безопасности конкретных компьютерных систем),
□

□

простота применения,

�Содержание

□ практически неограниченные возможности их развития путем внесения изменений для учета
новых угроз безопасности информации,
□ снижение эффективности компьютерных систем за счет потребления ее ресурсов, требуемых для
функционирование программ защиты,

более низкая производительность,
□ пристыкованность многих программных средств защиты,
□ возможность злоумышленного изменения программных средств защиты в процессе эксплуатации
компьютерных систем.
□

25.

К недостаткам программных средств защиты информации относятся:

простота тиражирования,
□ гибкость (возможность настройки на различные условия применения, учитывающие специфику
угроз информационной безопасности конкретных компьютерных систем),
□

простота применения,
□ практически неограниченные возможности их развития путем внесения изменений для учета
новых угроз безопасности информации,
□

снижение эффективности компьютерных систем за счет потребления ее ресурсов, требуемых для
функционирование программ защиты,
□

более низкая производительность,
□ пристыкованность многих программных средств защиты,
□ возможность злоумышленного изменения программных средств защиты в процессе эксплуатации
компьютерных систем.
□

26.
□
□
□
□
□

Наиболее эффективные методы и средства защиты информации это
Методы и средства организационно-правовой защиты информации;
Методы и средства инженерно-технической защиты информации;
Криптографические методы и средства защиты информации;
Программно-аппаратные методы и средства защиты информации;
Комплексная система защиты информации.

27.
Впервые основные категории требований к защищенности компьютерных систем были
сформулированы в документе Министерства обороны США «Trusted Computer System Evaluation
Criteria» («Критерии оценки безопасности компьютерных систем», или «Оранжевая книга»), 1985 г. В
этом документе предложены три основные категории требований.
Политика, подотчетность, гарантии;
□ Политика, бизнес, гарантии;
□ Бизнес, подотчетность, гарантии;
□ Политика, подотчетность, бизнес.
□

28.
Количество классов защищенности средств вычислительной техники от несанкционированного
доступа к обрабатываемой (сохраняемой, передаваемой) с помощью этих средств информации
определены в руководящих документах Гостехкомиссии России как
□

7,

�Содержание

9,
□ 3,
□ 5.
□

29.
Количество классов защищенности автоматизированных систем от несанкционированного
доступа определены в руководящих документах Гостехкомиссии России
7,
□ 9,
□ 3,
□ 5.
□

30.

К основным функциям систем разграничения доступа относятся:

реализация правил разграничения доступа субъектов и их процессов к информации и устройствам
создания ее твердых копий,
□

изоляция процессов, выполняемых в интересах субъекта доступа, от других субъектов,
□ управление потоками информации в целях предотвращения ее записи на
несоответствующего уровня конфиденциальности,
□

носители

реализация правил обмена информацией между субъектами в компьютерных сетях,
□ учет выходных печатных форм в компьютерных системах,
□ реакция на попытки несанкционированного доступа (сигнализация, блокировка, восстановление
объекта после несанкционированного доступа),
□

исключение и включение новых субъектов и объектов доступа, изменение полномочий субъектов,
□ контроль целостности программной и информационной части систем разграничения доступа и
обеспечивающих ее средств.
□

31.

К функциям обеспечивающих средств для систем разграничения доступа относятся:

реализация правил разграничения доступа субъектов и их процессов к информации и устройствам
создания ее твердых копий,
□

изоляция процессов, выполняемых в интересах субъекта доступа, от других субъектов,
□ управление потоками информации в целях предотвращения ее записи на
несоответствующего уровня конфиденциальности,
□

носители

реализация правил обмена информацией между субъектами в компьютерных сетях,
□ учет выходных печатных форм в компьютерных системах,
□ реакция на попытки несанкционированного доступа (сигнализация, блокировка, восстановление
объекта после несанкционированного доступа),
□

исключение и включение новых субъектов и объектов доступа, изменение полномочий субъектов,
□ контроль целостности программной и информационной части систем разграничения доступа и
обеспечивающих ее средств.
□

�Содержание

Методы формирования функций защиты
Основные вопросы, рассматриваемые при изучении материала темы
Аутентификация пользователей на основе паролей и модели «рукопожатия»
Аутентификация пользователей по их биометрическим характеристикам, клавиатурному почерку и
росписи мышью
Программно-аппаратная защита информации от локального несанкционированного доступа
Аутентификация
пользователей
при
несанкционированного доступа в сетях
Тестовые задания

удаленном

доступе.

Защита

информации

от

�Содержание

Основные вопросы, рассматриваемые при изучении материала темы
•

Аутентификация пользователей на основе использования паролей и модели «рукопожатия»;

•

Аутентификация пользователей на основе их биометрических характеристик,
клавиатурного почерка и индивидуальных особенностей работы мышью;

•

Программно-аппаратные
способы
защиты
несанкционированного локализованного доступа;

•

Аутентификация пользователей в процессе удаленного доступа. Особенности
информационных систем от последствий несанкционированного сетевого доступа.

информации

от

угроз

со

а

также

стороны
защиты

�Содержание

Аутентификация пользователей на основе паролей и модели
«рукопожатия»
В процессе выбора паролей пользователям компьютерных систем рекомендуется руководствоваться
двумя основными правилами, по сути являющихся взаимоисключающими. Во-первых, пароли должны
быть трудноподбираемыми. С другой стороны, они должны легко запоминаться. В данном случае
должно соблюдаться еще одно правило – пароль ни при каких обстоятельствах не должен быть
записан ни на бумаге, ни на каких-либо иных источниках, так как при этом перед пользователем
встанет еще одна задача – обеспечить защиту носителя пароля.
Сложность нахождения пароля путем подбора определяется прежде всео мощностью множества
символов, используемого при формировании пароля (N). Кроме того, важное значение имеет и
минимально возможная длина пароля (k). В таких условиях количество разлных вариантов паролей
может быть определено как
Ср = Nk.
Пусть, например, множество символов пароля образовано только строчными латинскими буквами, а
минимальная длина пароля составляет 3. Тогда количество вариантов Ср= 263= 17576. Следует
отметить, что это весьма небольшая цифра для подбора варианта пароля программным способом.
Усложним условие. Пусть множество допустимых символов пароля образуют как строчные, так и
прописные буквы латинского алфавита. Кроме того, в него входят цифры, а минимально допустимая
длина пароля составляет 6. В этом случае количество возможных вариантов многократно возрастает:
Ср= 626 = 56800235584.
На практике сложность паролей, выбираемых пользователями компьютерных систем, должна
определяться администратором системы в процессе реализации политики безопасности,
установленной в ее рамках. Прочими параметрами политики формирования учетных записей
пользователей при использовании их аутентификации через использование паролей, могут быть:
•

максимальный срок действия пароля;

•

пароль не должен совпадать с логическим именем пользователя, под которым он зарегистрирован
в системе;

•

у одного пользователя пароли не должны повторяться.

Условие неповторяемости паролей одного пользователя преимущественно реализуется двумя
способами. Первый способ основан на том, что устанавливается минимальный срок действия пароля.
В противном случае любой пользователь, который после истечения срока действия прежнего пароля
вынужден его сменить, будет иметь возможность немедленно поменять пароль на старый. Во втором
варианте администратор может вести список вариантов паролей, которые уже были использованы
конкретным пользователем. При этом максимальная длина такого списка также может быть
установлена администратором.
К сожалению, в реальных условиях посредством представленных выше мер достаточно сложно
обеспечить уникальность очередного пароля, вновь выбираемого пользователем. Ведь пользователь,
при выборе нового пароля может без нарушения требуемых ограничений последовательно выбирать
пароли из следующего ряда: «А1», «А2», ... где А – первый из паролей пользователя, удовлетворяющий
администрируемым условиям сложности.
Обеспечить необходимую в рамках безопасности системы сложность паролей и их настоящую

�Содержание

уникальность можно посредством механизма назначения паролей всем пользователям системы со
стороны ее администратора. При этом одновременно должен быть наложен запрет на возможность
изменения пароля самим пользователем. Генерация паролей администратором может осуществляться с
использованием программных генераторов, возможности которых позволяют генерировать пароли
любой сложности. Пример окна настройки одного из вариантов генераторов представлен на рис. 6.

Рис. 6. Пример окна настройки программного генератора паролей
Однако при подобном способе назначения паролей может возникнуть ряд проблем. В частности,
необходимо создание защищенного канала, через который пароль будет передаваться к пользователю от
администратора. Кроме того, могут иметь место трудности проверки условия сохранения
пользователем назначенного администратором пароля только в своей памяти. Главной же проблемой
следует считать потенциальную возможность злоупотребления полномочиями со стороны
администратора, который в силу своего статуса владеет актуальной информацией о паролях всех
пользователей системы. Таким образом, наиболее целесообразным представляется выбор пароля
самим пользователем с соблюдением всех установленных администратором требований
формирования пароля. Естественно, что должна быть предусмотрена возможность задания
администратором нового (временного) пароля в случае, когда пользователь забывает свой пароль.
Другим аспектом политики формирования учетных записей пользователей следует считать меры
противодействия со стороны системы попыткам подбора паролей извне.
При этом могут быть использованы следующие правила:
•

ограничение на количество попыток входа в систему;

�Содержание

•

скрытие логического имени пользователя, который работал в системе последним (информация о
логическом имени пользователя может содействовать злоумышленнику в подборе/угадывании
пароля);

•

учет в журнале аудита всех без исключения попыток (как успешных, так и неудачных) входа в
систему.

Неудачные попытки входа в систему очередного пользователя могут ограничиться следующими
вариантами реакции:
•

блокировкой учетной записи, под которой осуществлялась попытка входа, при превышении
максимально допустимого количества попыток (блокировка может быть, как временной, так и
постоянной – до снятия блокировки администратором вручную);

•

увеличением по нарастающей времени задержки перед предоставлением пользователю очередной
попытки на вход в систему.

Следует отметить, что блокировка учетной записи пользователя в случае обнаружения попытки
подбора пароля менее целесообразна, так как такой вариант позволяет злоумышленнику намеренно
заблокировать работу в системе того или иного пользователя, и тем самым реализовать угрозу
нарушения доступности информации.
Независимо от реакции системы на попытки подбора пароля злоумышленниками, для разных сеансов
работы пользователя необходимо исключить суммирование значений счетчика в рамках этих сеансов.
Для этого в настройках параметров политики учетных записей пользователей следует предусмотреть
сброс значения счетчика, суммирующего попытки входа в систему под конкретной учетной записью
через заданный промежуток времени.
Процесс первоначального ввода/смены пароля пользователем может быть основан на использовании
двух правил безопасности:
•

символы пароля, вводимые пользователем, не отображаются на экране (аналогичный прием
применяется при вводе пароля пользователем в процессе его входа в систему);

•

подтверждение правильности ввода пароля пользователем осуществляется повторным вводом.

Важным следствием использования первого правила является бессмысленность назначения
пользователю пароля системой, так как в этом случае пароль либо предоставляется пользователю
открыто, либо он предварительно должен быть записан на том или ином носителе. Все это
противоречит важному принципу, определяющему необходимость хранения пароля исключительно в
памяти самого пользователя).
Однако вариант отказа от отображения вводимых символов пароля может повлечь за собой серьезную
проблему, обусловленную увеличением вероятности возникновения ситуации, когда любая случайная
ошибка, допущенная пользователем при вводе его пароля, будет не выявлена пользователем
непосредственно в процессе ввода. Следствием может стать неожиданная для него блокировка
учетной записи, что потребует определенных усилий для разблокировки и приведет как минимум к
потере времени. Такм образом, если работа пользователя происходит в защищенном помещении, куда
ограничен доступ посторонних лиц, правило скрытия символов вводимого пользователем пароля
использовать нецелесообразно.
Обязательным условием организации работы пользователей в вычислительной системе является
недопустимость хранения их паролей доступа в базе данных в открытом виде. В противном случае к

�Содержание

паролям теоретически может получить доступ посторонний, и как минимум администратор данной
системы. Поэтому для надежного хранения паролей требуется предварительно выполнить их
шифрование или хеширование.
Шифрование паролей характеризуется двумя недостатками:
•

так как при шифровании используется ключ, необходимо обеспечить его надежное защищенное
хранение в системе (информация о ключе шифрования пароля дает возможность злоумышленнику
выполнить его расшифровку и впоследствии осуществить несанкционированный доступ к системе
и информации пользователей);

•

не исключена вероятность расшифровки любого пароля и получения его в открытом виде.

Хеширование представляет собой необратимое преобразование. Знание хеш-значения пароля не
может позволить злоумышленнику получить пароль в открытом виде. Он может лишь сделать попытку
подобрать пароль, да и то только тогда, когда ему известна функция хеширования. Поэтому хранение
паролей в хешированном виде следует считать существенно более безопасным вариантом. Главным
недостатком хеширования является отстутствие даже теоретической возможности восстановления
пароля пользователем в случае его утраты.
Несмотря на то, что с использованием представленных выше приемов аутентификация посредством
паролей считается сравнительно безопасной, она не лишена недостатков, и остается в значительной
степени уязвимой. Улучшение надежности подобной аутентификации возможно через использование
системы одноразовых паролей. Пусть тот или иной пользователь системы получил список паролей P1,
P2, …, Рi, …, Pn. При этом каждый из паролей действует исключительно в рамках одного сеанса входа
пользователя в систему (Р1 – на первый, P2 – на второй и т. д.). Знание злоумышленником когда-то
задействованного пользователем пароля ничего не может ему дать, в то время как при каждом входе
легального пользователя осуществляется проверка на использование вводимого пароля кем-либо
ранее.
К сожалению схема одноразовых паролей не исключает недостатков, основные из которых это:
•

необходимость организации защищенного хранения списков паролей или его запоминание;

•

неоднозначность с определением номера пароля следующей попытки в случае, когда при вводе
предыдущего пароля из представленного списка из-за сбоя в системе вход пользователя так и не
был выполнен.

Однако, такие недостатки могут быть устранены в том случае, когда список одноразовых паролей
генерируется на основе варианта необратимой функции. Примером может служить функция
хеширования. Пусть P – первоначальный пароль пользователя, а F – необратимая функция. Введем
обозначения: Fi(P) = F(F(...F(P)...)) (функция F используется i раз). В этом случае список одноразовых
паролей генерируется по следующему принципу:
P1 = Fn (P), P2 = F n-1(P), …, Pn-1 = F(F(P)), Pn = F(P).
Если в процессе входа пользователя в систему произошел сбой, выполняется выборка пароля, стоящего
следующим в списке, и система последовательно применяет функцию F к паролю, введенному
пользователем. Так происходит вплоть до совпадения с последним принятым от пользователя паролем
(в этом случае он допускается к работе в системе), или до превышения длины списка паролей
(попытка входа пользователя в систему не допускается).
При любом варианте аутентификации с использованием паролей, подтверждение идентификации

�Содержание

пользователя выполняется на основе ввода той или иной конфиденциальной информации.
Теоретически такую информацию можно подсмотреть, угадать, подобрать, выманить или украсть.
Рассмотрим вариант аутентификации пользователя на основе модели т.н. «рукопожатия», которая в
значительной степени лишена отмеченных недостатков.
В соответствии с данной моделью система С и пользователь П выполняют согласование некой
функции f при регистрации пользователя в системе. При этом функция известна только пользователю
и системе. В этом случае протокол аутентификации пользователя может быть представлен в
следующем виде:
•

С – генерирует случайное значение x, вычисляет значение функции y = f (x), выводит x.

•

П – вычисляет значение функции y' = f'(x), вводит y'.

•

С – допускает пользователя к работе в системе, если y и y' совпадают, в противном случае вход
пользователя в систему не допускается.

Единственное требование к функции f – невозможность угадать f по известным x и f(x).
Основными преимуществами аутентификации, реализуемой на базе модели «рукопожатия», по
сравнению с парольной аутентификацией являются:
•

принципиальное отсутствие передачи конфиденциальной информации между пользователем и
системой;

•

все сеансы входа пользователя в систему отличаются один от другого, что не позволяет
злоумышленнику выполнить злонамеренные действия даже после длительного наблюдения за
подобными сеансами.

К недостаткам аутентификации на базе модели «рукопожатия» следует отнести значительную
длительность процедуры по сравнению с простой парольной аутентификацией.
Особенностью парольной аутентификации является ее неприменимость для взаимного подтверждения
подлинности пользователей компьютерных сетей. Покажем это на примере. Пусть А и Б – два
пользователя сети, владеющие паролями PА и PБ. В таком случае протокол взаимной аутентификации
пользователей может быть представлен следующим образом:
•

А→Б – А, запрос PБ.

•

Б→А – Б, запрос PA.

•

А→Б – A, PA.

•

Б→А – Б, PБ.

В момент отправки пароля как в открытой, так и в защищенной форме, пользователь А не может быть
уверен в подлинности пользователя Б. Причина в том, что пользователь Б может воспользоваться
паролем пользователя А, чтобы выдать себя за А при взаимодействии третьим пользователем
компьютерной сети В.
Модель «рукопожатия» лишена такого недостатка, и может быть использована при взаимной
аутентификации:
•

А – выбор значения x, вычисление значения функции y = f(x).

•

А → Б: А, x.

�Содержание

•

Б – вычисление значения функции y' = f(x).

•

Б → А: Б, y'.

•

А – может доверять Б при условии, когда y и y' совпадают.

После первого обмена процедура аутентификации повторяется, но уже с переменой ролей – начало
процесса, выбирая значение x, инициирует пользователь Б, чтобы он также был уверен в подлинности
пользователя А.
С целью повышения безопасности протокола взаимной аутентификации, значения x и y' (пп. 2 и 4
протокола) непосредственно перед передачей по сети могут быть зашифрованы с использованием
секретного ключа. При этом между пользователями дожен быть произведен обмен данным ключом по
защищенному каналу АБ. В таком случае любому потенциальному злоумышленнику, имеющему
возможность перехвата данных, передаваемых по сети, и желающему выдать себя за одного из
легальных пользователей, необходимо не только найти функцию f, но также выполнить взлом
шифротекста.
В процессе интерактивного доступа пользователя к вычислительной системе функция f может быть
задана таблицей своих значений. Рассмотрим два примера. В первом система при регистрации
пользователя предлагает ему дать ответы на несколько вопросов, которые могут иметь как объективное,
так и вымышленное содержание. Примерами подобных вопросов могут быть: «девичья фамилия
матери», «в каком городе Вы проживали в феврале 1992 г.», «где находится спортивный клуб» и т. п.
При последующих входах в систему пользователю может быть предложено ответить на ряд иных
вопросов, среди которых также находятся и некоторые из тех, которые были заданы ему при
регистрации. Естественно, что для правильной аутентификации пользователь должен дать ответы,
аналогичные тем, которые были им даны при регистрации в системе.
Второй пример – аутентификация на базе модели «рукопожатия». В процессе регистрации в системе
пользователю предлагается набор изображений небольшого размера (например, это могут быть
пиктограммы), среди которых он должен выбрать заданное количество картинок. В процессе
последующих входов в систему пользователю также предлагается набор изображений, среди которых
имеются и те, которые он уже видел при регистрации в системе. Аутентификация считается
правильной, когда пользователем отмечены только те картинки, которые он уже выбирал при
регистрации.

�Содержание

Аутентификация пользователей по их биометрическим характеристикам,
клавиатурному почерку и росписи мышью
При аутентификации поользователей могут быть использованы и биометрические методы. При этом к
основным биометрическим характеристикам пользователей системы, которые могут быть
использованы в процессе аутентификации, следует отнести:
•

отпечатки пальцев;

•

тембр голоса;

•

картинку радужной оболочки глаза;

•

картинку сетчатки глаза;

•

геометрическую форму руки;

•

геометрическую форму и размеры лица;

•

геометрическую форму и размеры уха и др.

Среди используемых сегодня биометрических программно-аппаратных средств аутентификации
пользователей наиболее распространенной являются аутентификация по отпечаткам пальцев. Для
считывания отпечатков как правило применяются клавиатура или мышь, оснащенные специальными
сканерами папиллярного узора. Наличие обширных банков данных с отпечатками пальцев граждан
предопределяет весьма широкое применение такого средства аутентификации в крупных коммерческих
организациях и государственных структурах. Недостатком подобных средств аутентификации следует
считать потенциальную возможность применения отпечатков пальцев пользователей с целью
контроля над их частной жизнью.
В ряде случаев, когда по объективным причинам (например, при условии значительной
загрязненности помещения, в котором выполняется аутентификация) получение качественного рисунка
папиллярного узора невозможно, может быть использован вариант аутентификации по
геометрической форме руки пользователя. Как правило, в таких случаях сканеры монтируются на
стенах помещений.
Наиболее же надежными, и при этом наиболее дорогостоящими являются средства аутентификации,
основанные на характеристиках глаза человека – рисунке сетчатки или узоре радужной оболочки.
Вероятность повтора таких признаков ничтожно мала, и оценивается величиной 10-78.
С другой стороны, наименее достоверными, но при этом наиболее дешевыми считаются средства
аутентификации, основанные на сравнении с базой геометрической формы и размера лица
пользователя, или тембра его голоса. Характерной особенностью данных способов является
принципиальная возможность дистанционной аутентификации пользователя при удаленном доступе
его работы в данной системе.
К основным достоинствам биометрической аутентификации пользователей следует отнести:
•

трудоемкость фальсификации биометрических признаков;

•

высокую достоверность
используемых признаков;

•

непосредственную связь биометрических признаков с личностью конкретного пользователя.

данных,

получаемых

при

аутентификации

из-за

уникальности

�Содержание

В качестве параметра количественного сравнения результатов аутентификации пользователей на
основе разных биометрических характеристик, применяется оценка вероятности возникновения при
проведении аутентификации ошибок первого и второго рода – соответственно отказа в доступе к
работе в системе легальному пользователю, и допуска к работе в системе незарегистрированного
пользователя. При этом вероятность ошибки первого рода в современных системах аутентификации на
основе биометрических параметров лежит в диапазоне 10-6...10-3, а вероятность ошибки второго рода –
10-5... 10-2.
В качестве общего недостатка средств биометрической аутентификации пользователей систем следует
считать их значительную стоимость в сравнении с иными средствами аутентификации. Как правило,
высокая стоимость биометрических методов обусловлена затратами на приобретение специальных
аппаратных средств и программного обеспечения, обеспечивающего их работу. При этом следует
отметить, что способы аутентификации, основанные на индивидуальных особенностях росписи
мышью и/или клавиатурного почерка пользовател, не требуют применения дополнительных
аппаратных средств.
Впервые идея аутентификации пользователей по особенностям их работы с мышью и/или клавиатурой
была высказана С.П.Расторгуевым. В процессе разработки им математической модели
аутентификации, основанной на анализе клавиатурного почерка пользователей была высказана
гипотеза о том, что интервалы времени между нажатиями клавишь в процессе набора символов
ключевой фразы, а также в процессе нажатия конкретных сочетаний клавиш подчиняются
нормальному закону распределения. Сущность такого способа аутентификации основана на проверке
предположения о равенстве центров распределения двух нормальных генеральных совокупностей.
Одна из таких совокупностей получается при первичной настройке системы на характеристики
пользователя в процессе регистрации, а вторая – при его последующей аутентификации.
В качестве варианта аутентификации пользователя рассмотрим подробнее набор им одинаковой
ключевой фразы сначала в режиме настройки (регистрации) и далее режиме подтверждения
подлинности при входе в систему.
Процесс настройки на индивидуальные характеристики пользователя, регистрируемого в системе,
состоит из следующих действий:
•

выбора пользователем ключевой фразы исходя из условия, что символы фразы должны быть
равномерно разнесены по всей клавиатуре;

•

процесса набора пользователем ключевой фразы (выполняется несколько раз);

•

исключение грубых ошибок, выявляемых специальным алгоритмом;

•

подсчета и сохранения оценки математического ожидания, дисперсии и количества наблюдений в
отношении временных интервалов между повторными наборами каждой пары соседних символов,
образующих ключевую фразу.

Процесс аутентификации пользователя при входе в систему может выполняться в двух вариантах.
Действия при реализации первого варианта процедуры аутентификации:
•

набор пользователем ключевой фразы (выполняется несколько раз);

•

исключение грубых ошибок, выявляемых специальным алгоритмом;

•

подсчет оценки математического ожидания и дисперсии в отношении временных интервалов
между повторными наборами каждой пары соседних символов, образующих ключевую фразу;

�Содержание

•

проверка гипотезы о равенстве дисперсий двух нормальных генеральных совокупностей в
отношении каждой пары соседних символов, образующих ключевую фразу (выполняется
специальным алгоритмом);

•

в случае, если дисперсии оказываются равными, то выполняется решение задачи проверки
гипотезы о равенстве центров распределения двух нормальных генеральных совокупностей при
неизвестной дисперсии в отношении каждой пары соседних символов ключевой фразы
(выполняется специальным алгоритмом);

•

вычисление вероятности подлинности пользователя через отношение количества сочетаний
соседних клавиш, для которых гипотеза подтверждена (пп. 4 и 5), к общему количеству сочетаний
соседних символов в составе ключевой фразы;

•

сравнение полученной при вычислениях оценки вероятности с предопределенным пороговым
значением, после чего принимается решение о допуске пользователя в систему.

Действия при реализации второго варианта процедуры аутентификации:
•

однократный набор пользователем ключевой фразы;

•

проверка гипотезы о равенстве дисперсий двух нормальных генеральных совокупностей в
отношении интервалов времени между нажатиями пользователем соседних символов в составе
ключевой фразы;

•

в случае, если дисперсии оказываются равными, то выполняется исключение временных
интервалов между нажатиями соседних символов, существенно отличающихся от получаемых при
настройке системы т.н. «эталонных» интервалов;

•

вычисление вероятности подлинности пользователя через отношение количества неисключенных
интервалов к общему количеству интервалов в составе ключевой фразы;

•

сравнение полученной при вычислениях оценки вероятности с предопределенным пороговым
значением, после чего принимается решение о допуске пользователя в систему.

Помимо использования константной для каждого из пользователей системы ключевой фразы,
аутентификация может быть проведена и посредством набора пользователем псевдослучайных
текстов. При этом производится разделение клавиатуры на поля, и дополнительно вводится понятие
расстояния dij между клавишами i и j. Под таким расстоянием подразумевается не линейное
расстояние, а количество клавиш, располагающихся на прямой линии, соединяющей клавиши i и j.
Считается, что клавиша i принадлежит полю m, если
Пусть величина k – показатель степени поля m (при k = 0 поле m считатеся отдельной клавишей), а xij –
промежуток времени между нажатиями пользователем клавиш, принадлежащих полям i и j.
Кроме того, введем несколько допущений:
•

чем меньше k, тем ближе друг к другу лежат характеристики нажатия клавиш одного поля;

•

получение характеристик клавиатурного почерка пользователя, работающего двумя руками, может
быть выполнено посредством исследования его работы лишь с одной половиной клавиатуры;

•

ключевую фразу может образовывать любой набор символов;

•

количество полей должно быть абсолютно одинаковым как в режиме настройки, так и в режиме
аутентификации.

�Содержание

Последовательность процесса настройки, выполняемой при наборе псевдослучайного текста:
•

генерация и вывод на экран текста, состоящего из фиксированного множества слов, символы
которых должны быть максимально распределены по клавиатуре;

•

набор текста пользователем;

•

сохранение значений xij, используемых впоследствии для расчета статистических параметров
клавиатурного почерка пользователя.

Следует отметить, что достоверность аутентификации пользователя на основе анализа его
клавиатурного почерка оказывается ниже, чем при использовании метода аутентификации на основе
анализа биометрических характеристик. Но все же данный способ аутентификации имеет и ряд
преимуществ, среди которых наиболее значимыми являются:
•

факт применения дополнительной аутентификации на основе анализа клавиатурного почерка
может быть скрыт от пользователя, когда в качестве ключевой фразы применяется, например,
парольная фраза, вводимая пользователем;

•

способ может быть реализован исключительно посредством программных средств, что влечет за
собой снижение стоимости процесса аутентификации.

Рассмотрим еще один способ аутентификации – основанный на росписи пользователя мышью.
Очевидно, что с использованием мыши невозможно получить реальную роспись пользователя,
аналогичную той, что он оставляет на бумаге. Поэтому роспись мышью в реальности представляет
собой простой росчерк. Пусть линия росписи – это ломаная линия, получаемая путем соединения
серии точек от начала росписи до ее завершения. Длина линии росписи будет определяться как сумму
длин всех отрезков, образованных после соединения точек.
Определим понятие разрыва в пределах линии росписи. При этом признаком наличия такого разрыва
служит выполнение следующего условия

где d i, j-1 – расстояние между соседними точками линии росписи; d – длина линии росписи; k –
количество точек в линии росписи.
С.П. Расторгуевым предложен алгоритм сглаживания линии росписи, используемый для устранения
разрывов в ней. Суть алгоритма состоит в добавлении дополнительных точек к линии росписи в
точках ее разрывов. Каждая такая дополнительная точка a, имеющая координаты xa и ya, и добавляемая
между точками i-1 и i линии росписи, должна удовлетворять следующему условию
С помощью специального алгоритма на основе сглаженной линии росписи в ее пределах могут быть
выделены все замкнутые контуры.
Процесс настройки системы на индивидуальные особенности пользователя состоять из следующей
серии этапов:
•

ввода последовательности эталонных росписей;

•

получение для каждой из росписей информации о количестве точек в ней, длине соответствующей
линии росписи, а также нахождение количества и местоположения разрывов, имеющихся в линии

�Содержание

росписи;
•

сглаживание каждой линии росписи, получение информации о количестве и местоположении
замкнутых контуров в линии;

•

расчет среднего значения выявленных особенностей в росписи пользователя и их допустимых
отклонений.

Этапы процесса аутентификации:
•

ввод росписи пользователем;

•

определение количества точек и общей длины линии росписи;

•

определение количества и местоположения разрывов в линии росписи;

•

сглаживание линии росписи;

•

определение количества и местоположения замкнутых контуров в пределах линии;

•

сравнение выявленных особенностей росписи с эталонными значениями из базы;

•

принятие решения о допуске или недопуске пользователя в систему.

Подобно тому, как это имеет место при аутентификации на основе клавиатурного почерка,
подлинность пользователя системы по особенностям его росписи мышью определяется прежде всего
темпами работы пользователя с манипулятором.
К очевидным достоинствам аутентификации пользователя на основе его индивидуальных
особенностей работы с мышью, также, как и при использовании анализа клавиатурного почерка,
следует отнести реализуемость данного способа исключительно с помощью программных средств.
Недостатком же подобной аутентификации следует отнести существенно меньшую достоверность в
сравнении с методами на основе биометрической идентификации. Кроме того, метод на основе
индивидуальных особенностей работы пользователя с мышью не может быть использован в
отношении людей, не имеющих навыков уверенного владения мышью.
Общей особенностью представленных выше способов аутентификации пользователя –основанных как
на анализе клавиатурного почерка, так и росписи мышью, является очевидная нестабильность
получаемых данных для одного и того же пользователя даже при многократных повторах. Основными
причинами такой нестабильности следует считать:
•

естественные изменения, обусловленные постепенным улучшением навыков работы пользователя
с мышью и клавиатурой, а в ряде случаев – наоборот с ухудшением таких навыков, вызванным
процессами естественного старения организма или наличием заболеваний;

•

изменения, вызванные особым эмоциональным или физическим состоянием человека.

Очевидно, что в большинстве случаев изменения индивидуальных особенностей пользователя,
вызванные причинами первого рода, не будут скачкообразными. Поэтому они могут быть
компенсированы внесением изменений эталонных характеристик в базе, автоматически
перезаписываемых после каждой успешной аутентификации.
Изменения же индивидуальных особенностей пользователя, определяемые причинами второго рода,
могут быть значительными и скачкообразными. При этом велика вероятность отклонения попытки
входа пользователя в систему. Однако такая особенность аутентификации на основе клавиатурного

�Содержание

почерка и росписи мышью в отдельных случаях может считаться и достоинством, например, когда речь
идет о системах специального назначения (военные, энергетические, финансовые и т.п.).
Одним из перспективных направлений развития методов аутентификации пользователей может стать
аутентификация, основанная на проверке знаний и навыков пользователя, характеризующих уровень
его культуры и образования.

�Содержание

Программно-аппаратная защита информации от локального
несанкционированного доступа
Перечисленные выше недостатки парольной аутентификации пользователей могут быть
скомпенсированы путем использования т.н. двухфакторной аутентификации. В процессе такой
аутентификации пользователь при входе в систему сначала вводит пароль, а на второй стадии
предъявляет некий элемент аппаратного обеспечения, который содержит ключевую информацию,
подтверждающую его подлинность. Примерами таких аппаратных компонентов могут служить:
•

магнитные диски – не требуют установки на компьютере пользователя аппаратных средств, но при
этом являются весьма уязвимыми, так как возможно копирование ключевой информации,
хранящейся на таких носителях;

•

элементы Touch Memory (аналоги – iButton) – включают в свой состав энергонезависимую память
(ПЗУ) с уникальным для каждого изделия серийным номером, а в более дорогостоящих вариантах
имеют модули ОЗУ для хранения информации для идентификации; кроме того, в состав устройств
входит встроенный элемент питания со сроком службы до 10 лет;

•

пластиковые карты с магнитной полосой – помимо ключевой информации, необходимой при
аутентификации, могут содержать персональные данные пользователя (фамилию, имя, отчество,
фотографию, название организации и т. п.); достоинство карт – низкая стоимость, недостаток –
слабая защищенность от копирования данных и подделки;

•

карты со штрихкодом, покрытым непрозрачным составом с возможностью считывания
информации в ИК-диапазоне; достоинство карт – низкая стоимость, недостаток – слабая
защищенность от копирования данных и подделки;

•

смарт-карты с носителем информации в виде бескорпусной микросхемы; могут быть реализованы в
двух вариантах – включающих в состав только память для хранения ключа, либо микропроцессор
(т.н. интеллектуальные карты), которые могут реализовать сложные алгоритмы аутентификации;

•

маркеры типа eToken (USB-брелки) – устройства, подключаемые к USB-порту компьютера –
содержат аналогичную смарт-карте микросхему с процессором; память защищена от
несанкционированного доступа, не требует установки программного и аппаратного обеспечения
для подключения к компьютеру.

Посредством лишь программных средств невозможно обеспечить гарантированную защиту
информации от несанкционированного доступа. Рассмотрим эту проблему более подробно.
Непосредственно после включения питания компьютера последовательность включения в работу
программного обеспечения до момента загрузки операционной системы следующая:
•

запуск программы самопроверки устройств компьютера POST (Power On – Self Test);

•

запуск программы BIOS Setup (запуск может быть инициирован пользователем при выполнении
программы POST, для чего требуется нажать клавишу Delete);

•

запуск программмы BIOS;

•

запуск программы расширения BIOS (BIOS Extension) – только при условии установки необходимой
платы;

•

запуск программы начальной загрузки, размещаемой в первом секторе нулевой головки нулевого

�Содержание

цилиндра НЖМД (Master Boot Record, MBR); обеспечивает определение активного раздела
жесткого диска, а также вызов загрузчика операционной системы;
•

запуск загрузчика операционной системы, размещаемого в первом секторе активного раздела
НЖМД или загрузочного диска;

•

запуск оболочки операционной системы.

В случае, когда в приложение начальной загрузки системы включен вредоносный код (т.н.
программная закладка), то загруженная в таких условиях операционная система перестанет работать
самостоятельно, и будет управляться располагающейся в ней закладкой. Больше того, когда закладка
получает доступ к коду процедуры хеширования, предназначенной для идентификации пользователя, а
также данным с хеш-значением такой информации, то злоумышленники спопобны без труда
выполнить подбор пароля любого из пользователей системы. Следствием станет возможность
беспрепятственного и несанкционированного доступа к информации внутри системы. Механизмом
гарантированно безопасной работы программно-аппаратных средств защиты системы от
неконтролируемой загрузки операционной системы может служить аппаратная защита от чтения
программными средствами в процессе работы пользователя хеш-значений пользователей.
Рассмотрим вариант реализации комплекса программно-аппаратных средств защиты информационной
системы от локального несанкционированного доступа злоумышленников к ее ресурсам.
Основные условия:
•

установка системы защиты выполняется в отсутствие злоумышленника;

•

злоумышленник не имеет физичской возможности вскрыть системный блок компьютера;

•

злоумышленник не имеет возможности выполнить перезапись информации, хранящейся в ПЗУ
BIOS при работающем компьютере;

•

злоумышленник не владеет информацией о пароле, необходимом для установки системы защиты;

•

злоумышленник не владеет информацией о пароле пользователя системы;

•

злоумышленник не владеет копией информации о ключах пользователя, хранящейся в компонентах
аппаратного обеспечения (к примеру, в Touch Memory).

Первые два условия можгут быть обеспечены исключительно организационными методами защиты.
Требование к программным средствам системы защиты информации заключается в необходимости их
записи на плате расширения BIOS. При этом для каждой из таких плат должен быть определен свой
уникальный пароль для установки. Установка системы защиты выполняется на компьютере, свободном
от вредоносных программ типа закладок и вирусов.
Установки системы защиты информации выполняется непосредственно после установки платы
расширения BIOS. Механизм при этом следующий:
•

после включения питания компьютера приложение, записанное на плате расширения BIOS, выдает
запрос на ввод пароля;

•

после того, как администратором системы выполнен ввод пароля PS, выполняется загрузка
операционной системы с последующим запуском собственно программы установки, в процессе
которой проверочные функции системы защиты автоматически отключаются;

�Содержание

•

программа установки формирует запрос ввода пароль пользователя P, а также ключевой
информации с какого-либо элемента аппаратного обеспечения KI (например, серийный номер
Touch Memory и т.п.), имена системных и пользовательских файлов F1, F2, …, Fn, подлежащих
проверке;

•

для каждого из указанных файлов автоматически вычисляется и сохраняется проверочная
информация, представляемая в виде Ek(H(PS, P, KI, Fi)), где E – функция шифрования; k – ключ
шифрования; H – функция хеширования.

Процедура входа пользователя в систему при использовании рассматриваемой системы, будет
следующей:
•

непосредственно после включения питания компьютера приложение с платы расширения BIOS
выполняет запрос пароля пользователя и требует выполнить установку необходимого элемента
аппаратного обеспечения, содержащего ключевую информацию;

•

выполняется проверка целостности файлов, выбранных в процессе установки системы защиты, для
чего в отношении данных файлов вычисляются хеш-значения по представленному выше правилу,
после чего они сравниваются с эталонными хеш-значениями;

•

в зависимости от результатов выполненной проверки либо осуществляется загрузка операционной
системы, либо формируется запрос на повторный ввод пароля.

Элемент аппаратного обеспечения, содержащий ключевую информацию извлекается из компьютера
каждый раз после завершения работы пользователя с ним. При этом доступ к хеш-значению пароля
будет заблокирован, так как программное обеспечение, необходимое для его вычисления, удаляется из
адресного пространства компьютера, и уже не может быть прочитано программными средствами без
извлечения платы расширения BIOS.
В случае, когда у злоумышленника нет пароля пользователя либо физической копии необходимого
аппаратного обеспечения с ключевой информацией, он не в состоянии инициировать загрузку
операционной системы. Если же у злоумышленника имеется пароль для установки системы защиты, то
это позволяет ему загрузить операционную систему без использования проверочных функций. Тогда он
сможет выполнить несанкционированный доступ к информации. Кроме того, это возможно также и
тогда, когда злоумышленник получает доступ к терминалу с уже загруженной операционной системой.
Однако ни в том, ни в другом случае злоумышленник не способен внедрить программные закладки для
постоянного несанкционированного доступа в систему. Наличие у злоумышленника пароля установки
без информации о пароле пользователя или информации о его ключе не позволяет выполнить
переустановку системы защиты для постоянного несанкционированного доступа.
С целью защиты системы от несанкционированного доступа к информации в случаях, когда
злоумышленник получает доступ к работающему терминалу, требуется либо использование средств
шифрования, либо средств разграничения доступа к ресурсам системы.

�Содержание

Аутентификация пользователей при удаленном доступе. Защита
информации от несанкционированного доступа в сетях
Протокол PAP (Password Authentication Protocol) представляет собой простейший протокол,
используемый для удаленного доступа пользователя системе. Введем условные обозначения: С –
сервер системы, П – пользователь системы с логическим именем ID, P – пароль пользователя в
системе, а К – удаленный компьютер, с которого пользователь предпринимает попытку получить
доступ к ресурсам системы посредством клиентской программы. Тогда механизм реализации:
•

К → С: ID, P' (запрос аутентификации пользователя);

•

С – выборка P из базы данных, сравнение P и P';

•

С → К: при совпадении паролей аутентификация подтверждается, в противном случае имеет место
отказ в аутентификации с немедленным разрывом соединения.

Злоумышленник может перехватить информацию о пароле с помощью т.н. «маскарада», после чего
использовать ее для несанкционированного доступа к информации в вычислительной системе.
Причем сделать это он способен независимо от формы передачи информации о пароле (в открытом,
зашифрованном или хешированном виде). Для предотвращения этого протокол PAP должен
использоваться совместно с протоколом S/Key. Рассмотрим этот протокол подробнее.
Идея протокола S/Key основана на использовании модели одноразовых паролей, генерируемых
последовательным применением необратимой функции. При этом сервер С выполняет
инициализацию списка из M одноразовых паролей на основе пароля P пользователя П, после чего
вычисляет и сохраняет в регистрационной базе данных проверочное значение YM+1 = FM+1(P). В
регистрационной базе данных системы также содержится информация о значениях ID, P и M для
каждого пользователя. Из всего набора данных только пароль пользователя P представляет
конфиденциальную информацию.
В процессе очередной аутентификации пользователя удаленный компьютер (клиент) К отсылает в
адрес сервера логическое имя пользователя ID. В свою очередь сервер в ответном сообщении
отправляет клиенту значение M. На клиентском компьютере вычисляется значение Y'M, и отправляется
на сервер, который в свою очередь вычисляет значение функции Y'M+1 = F(Y'M), производит сравнение
Y'M+1 со значением YM+1, извлекаемым из базы данных учетных записей. В случае совпадения
проверяемых значений происходит допуск пользователя к работе в системе. При этом в его учетной
записи прежнее значение M уменьшается на единицу, а вместо YM+1 записывается Y'M.
Для реализации возможности генерации новый списка одноразовых паролей с удаленного
компьютера, т.е. без непосредственного присутствия пользователя, а также для повышения
безопасности формируемого списка, процесс генерации одноразовых паролей может быть организован
не только на базе пароля P, но и на основе случайного числа, генерируемого сервером.
Составными частями протокола S/Key являются генерация списка одноразовых паролей, или
парольная инициализация, и непосредственно аутентификация.
Процесс парольной инициализации при реализации протокола S/Key выглядит следующим образом:
•

С → K – запрос ID;

•

К → С – ID;

•

C – генерация кода инициализации N;

�Содержание

•

С → К – запрос требуемого количества M одноразовых паролей, используемых до следующей
парольной инициализации; задание значения может осуществляться администратором системы, и
как правило выбирается в диапазоне от 300 до 1000;

•

К → С – M;

•

С – по логическому имени пользователя ID выполняется извлечение из регистрационной базы
значения P;

•

вычисление YM+1 = FM+1 (N,P);

•

сохранение N, M, YM+1 вместе с ID и P в базе данных.

Представленный выше вариант парольной инициализации для генерации нового списка одноразовых
паролей не требует передачи по сети пароля пользователя P.
Процесс аутентификации по протоколу S/Key следующий:
•

К → С – ID;

•

С – извлечение из базы данных соответствующих ID значений P, N, M, YM+1;

•

С → К – N, M;

•

П → К – P';

•

К – вычисление Y'M = FM (N, P');

•

К → С – Y'M;

•

С – вычисление Y'M+1 = F(Y'M); сравнение значения Y'M+1 со значением YM+1; в случае совпадения
значений пользователь допускается к работе, а в базе данных соответствующее ID значение YM+1
заменяется значением Y'M, кроме того, значение M уменьшается на единицу.

Ускорение процедуры аутентификации может быть обеспечено предварительным вычислением
некоторого количества значений одноразовых паролей на компьютере клиента. При этом сохранение
конфиденциальности обеспечивается сохранением данных на клиентском компьютере в
зашифрованном виде с использованием ключа шифрования, равного паролю пользователя P.
Условия выполнения парольной инициализации:
•

выполняется после назначения или изменения пароля пользователя P;

•

выполняется после применения для аутентификации последнего из паролей, входящих в список
(при условии, когда M = 0);

•

выполняется в случае вероятности компрометации сформированного ранее списка паролей – когда
запрашиваемый сервером номер пароля меньше ожидаемого клиентом номера.

Протокол CHAP (Challenge Handshake Authentication Protocol) является еще одним вариантом протокола
удаленной аутентификации пользователей. В его основе лежит модель «рукопожатия». Идеей,
реализованной в протоколе CHAP является передача клиентом пароля в хешированном виде. При этом
используется случайное число, получаемое от сервера. Процесс работы протокола следующий:
•

С – генерация случайного числа N;

•

С → К – идентификатор сервера IDS, N и его длина в байтах (вызов);

�Содержание

•

П → К – P';

•

К – вычисление хеш-значения D' = H(IDS, N, P');

•

К → С – ID, D' (отклик);

•

С – извлечение из базы данных соответствующего ID значения P; вычисление хеш-значения D =
H(IDS, N, P); сравнение D' и D;

•

С → К – при совпадении значений происходит подтверждение аутентификации, при несовпадении
– отказ в аутентификации и немедленный разрыв соединения.

Значение N, используемое в протоколе CHAP, должно удовлетворять требованию уникальности и
непредсказуемости. Если N оказывается не уникальным, то злоумышленник способен использовать
перехваченный им пакет повторно. При этом формируется отклик клиента, обеспечивающий
несанкционированный доступ злоумышленника в форме «маскарада» к информации, хранящейся на
сервере. В случае, если значение N предсказуемо, то злоумышленник способен выполнить его подбор.
В этом случае, сформировав пакет с вызовом, он от лица сервера посылает его клиенту. Полученный
от клиента пакет с откликом злоумышленник сохраняет с целью последующей его отправки от лица
клиента, когда реальный сервер выполнит отправку аналогичного пакета с вызовом клиенту.
Как правило, в качестве N используется последовательность битов. На практике чаще всего это
значение текущих даты и времени в секундах с добавлением к ним случайного числа, получаемого от
аппаратного или программного генератора псевдослучайных чисел.
Для надежной аутентификации пользователей системы, обращающихся к ее серверам с различных
рабочих станций, входящих в состав распределенной компьютерной системы, может использоваться
протокол аутентификации Kerberos. Данный протокол предполагает использование специфического
центрального сервера аутентификации (СА). В него входит как идентификация серверов и
пользователей системы, так и серверы выдачи мандатов (ticket) СВМ для доступа к серверам
пользователей системы.
В протоколе Kerberos конфиденциальность передаваемой по сети информации обеспечивается с
использованием функции шифрования E и однократных сеансовых ключей шифрования. Подобным
образом выполняется передача данных между клиентом и сервером системы с необходимым клиенту
сервисом (Kcs), а также между клиентом и сервером выдачи мандатов (Kcts). Сервер выдачи мандатов
имеет постоянный ключ шифрования Kts, известный каждому серверу системы. Кроме того,
постоянный ключ шифрования Ks имеет каждый из серверов, предоставляющих свои сервисы
клиентам. Этот ключ шифрования в свою очередь известен и серверу выдачи мандатов. Постоянные
ключи шифрования серверов системы распространяются по каналу связи, защищенному от
несанкционированного доступа.
В протоколе Kerberos предусмотрен механизм исключения возможности повторного использования
злоумышленником мандата, некогда выданного легальному пользователю. Для этого в мандаты,
передаваемые по сети, добавляются штампы времени TS, а также информация о периоде (TA) их
действия. Как правило такой период равен восьми часам.
Рассмотрим работу одного из вариантов протокола Kerberos. В представленном ниже примере IDS –
идентификатор сервера КС; IDT – идентификатор сервера выдачи мандатов; Tts – мандат на получение
мандата у СВМ; Ts – мандат на получение сервиса у сервера КС; AD – адрес рабочей станции
пользователя; A – аутентификатор клиента. Механизм реализации протокола имеет следующий вид:
•

К → СА – ID, IDT, TS1;

�Содержание

•

СА – вычисление Tts = EKts(Kcts, ID, AD, IDT, TS2, TA2);

•

СА → К – EP(Kcts, IDT, TS2, TA2, Tts);

•

К – вычисление A1 = EKcts(ID, AD, TS3);

•

К → СВМ – IDS, Tts, A1;

•

СВМ – вычисление Ts = EKs(Kcs, ID, AD, IDS, TS4, TA4);

•

СВМ → К – EKcts(Kcs, ID, TS4, Ts);

•

К – вычисление A2 = EKcs(ID, AD, TS5);

•

К → С – Ts, A2;

•

С → К – EKcs(TS5 + 1).

В представленой последовательности механизма реализации протокола Kerberos пункты 1..3 (обмен
службы аутентификации) определяют получение клиентом мандата на получение другого мандата,
который в свою очередь помимо идентификаторов адреса и отметки времени содержит сеансовый
ключ, используемый для обмена между сервером выдачи мандатов и клиентом. Расшифровку
сообщения, полученного от сервера аутентификации, и содержащего запрашиваемый мандат, может
только клиент, работающий в интересах пользователя и владеющий информацией о его пароле P.
Пункты с 4 по 7 протокола Kerberos представляют собой обмен службы выдачи мандатов.
Предназначаются для получения клиентом мандата на получение сервиса. В процессе обращения к
серверу выдачи мандатов к передаваемому клиентом сообщению добавляется аутентификатор,
пригодный к использованию только один раз. В отличие от предполагающего многократное
использование мандата, аутентификатор имеет ограниченный срок действия. Сервер выдачи мандатов
имеет возможность выполнить проверку подлинности клиента посредством аутентификатора. При
этом аутентификатор расшифровывается при помощи извлеченного из мандата на получение мандата
сеансового ключа.
Пункты с 8 по 10 протокола Kerberos – это обмен аутентификации между сервером и клиентом.
Предназначаются для получения клиентом требуемого им сервиса. Совместно с мандатом на
получение сервиса клиент отправляет серверу свой аутентификатор. Сервер выполняет проверку
подлинности клиента с помощью полученного им от клиента аутентификатора. При этом полученный
аутентификатор сервер расшифровывает на основе сеансового ключа, извлеченного из мандата. С
целью подтверждения собственной подлинности перед клиентом сервер формирует и отправляет
клиенту ответное сообщение, содержащее увеличенную на единицу отметку времени, предварительно
извлеченную сервером из аутентификатора клиента. Данное сообщение зашифровывается на основе
сеансового ключа, извлеченного из полученного сервером мандата. Все эти действия должны убедить
клиента в том, что сообщение могло быть отправлено только сервером.
После выполненной последовательности действий клиент и сервер имеют общий сеансовый ключ,
используемый ими как для обмена новыми сеансовыми ключами, так и для обмена зашифрованными
сообщениями.
С более подробной информацией о вопросах защиты информации от несанкционированного доступа в
сетях можно познакомиться в работе:
Хорев П.Б. Методы и средства защиты информации в компьютерных системах: Учеб. пособие для
студ. высш. учеб. заведений / П.Б. Хорев. – М.: Издательский центр «Академия», 2005. – С. 44-60.

�Содержание

Тестовые задания
1.
Сложность подбора пароля определяется, в первую очередь, мощностью множества символов,
используемого при выборе пароля (N), и минимально возможной длиной пароля (k). В этом случае
число различных паролей может быть оценено как
□
□
□
□

,
,
,
.

2.
Сложность выбираемых пользователями компьютерных систем паролей при реализации
установленной для данной системы политики безопасности должна устанавливаться
администратором компьютерных систем,
□ самими пользователями,
□ руководителем информационного отдела,
□ руководителем организации.
□

3.
Параметрами политики учетных записей при использовании парольной аутентификации
должны быть:
максимальный срок действия пароля,
□ несовпадение пароля с логическим именем пользователя, под которым он зарегистрирован в
компьютерных системах,
□

неповторяемость паролей одного пользователя,
□ сложность паролей должна соответствовать установленной для данной системы политики
безопасности,
□

минимальный срок действия пароля,
□ совпадение пароля с логическим именем пользователя, под которым он зарегистрирован в
компьютерных системах,
□

повторяемость паролей одного пользователя,
□ пароли всегда должны быть простыми.
□

4.

Обеспечить приемлемую степень сложности паролей и их реальную уникальность можно путем

назначения паролей всем пользователям администратором
одновременным запретом на изменение пароля самим пользователем,

компьютерных

систем

с

самостоятельного их создания самими пользователями компьютерных систем,
□ назначения паролей всем пользователям администратором компьютерных
одновременным разрешением на изменение пароля самим пользователем,

систем

с

отдела

с

□
□

□ назначения паролей всем пользователям руководителем информационного
одновременным разрешением на изменение пароля самим пользователем.

5.

Какие правила следует использовать, чтобы избежать попыток подбора паролей?

ограничение числа попыток входа в систему,
□ скрытие логического имени последнего работавшего пользователя,
□

�Содержание

учет всех попыток (успешных и неудачных) входа в систему в журнале аудита,
□ неограниченное число попыток входа в систему,
□ всегда показывать логическое имя последнего работавшего пользователя,
□ учет неудачных попыток входа в систему в журнале аудита.
□

6.

Реакцией системы на неудачную попытку входа пользователя могут быть:

блокировка учетной записи, под которой осуществляется попытка входа, при превышении
максимально возможного числа попыток (на заданное время или до ручного снятия блокировки
администратором),
□

□ нарастающее увеличение временной задержки перед предоставлением пользователю следующей
попытки входа,
□ постоянная блокировка учетной записи при обнаружении попытки подбора пароля (до снятия
блокировки администратором),

блокировка учетной записи, под которой осуществляется попытка входа, после первой неудачной
попытки.

□

7.

Недостатками шифрования паролей являются:

защищенное хранение ключа шифрования пароля,
□ опасность расшифрования любого пароля и получения его в открытом виде,
□ невозможность восстановления забытого пользователем пароля,
□ использование цифровой подписи.
□

8.

Недостатками хеширования паролей являются:

защищенное хранение ключа шифрования пароля,
□ опасность расшифрования любого пароля и получения его в открытом виде,
□ невозможность восстановления забытого пользователем пароля,
□ использование цифровой подписи.
□

9.

Для усиления парольной аутентификации можно использовать

одноразовые пароли,
□ многоразовые пароли,
□ постоянные и еще более сложные пароли,
□ постоянный дополнительный пароль.
□

10.
Преимущества
аутентификацией:

аутентификации

на

основе

модели

«рукопожатия»

перед

парольной

между пользователем и системой не передается никакой конфиденциальной информации, которую
нужно сохранять в тайне,
□

каждый следующий сеанс входа пользователя в систему отличен от предыдущего,
□ большая длительность процедуры аутентификации,
□ между пользователем и системой передается конфиденциальная информация, которую нужно
сохранять в тайне,
□

□

одинаковые сеансы входа пользователя в систему.

�Содержание

11.

К недостаткам аутентификации на основе модели «рукопожатия» относится
□ между пользователем и системой не передается никакой конфиденциальной информации, которую
нужно сохранять в тайне,
каждый следующий сеанс входа пользователя в систему отличен от предыдущего,
□ большая длительность процедуры аутентификации,
□ между пользователем и системой передается конфиденциальная информация, которую нужно
сохранять в тайне,
□

□

одинаковые сеансы входа пользователя в систему.

12.
К основным биометрическим характеристикам пользователей компьютерных систем, которые
могут применяться при их аутентификации, относятся:
□
□
□
□
□
□
□
□

отпечатки пальцев,
геометрическая форма руки,
узор радужной оболочки глаза,
рисунок сетчатки глаза,
тембр голоса,
цвет волос,
реакция на раздражитель,
рост и вес пользователя.

13.
Наиболее распространенными являются программно-аппаратные средства аутентификации
пользователей по
□
□
□
□
□

отпечаткам пальцев,
геометрической форме руки,
тембру голоса,
узору радужной оболочки глаза,
рисунку сетчатки глаза.

14.
Наиболее достоверными (но и наиболее дорогостоящими) являются средства аутентификации
пользователей по
□
□
□
□
□

отпечаткам пальцев,
геометрической форме руки,
тембру голоса,
узору радужной оболочки глаза,
рисунку сетчатки глаза.

15.
Наиболее дешевыми (но и наименее достоверными) являются средства аутентификации
пользователей по
отпечаткам пальцев,
□ геометрической форме и размеру лица,
□ тембру голоса,
□ узору радужной оболочки глаза,
□

�Содержание

□

16.
□
□
□
□
□
□

17.

рисунку сетчатки глаза.
Основные достоинства аутентификации пользователей по их биометрическим характеристикам:
трудность фальсификации этих признаков,
высокая достоверность аутентификации из-за уникальности таких признаков,
неотделимость биометрических признаков от личности пользователя,
высокая стоимость по сравнению с другими средствами аутентификации,
малая достоверность аутентификации,
легкость фальсификации этих признаков.
Преимущества способа аутентификации на основе клавиатурного почерка пользователя:

возможность скрытия факта применения дополнительной аутентификации пользователя, если в
качестве ключевой фразы используется вводимая пользователем парольная фраза,
□

возможность реализации данного способа только с помощью программных средств,
□ высокая достоверность аутентификации,
□ высокая стоимость по сравнению с другими средствами аутентификации.
□

18.

К достоинствам аутентификации пользователей по их росписи мышью относится

возможность скрытия факта применения дополнительной аутентификации пользователя, если в
качестве ключевой фразы используется вводимая пользователем парольная фраза,
□

возможность реализации данного способа только с помощью программных средств,
□ высокая достоверность аутентификации,
□ высокая стоимость по сравнению с другими средствами аутентификации.
□

19.
К элементам аппаратного обеспечения, содержащим ключевую информацию подтверждающую
подлинность пользователя компьютерных систем, относятся
□
□
□
□
□
□
□
□

элементы Touch Memory,
пластиковые карты с магнитной полосой,
карты со штрихкодом, покрытым непрозрачным составом,
смарт-карты,
маркеры eToken,
электронные ключи,
датчики биофизических сигналов,
хлорсеребряные электроды.

20.
Аутентификация пользователей при удаленном доступе может быть осуществлена с помощью
протокола PAP (Password Authentication Protocol) совместно с протоколом S/Key. Идея протокола S/Key
основывается на модели
одноразовых паролей, получаемых последовательным применением необратимой функции,
□ многоразовых паролей, получаемых последовательным применением необратимой функции,
□ одноразовых паролей, получаемых последовательным применением обратимой функции,
□ многоразовых паролей, получаемых последовательным применением обратимой функции.
□

�Содержание

КРИПТОГРАФИЯ
Основные понятия
Основные вопросы, рассматриваемые при изучении темы
Базовая терминология
Исторические шифры
Шифр сдвига
Шифр Цезаря
Шифр замены
Шифр Тритемиуса
Шифр Виженера
Перестановочные шифры
Роторные машины и «Энигма»
Тестовые задания
Симметричные шифры
Основные вопросы, рассматриваемые в ходе изучения данной темы
Упрощенная модель
Блочные шифры
Шифр Фейстеля и DES
Обзор действия шифра DES
Rijndael
Режимы работы DES
Основные алгоритмы шифрования с открытым ключом
Основные вопросы, рассматриваемые в ходе изучения данной темы
Основные требования к алгоритмам асимметричного шифрования
Криптоанализ алгоритмов с открытым ключом
Основные способы использования алгоритмов с открытым ключом
RSA (Rivest-Shamir-Adleman)
Описание алгоритма
Шифрование/дешифрование
Создание ключей
Обсуждение криптоанализа

�Содержание

Хэш-функции
Хэш-функции. Цифровая подпись
Основные вопросы, рассматриваемые в ходе изучения данной темы
Хэш-функция MD5
Алгоритм MD4
Хэш-функция SHA-1
Хэш-функция ГОСТ 34.11
Цифровая подпись
Прямая и арбитражная цифровые подписи
Стандарт цифровой подписи DSS
Стандарт цифровой подписи ГОСТ 34.10

�Содержание

Основные понятия
Основные вопросы, рассматриваемые при изучении темы
Базовая терминология
Исторические шифры
Шифр сдвига
Шифр Цезаря
Шифр замены
Шифр Тритемиуса
Шифр Виженера
Перестановочные шифры
Роторные машины и «Энигма»
Тестовые задания

�Содержание

Основные вопросы, рассматриваемые при изучении темы
•

Базовая терминология;

•

Исторические шифры:
•

Шифр сдвига;

•

Шифр замены;

•

Шифр Виженера;

•

Перестановочные шифры;

•

Роторные машины и «Энигма».

�Содержание

Базовая терминология
Криптография (от др.-греч. κρυπτός – скрытый и γράφω – пишу) представляет собой науку о методах
обеспечения конфиденциальности и аутентичности информации. При этом под конфиденциальностью
подразумевается невозможность несанкционированного ознакомления с информацией посторонних, а
под аутентичностью – подлинность и целостность авторства, а также принципиальную
невозможность отказа от авторства.
Первоначально криптография предполагала изучение методов шифрования информации – обратимого
процесса преобразования исходного текста на базе секретного алгоритма или ключа в закрытый
(шифрованный) текст.
Традиционная криптография основана на изучении принципов работы т.н. симметричных
криптосистем, в которых шифрование и расшифровка выполняются на основе единого секретного
ключа. Современная же криптография, помимо вопросов симметричных криптосистем включает и
асимметричные криптосистемы, а также системы электронной цифровой подписи, управление
ключами, хеш-функции, способы получения скрытой информации и квантовую криптографию.
Рассмотрим основные понятия криптографии:
•

криптографическая атака (cryptoanalitic attack) – попытка со стороны криптоаналитика
инициализировать отклонение конфиденциального процесса обмена информацией в сторону от
нормального. Примерами успешного применения криптографической атаки можно считать взлом
или вскрытие информации, дешифрацию шифра или используемой системы шифрования;

•

криптоанализ (cryptanalysis) – набор алгоритмов и методов дешифрации защищенных посредством
криптографии сообщений, анализ шифросистем;

•

криптоаналитик (cryptanalytic) – человек, выполняющий криптоанализ;

•

дешифрование (deciphering) – метод извлечения информации без владения информацией о
криптографическом ключе; и со знанием оного. Понятие «дешифрование» как правило применяется
по отношению к процессу криптоанализа зашифрованного текста;

•

расшифровка (decryption) – метод извлечения информации с владением информацией о
криптографическом ключе;

•

криптографический ключ (cryptographic key, cryptokey) – в криптосистемах в их классическом
понимании это секретная компонента шифра, известная исключительно законным участникам
процесса обмена информацией;

•

зашифровка (encryption) – процесс применения криптографического преобразования данных,
содержащих информацию;

•

аутентичность данных и систем (authenticity of information): для данных – факт подтверждения
подлинности находящейся в данных информации, для систем – способность обеспечивать процесс
проверки аутентификации данных;

•

аутентификация (authentication) – процесс проверки подлинности тех или иных данных на
соответствие условию их создания законными участниками процесса обмена информацией;

•

гамма-последовательность или просто гамма (gamma sequence, gamma) –последовательность
псевдослучайных элементов, генерируемых по тому или иному закону/алгоритму. Варианты
термина: «равновероятная гамма» или «случайная гамма» – последовательности, распределение

�Содержание

элементов которых происходит по равномерному вероятностному
последовательности характеризуются сплошным спектром);

закону

(значения

•

гаммирование (gamma xoring) – наложение гамма-последовательности на открытые данные;

•

имитозащита – это защита данных от навязывания ложной информации в системах передачи/
хранения данных, обеспечиваемая включением в пакет передаваемых данных т.н. имитовставки;

•

имитовставка – блок информации, зависящий от криптографического ключа и данных,
вычисляемый по тому или иному закону;

•

криптографическая стойкость, криптостойкость (cryptographic strength) – устойчивость системы
шифрования к факторам воздействия ввсех известных способов криптоанализа;

•

принцип Керкхгоффа – принцип, в соответствии с которым секретным является только
определенный набор параметров шифра и криптографический ключ. При этом все прочие
параметры могут оставаться открытыми без снижения криптостойкости криптографического
алгоритма. Впервые был представлен в работе голландского криптографа Керкхоффа «Военная
криптография»;

•

развертывание или разворачивание ключа (key shedule) –
последовательности подключей шифра из базового ключа шифрования;

•

раунд или цикл шифрования (round) – шаг алгоритма, в процессе которого выполняется
преобразование данных;

•

подключ шифрования (round key, subkey) – криптографический ключ, вычисляемый из основного
ключа шифрования и используемый на определенном этапе шифрования. Как правило,
применяется для входа функций усложнения на разных этапах шифрования;

•

шифр и шифросистема (cipher, cypher, ciphercode) – соответственно результат работы
криптосистемы и собственно симметричная криптосистема. В зависимости от контекста может
обозначать т.н. «шифровку» – зашифрованное сообщение или криптографическую систему
преобразования информации как таковую.

процесс

вычисления

�Содержание

Исторические шифры
В большинстве случаев механизм кодирования основан на использовании блочных и групповых
шифров, которые представляют собой классические примеры симметричных алгоритмов шифрования.
Шифры, использовавшиеся до 1960 г., считаются историческими. Они симметричны по своей
природе, и являются основой множетства современных криптографических систем.
Алгоритм шифрования (или шифр) – это перевод открытого текста в зашифрованную форму
(шифротекст, шифрограмму, криптограмму). При этом используется секретный ключ. Данный процесс
и носит название шифрования. Запишем следующее выражение:
С = Ек(т),
где m – открытый текст, Е – функция шифрования, k – секретный ключ, С – шифротекст.
Обратный процесс, называемый расшифрованием (расшифровкой):
m = Dk(C).
Следует отметить, что алгоритмы шифрования и расшифровки Е и D являются открытыми, а
секретность исходного текста m в шифротексте С оказываептся зависящей от секретности ключа k. Обе
части процесса используют общий ключ, в связи с чем подобные алгоритмы называют
симметричными криптосистемами, или криптосистемами с секретным ключом. Существуют
алгоритмы шифрования, зависящие от двух разных ключей. Первый из этих ключей открыт, и
используется для шифрования, а второй является секретным, и применяется для восстановлении текста
из зашифрованного сообщения. Подобные криптосистемы носят название асимметричных, или
криптографических систем с открытым ключом.
Познакомимся с несколькими ранними шифрами, применявшимися для защиты информации в
докомпьютерную эпоху. Покажем, что эти шифры легко взламываются с помощью статистических
исследований языка, на котором они написаны (такой язык принято называть подлежащим). В данном
примере будет использован английский язык.
Распределение (встречаемость) букв в английском среднестатистическом тексте представлено в табл. 4.
Таблица 4. Среднестатистические частоты употребления английских букв

�Содержание

Рис. 7. Относительная встречаемость английских букв
Как видно из этих данных, наиболее часто встречающиеся буквы – это «е» и «t».
При взломе шифра полезно знать статистическую информацию и второго порядка, а именно, частоту
встречаемости групп из двух и трех букв, называемых биграммами и триграммами. Наиболее часто
встречающиеся биграммы представлены в табл. 5, а самые популярные триграммы выписаны в строку
в порядке убывания частоты их использования:
the, ing, and, her, ere, ent, tha, nth, was, eth, for.
Таблица 5. Частота встречаемости английских биграмм

�Содержание

Шифр сдвига
Коллекцию классических криптосистем открывает один из самых первых известных типов шифра,
называемый шифром сдвига. Процесс шифрования заключается в замене каждой буквы на другую,
отстоящую от исходной на определенное число позиций в алфавите в зависимости от значения ключа.
Так, например, если ключ равен 3, то буква «а» исходного текста в шифровке изображается «D», вместо
буквы «b» появится «Е» и т. д. Слово «hello» будет представлено шифровкой «KHOOR». Когда этот шифр
употребляется с ключом, равным трем, его часто называют шифром Цезаря, хотя во многих книгах это
название относится к шифру сдвига с любым ключом. Строго говоря, такое обобщение не совсем
допустимо, поскольку Юлий Цезарь пользовался шифром сдвига именно с ключом 3.
Существует более математизированное описание шифра сдвига, которым мы будем руководствоваться
при дальнейшем обсуждении. Сначала нужно пронумеровать все буквы алфавита, начиная с 0, т.е.
букве «а» присваивается номер 0, «b» – 1, и т.д. до буквы «z» под номером 25. Затем мы переписываем
исходный текст, заменяя каждую букву соответствующим номером, и получаем последовательность
чисел. Шифротекст возникает после того, как к каждому числу в этой последовательности
прибавляется значение ключа k по модулю 26 (соответствует количеству букв в английском алфавите),
k, очевидно, – целое число между 0 и 26. Таким образом, шифр сдвига можно интерпретировать как
поточный шифр с потоком ключей в виде повторяющейся последовательности
k, k, k, k, k, k, …
Этот поток, естественно, далек от случайного, вследствие чего криптостойкость шифра сдвига крайне
низка. Наивный путь атаки на шифр сдвига состоит в простом переборе возможных значений ключа до
тех пор, пока не получится осмысленный текст. Поскольку существует ровно 25 вариантов (ключ 0 не
меняет текста), то для их перебора потребуется не очень много времени, особенно в случае короткой
шифрограммы.
Покажем сейчас, как можно взломать шифр сдвига, опираясь на статистику подлежащего языка. В
случае шифра сдвига такой способ не является острой необходимостью. Однако существуют шифры,
составленные из нескольких шифров сдвига, которые применяются поочередно, и тут уж без
статистического подхода не обойтись. Кроме того, приложение этого метода к шифру сдвига
иллюстрирует проявление статистики исходного открытого текста в соответствующем шифротексте.
Рассмотрим пример шифрограммы.
GB OR, BE ABG GB OR: GUNG VF GUR DHRFGVBA:
JURGURE 'GVF ABOYRE VA GUR ZVAQ GB FHSSRE
GUR FYVATF NAQ NEEBJF BS BHGENTRBHF SBEGHAR,
BE GB GNXR NEZF NTNVAFG N FRN BS GEBHOYRF,
NAQ OL BCCBFVAT RAQ GURZ? GB OVR: GB FYRRC;
AB ZBER; NAQ OL N FYRRC GB FNL JR RAQ
GUR URNEG-NPUR NAQ GUR GUBHFNAQ ANGHENY FUBPXF
GUNG SYRFU VF URVE GB, 'GVF N PBAFHZZNGVBA
QRIBHGYL GB OR JVFU'Q, GB QVR, GB FYRRC;

�Содержание

GB FYRRC: CREPUNAPR GB QERNZ: NL, GURER'F GUR EHO;
SBE VA GUNG FYRRC BS QRNGU JUNG QERNZF ZNL PRZR
JURA JR UNIR FUHSSYRQ BSS GUVF ZBEGNY PBVY,
ZHFG TVIR HF CNHFR: GURER'F GUR ERFCRPG
GUNG ZNXRF PNYNZVGL BS FB YBAT YVSR;
Один из приемов взлома этого образца шифротекста основывается на том, что шифровка все еще
сохраняет относительные длины слов исходного текста. Например, «N» появляется в нем как
однобуквенное слово. Поскольку в английском языке таковыми словами могут быть лишь «а» и легко
предположить, что ключ равен либо 13 (т. к. «N» – тринадцатая буква в алфавите после «А»), либо 5
(«N» – пятая буква после «I»). Отсюда мораль – пробелы между словами в исходном тексте перед его
шифрованием с помощью шифра сдвига следует убирать. Но даже если игнорировать информацию о
длине слов, мы можем без особого труда вскрыть шифр сдвига, применив частотный анализ.
Вычислим частоты появления букв в шифротексте и сравним их со среднестатистическими из табл. 4.
Полученная информация представлена на двух гистограммах (рис. 8), расположенных друг над другом.
Посмотрев на них, легко убедиться, что гистограмма (б), отражающая статистику букв в шифротексте,
очень похожа на сдвиг гистограммы (а) со среднестатистической информацией.

Рис. 8. Сравнение частот появления букв в шифротексте со среднестатистической
Сравнивая гистограммы, можно предположить, насколько вторая сдвинута относительно первой.
Наиболее употребляемая буква в английском тексте – это «е». Отмечая большие столбцы во второй
гистограмме, замечаем, что буква «е» исходного текста может быть заменена на «G», «N», «R» или «В»,
т.е. ключом может служить одно из чисел:
2, 9, 13 или 23.

�Содержание

Аналогично, исследуя кандидатуры на букву «а», получаем, что возможный ключ равен одному из
1, 6, 13 или 17.
Среди двух серий гипотетических ключей есть только одно совпадающее значение, а именно 13.
Поэтому естественно предположить, что именно 13 и является истинным ключом. Приняв это за
рабочую гипотезу, сделаем попытку расшифровать сообщение и обнаружим осмысленный текст.
То be, or not to be: that is the question:
Whether His nobler in the mind to suffer
The slings and arrows of outrageous fortune,
Or to take arms against a sea of troubles.
And by opposing end them? To die: to sleep;
No more; and by a sleep to say we end
The heart-ache and the thousand natural shocks
That flesh is heir to, His a consummation
Devoutly to be wish'd. To die, to sleep;
To sleep: perchance to dream: ay, there's the rub;
For in that sleep of death what dreams may come
When we have shuffled off this mortal coil,
Must give us pause: there's the respect
That makes calamity of so long life;

�Содержание

Шифр Цезаря
Рассмотрим русский алфавит. Выберем простые числа a и b так, что a является взаимно простым
числом с 31 (число букв русского алфавита, здесь буквы е и ё, а также ь и ъ отождествлены). Допустим
необходимо зашифровать некоторое сообщение. Для этого каждую букву нашего сообщения заменим на
номер её вхождения (рис.9).

Рис. 9. Номера вхождения букв
Далее каждый номер x заменяем на новый номер по правилу x ax+b(mod31). Переведем полученные
новые номера в буквы таблицы, получим шифрованное сообщение. Дешифрование производится
действиями в обратном порядке. Известен номер, который отождествляем с ax+b(mod31). (Мальцев,
Ю.Н. Элементы дискретной математики (элементы комбинаторики, теории графов, теории
кодирования и криптографии) : учебное пособие / Ю.Н. Мальцев, Е.П. Петров. – Барнаул : Издательство
Алтайского университета. – 2004. – 176 с., с. 121–122)

�Содержание

Шифр замены
Основной недостаток шифра сдвига заключается в том, что существует слишком мало возможных
ключей, всего 25. В целях устранения указанного недостатка был изобретен шифр замены. Чтобы
описать ключ такого шифра, сначала выписывается алфавит, а непосредственно под ним – тот же
алфавит, но с переставленными буквами. Это дает нам правило, по которому буквы открытого текста
замещаются символами шифровки. Например,
a
G
n
R

b
O
o
J

c
Y
p
W

d
D
q
X

e
S
r
Z

f
I
s
N

g
P
t
H

h
E
u
B

i
L
v
Q

j
U
w
F

k
A
x
T

l
V
y
M

m
C
z
K

Шифрование состоит в замене каждой буквы в открытом тексте на соответствующую ей нижнюю
букву. Чтобы расшифровать шифротекст, нужно каждую его букву найти в нижней строке таблицы и
заменить ее соответствующей верхней. Таким образом, криптограмма слова «hello» будет выглядеть как
ESVVJ, если пользоваться приведенным соответствием.
Количество всех возможных ключей такого шифра совпадает с числом всевозможных перестановок 26
элементов, т.е. порядком симметрической группы S26, равным
26! ≈ 4,03·1026 ≈ 288.
Поэтому, перебирая все возможные ключи с помощью самого современного и быстрого компьютера,
мы потратим столько времени, что задача о дешифровании конкретного сообщения перестанет быть
актуальной. Тем не менее, мы можем взломать шифр замены, опираясь на статистику подлежащего
языка, аналогично тому, как мы вскрыли шифр сдвига.
Если шифр сдвига можно считать поточным шифром, когда шифротекст получается комбинацией
открытого текста с потоком ключей, шифр замены похож на более современный блочный шифр, блок в
котором состоит из одной английской буквы. Блок шифротекста получается из блока открытого текста в
результате применения некоторого ключа (предположительно, простого), зависящего от используемого
алгоритма.
Шифры замены имеют богатую и интересную историю, и как правило именно они фигурируют во
всевозможных детективных историях. Один из таких шифров описан в рассказе Артура Конан Дойля
«Пляшущие человечки». Интрига детектива замешана на шифре замены, в котором буквы замещались
схематично изображенными человечками в различных положениях. Метод, которым Холмс и Ватсон
взломали шифр, и есть тот действенный способ, который и возьмем на вооружение, проводя атаку на
шифротекст, приведенный ниже.
Разберем в деталях пример атаки на криптограмму, которая предварительно была упрощена по
сравнению с оригинальной: в ней оставлены промежутки между словами подлежащего открытого
текста. Сделано это в целях более наглядной демонстрации метода. В какой-то момент воспользуемся
этой информацией, хотя стоит признаться, что это сильно облегчит нам задачу.
Рассмотрим шифротекст.
XSO MJIWXVL JODIVA STW VAO VY OZJVCO'W LTJDOWX KVAKOAXJTXIVAW VY SIDS
XOKSAVLVDQ IAGZWXJQ. KVUCZXOJW, KVUUZAIKTXIVAW TAG UIKJVOLOKXJVAIKW TJO
HOLL JOCJOWOAXOG, TLVADWIGO GIDIXTL UOGIT, KVUCZXOJ DTUOW TAG OLOKXJVAIK

�Содержание

KVUUOJKO. TWHOLL TW SVWXIAD UTAQ JOWOTJKS TAG CJVGZKX GONOLVCUOAX
KOAXJOW VY UTPVJ DLVMTL KVUCTAIOW, XSO JODIVA STW T JTCIGLQ DJVHIAD AZUMOJ
VY IAAVNTXINO AOH KVUCTAIOW. XSO KVUCZXOJ WKIOAKO GOCTJXUOAX STW KLVWO
JOLTXIVAWSICWHIXS UTAQ VY XSOWO VJDTAIWTXIVAW NIT KVLLTMVJTXINO
CJVPOKXW, WXTYY WOKVAGUOAXW TAG NIWIXIAD IAGZWXJITL WXTYY. IX STW
JOKOAXLQ IAXJVJZKOG WONOJTL UOKSTAIWUW YVJ GONOLVCIAD TAG WZCCVJXIAD
OAXJOCJOAOZJITL WXZGOAXW TAG WXTYY, TAG TIUW XV CLTQ T WIDAIYIKTAX JVLO IA
XSO GONOLVCUOAX VY SIDS-XOKSAVLVDQ IAGZWXJQ I A XSO JODIVA.
XSO GOCTJXUOAX STW T LTJDO CJVDJTUUO VY JOWOTJKS WZCCVJXOG MQ IAGZWXJQ,
XSO OZJVCOTA ZAIVA, TAG ZE DVNOJAUOAX JOWOTJKS OWXTMLIWSUOAXW TAG
CZMLIK KVJCVJTXIVAW. T EOQ OLOUOAX VY XSIWIW XSO WXJVAD LIAEW XSTX XSO
GOCTJXUOAX STW HIXS XSO KVUCZXOJ, KVUUZAIKTXIVAW, UIKJVOLOKXJVAIKW TAG
UOGIT IAGZWXJIOW IA XSO MJIWXVL JODIVA. XSO TKTGOUIK JOWOTJKS CJVDJTUUO IW
VJDTAIWOG IAXV WONOA DJVZCW, LTADZTDOW TAG TJKSIXOKXZJO, GIDIXTL UOGIT,
UVMILO TAG HOTJTMLO KVUCZXIAD, UTKSIAO LOTJAIAD, RZTAXZU KVUCZXIAD,
WQWXOU NOJIYIKTXIVA, TAG KJQCXVDJTCSQ TAG IAYVJUTXIVA WOKZJIXQ.
Таблица 6. Частоты встречаемости букв в шифротексте примера

Вычислим частоту встречаемости отдельных букв в этом шифротексте (см. табл. 6).
Кроме того, наиболее употребительные биграммы в шифровке – это
ТА, АХ, IA, VA, WX, XS, AG, OA, JO, JV,
a
OAX, TAG, IVA, XSO, KVU, TXI, UOA, AXS –
чаще всего встречающиеся триграммы.
Поскольку буква «О» в нашем образце имеет самую высокую частоту, а именно 11,479, можно
предположить, что она соответствует букве «е» открытого текста. Посмотрим, что это может означать
для наиболее общих триграмм шифротекста.
Триграмма ОАХ шифротекста соответствует «е**» исходного сообщения.

�Содержание

Триграмма XSO шифротекста соответствует «**е» исходного сообщения.
Вспомним теперь часто употребляемые триграммы в английском языке и выберем из них те, которые
начинаются или оканчиваются на букву «е»: ent, eth и the. Заметим, что первая из популярнейших
триграмм шифротекста оканчивается буквой «X», а вторая с нее начинается. Аналогичным свойством
обладают выбранные триграммы открытого текста: ent и the. У них есть общая буква «E». В связи с этим
можно с большой долей вероятности заключить, что имеет место соответствие
X = t, S = h, A = n.
Даже после столь небольшого анализа мы намного облегчили понимание открытого текста, скрытого в
шифровке. Ограничившись двумя первыми предложениями, произведем в них замены найденных
соответствий, считая, что нашли их правильно.
the MJIWtVL JeDIVn hTW Vne VY eZJVCe'WLTJDeWt KVnKentJTtIV nW VY hIDh teKhnVLVDQ
InGZWtJQ. KVUCZteJW, KVUUZnIKTtlVnW TnG UIKJVeLeKtJVnIKW TJe HeLL JeCJeWenteG,
TLVnDWIGe GIDItTL UeGIT, KVUCZteJ DTUeW TnG eLeKtJVnIK KVUUeJKe.
Напомним, что такое продвижение в дешифровании произошло после замен:
O = е, X = t, S = h, A = n.
Теперь воспользуемся тем, что в криптограмме оставлены промежутки между словами. Поскольку
буква «Т» появляется в шифровке как отдельное слово, она может замещать лишь одну из двух букв
открытого текста: «i» или «а». Частота буквы «Т» в шифротексте – 8,0717, а среднестатистические
частоты букв «i» и «а» равны, соответственно, 7,0 и 8,2 (см. табл. 4). Следовательно, скорее всего
Т = а.
Следующая по популярности триграмма TAG. Произведя известные замены, увидим, что она означает
триграмму an* открытого текста. Отсюда вполне обоснованно можно сделать вывод: G = d, поскольку
триграмма and – одно из наиболее употребительных буквосочетаний английского языка.
При всех сделанных предположениях о соответствии букв частично дешифрованный кусок шифровки
имеет вид:
the MJIWtVL JeDIVn haW Vne VY eZJVCe'WLaJDeWt KVnKentJatIV nW VY hIDh teKhnVLVDQ
IndZWtJQ. KVUCZteJW, KVUUZnIKatlVnW and UIKJVeLeKtJVnIKW aJe HeLL JeCJeWented,
aLVnDWIde dIDItaL Uedla, KVUCZteJ, DaUeW and eLeKtJVnIK KVUUeJKe.
Такой результат получился после шести замен:
О = е, X = t, S = h, А = n, Т = a, G = d.
На этом этапе исследуем двубуквенные слова, попадающиеся в криптограмме.
IX. Это слово означает *t. Значит, буква шифра «I» может замещать либо «а», либо т.к. только два
двубуквенных слова английского языка оканчиваются на «t»: «at» и «it». Однако мы уже убедились, что
буква «а» открытого текста замещается буквой «Т», так что остается одна возможность: I = i.
XV соответствует сочетанию «t*» открытого текста, откуда V = о.
VY можно заменить на «о*». Поэтому буква «Y» шифровки может замещать лишь «f», «n» или «r». Но мы
уже знаем букву шифротекста, подменяющую собой «n», и у нас остается только две возможности для
выбора. Частота встречаемости символа «Y» в криптограмме – 1,6, в то время как вероятность

�Содержание

встретить букву «f» в английском тексте равна 2,2, а букву «r» – 6,0. Так что возможно, имеет место
соответствие Y = f.
IW должно означать «i*». Таким образом, «W» замещает одну из четырех букв: «f», «n», «s» или «t». Так
как пары для символов «f», «n» и «t» нам известны, то W = s.
Итак, после вычисленных замен:
О = е, X = t, S = h, А = n, Т = а, G = d, I = i, V = o, Y = f, W = s
первые два предложения шифротекста выглядят так:
the MJistoL JeDion has one of eZJoCe's LaJDest KonKentJations of hiDh teKhnoLoDQ indZstJQ.
KoUCZteJs, KoUUZniKations and UiKJoeLeKtJoniKs aJe HeLL JeCJesented, aLonDside diDitaL
Uedia, KoUCZteJ Dalles and eLeKtJoniK KoUUeJKe.
Даже с половиной определенных букв теперь не очень сложно понять подлежащий открытый текст
(текст взят с веб-сайта факультета вычислительной математики Бристольского университета).

�Содержание

Шифр Тритемиуса
Основной недостаток шифров сдвига и замены заключается в том, что каждая буква открытого текста
при шифровании заменяется раз и навсегда фиксированным символом. Поэтому при взломе шифра
эффективно работает статистика подлежащего языка. Например, не составляет труда определить, за
каким знаком в шифровке скрывается буква «Е». С начала XIX века разработчики шифров пытались
преодолеть такую связь между открытым текстом и его шифрованным вариантом.
Шифр замены относится к так называемым моноалфавитным шифрам замены, в которых
используется только один упорядоченный набор символов, подменяющий собой стандартный
алфавит. Один из путей решения указанной проблемы состоит в том, чтобы брать несколько наборов
символов вместо стандартного алфавита и шифровать буквы открытого текста, выбирая
соответствующие знаки из разных наборов в определенной последовательности. Шифры такого типа
носят название полиалфавитных шифров замены.
Например, можно рассмотреть такое соответствие:
a

b

c

d

e

f

g

h

i

j

k

l

m

T
D
n
A
Z

M
C
o
V
Y

K
B
p
C
X

G
A
q
R
W

O
H
r
J
V

Y
G
s
W
U

D
F
t
X
T

S
E
u
Z
S

I
M
v
N
R

P
L
w
H
Q

E
K
x
B
P

L
J
y
Q
O

U
I
z
F
N

в котором первая строка – английский алфавит, а вторая и третья – первый и второй алфавиты
шифротекста. В этой ситуации буквы открытого текста, стоящие на нечетных позициях, замещаются
соответствующими буквами второй строки, а стоящие на четных – третьей. Таким образом, исходное
слово hello в шифротексте будет выглядеть как SHLJV. При этом буква «l», встречающаяся два раза,
замещается разными символами. Итак, мы существенно усложнили применение статистических
методов при атаке на шифр. Если теперь применить наивный частотный анализ, то мы не сможем
найти символ шифра, подменяющий собой самую популярную английскую букву «е».
В этом примере мы, по существу, за один шаг шифруем две буквы. Следовательно, мы имеем дело с
блочным шифром, блок которого равен двум английским буквам. На практике можно использовать не
два, а вплоть до пяти различных алфавитов шифротекста, многократно увеличивая пространство
ключей. Действительно, легко подсчитать, что если мы берем символы из пяти замещающих наборов,
то число возможных ключей равно (26!)5 ≈ 2441. Однако пользователю необходимо помнить, что в этом
случае ключ – последовательность из 26*5 = 130 букв. Естественно, чтобы усложнить жизнь
дешифровщику, необходимо скрыть количество используемых алфавитов, считая его частью ключа. Но
для среднего пользователя начала XIX века такая система шифрования казалась слишком громоздкой,
поскольку ключ был слишком большим, чтобы запомнить его.
Несмотря на указанный недостаток, самые известные шифры ХIX столетия основывались именно на
описанном принципе.
Шифр Тритемиуса – система шифрования, разработанная аббатом Тритемиусом. Алгоритм шифрования
заключается в том, что под исходным текстом записывается слово-лозунг. Далее происходит сложение
номеров букв по модулю 31 (для русского алфавита).

�Содержание

Шифр Виженера

Рис. 10 Таблица Виженера
Шифр Виженера был одним из вариантов полиалфавитного шифра замены, но имел несложный для
запоминания ключ. С одной стороны, шифр Виженера является полиалфавитным блочным шифром, но
его можно также отнести и к поточным шифрам, естественно обобщающим шифр сдвига.
Рассмотрим латинский квадрат, составленный из букв русского алфавита. Выбираем слово-лозунг и
подписываем его (повторяя необходимое количество раз) над буквами сообщения.
Для того, чтобы получить шифрованный текст, находим очередную букву лозунга (начиная с первой) в
первом столбце таблицы и соответствующую ей букву сообщения в первой строке. На пересечении
соответствующих столбца и строки находится буква, которая вдальнейшем будет записана вместо
исходной буквы шифруемого сообщения.

�Содержание

Перестановочные шифры
Идеи, лежащие в основе шифра замены, движут и современными криптографами, разрабатывающими
симметричные алгоритмы. В шифрах DES и Rijndael присутствуют компоненты, называемые Sблоками, которые являются простыми подстановками. Другие составляющие современных
симметричных шифров основываются на перестановках.
Перестановочные шифры активно применялись в течение нескольких столетий. Здесь мы опишем
один из самых простейших, который легко поддается взламыванию.
Фиксируется симметрическая группа Sn и какой-то ее элемент σ ϵ Sn. Именно перестановка σ является
секретным ключом. Предположим, что
1 2 3 4 5 
  1243  S 5
  
 2 4 1 3 5

и зашифруем с ее помощью открытый текст:
Once upon a time there was a little girl called Snow White.
Разобьем текст на части по 5 букв:
оnсеи ponat imeth erewa salit egirl calle dsnow white.
Затем переставим буквы в них в соответствии с нашей перестановкой:
nеоси oapnt mtieh rweea aislt greil alcle sodnw htwie.
Убрав теперь промежутки между группами, чтобы скрыть значение n, получим шифротекст
nеосиoapntmtiehrweeaaisltgreilalclesodnwhtwie.
Перестановочный шифр поддается взлому атакой с выбором открытого текста в предположении, что
участвующая в шифровании использованная симметрическая группа (т. е. параметр n) не слишком
велика. Для этого нужно навязать отправителю шифрованных сообщений нужный нам открытый текст
и получить его в зашифрованном виде. Предположим, например, что нам удалось подсунуть алфавит
abcdefghijklmnopqrstuvwxyz
и получить его шифрованную версию
CADBEHFIGJMKNLORPSQTWUXVYZ.
Сопоставляя открытый текст и криптограмму, получаем перестановку
2 3 4 5 6 7 8 9 10 11 12 13 14 15
4 1 3 5 7 9 6 8 10 12 14 11 13 15
После короткого анализа полученной информации мы обнаруживаем повторяющиеся серии
перестановок: каждые пять чисел переставляются одинаково. Таким образом, можно сделать вывод,
что n = 5, и восстановить ключ, взяв первые пять столбцов этой таблицы.

�Содержание

Роторные машины и «Энигма»
С наступлением 1920 года назрела необходимость механизировать процесс шифрования. Наиболее
подходящим для этого типом шифра казался подстановочный. Для механизации процесса шифрования
брался полый диск с нанесенными с двух сторон контактами, соответствующими алфавитам открытого
и шифрованного текста, причем контакты соединялись между собой по некоторой подстановке,
называемой коммутацией диска. Эта коммутация определяла замену букв в начальном угловом
положении. При изменении углового положения диска изменялась и соответствующая замена на
сопряженную подстановку. Отсюда название механического устройства – ротор, или роторная
машина.
Предположим, что коммутация диска задает подстановку
abcdefghijklmnopqrstuvwxyz
TMKGOYDSIPELUAVCRJWXZNHBQF,
которая реализуется в начальном угловом положении. Тогда первая буква сообщения замещается
согласно этому соответствию. Перед шифрованием второй буквы открытого текста коммутационный
диск поворачивается на одну позицию и получается другое правило замещения:
abcdefghijklmnopqrstuvwxyz
MKGOYDSIPELUAVCRJWXZNHBQFT
Для третьей буквы используется очередная подстановка:
abcdefghijklmnopqrstuvwxyz
KGOYDSIPELUAVCRJWXZNHBQFTM
и т. д. Все это дает нам полиалфавитный шифр замены с 26 алфавитами.
Наиболее знаменитой из роторных машин была машина «Энигма», стоявшая на вооружении Германии
во время второй мировой войны. Мы опишем самую простую версию «Энигмы», содержащую лишь
три коммутационных диска, которые реализовывали три из следующих перестановок:
abcdefghijklmnopqrstuvwxyz
EKMFLGDQVZNTOWYHXUSPAIBRСJ
AJDKSIRUXBLHWTMCQGZNPYFVOE
BDFHJLCPRTXVZNYEIWGAKMUSQO
ESOVPZJAYQUI RHXLNFTGKDCMWB
VZBRGITYUPSDNHLXAWMJQOFECK
Машины, применяемые в конце войны, имели большее число дисков, выбираемых из большего набора
перестановок. Обратите внимание, что порядок компоновки дисков в машине существенен. Поэтому
число возможных компоновок дисков в нашем примере равно
5 · 4 · 3 = 60.
При каждом повороте первого ротора соединенное с ним кольцо попадает в паз второго диска и
толкает его. Аналогично пошаговые итерации третьего ротора контролируются вторым ротором. Оба

�Содержание

кольца подвижны, и их положения тоже формируют часть пространства ключей. Число всех
положений двух колец составляет 262 = 676. За счет вращения дисков конкретная буква текста
замещалась разными символами при каждом нажатии на клавишу.
Наконец, для двойной замены букв при каждом шифровании использовалась штекерная панель, что
увеличивало сложность и добавляло еще 1014 возможных ключей.
Таким образом, в формировании пространства ключей принимали участия коммутации дисков,
порядок их компоновки, начальные угловые положения дисков и положения колец. В результате общее
число секретных ключей доходило до 275.
Для контроля соответствия операций шифрования и расшифрования использовался так называемый
рефлектор, в качестве которого выступала фиксированная открытая подстановка, заданная таблицей
abcdefghijklmnopqrstuvwxyz
YRUHQSLDPXNGOKMIEBFZCWVJAT
На рис. 11 приведено схематическое изображение упрощенной машины «Энигма». Жирными линиями
выделен путь, по которому буква «а» открытого текста заменяется на знак «D» шифротекста. Заметим,
что шифрование и расшифрование должно осуществляться машинами, находящимися в одном и том же
положении. Предположим теперь, что первый диск провернули на одну позицию, так что «а» перейдет
в «D» под воздействием первого диска, «b» в «А», «с» в «С» и «d» в «В».

Рис. 11. Упрощенная машина «Энигма»
При эксплуатации «Энигмы» ежедневно меняли следующие установки:
•

расположение штекеров,

•

коммутационные диски и их компоновку,

•

позиции колец,

•

начальные угловые положения дисков.

Однако правильнее было бы менять ключ с передачей каждого нового сообщения, поскольку

�Содержание

шифрование слишком большого количества информации с одними и теми же установками – неудачная
практика. Именно этот недосмотр в режиме работы «Энигмы» позволил сотрудникам Блетчлей Парка
раскрыть график передвижения германских войск. Подчеркнем, что утечка информации произошла
ввиду неверной эксплуатации машины, а не из-за слабой криптостойкости алгоритма.
Режим эксплуатации «Энигмы» во время военных действий выглядел следующим образом. Ежедневно
перед отправкой первого шифрованного сообщения менялись и фиксировались на весь день настройки
машины. Выбиралась короткая последовательность букв, скажем «а, f, g» (на современном языке это
называется сеансовым ключом), которая дважды шифровалась. Полученный шифротекст, т.е.
шестибуквенная последовательность (в нашем примере «G, Н, К, L, Р, Т»), передавалась в самом начале
сообщения. Адресат, получив комбинированный шифротекст, дешифровал сеансовый ключ и в
соответствии с результатом менял настройки машины. После этого расшифровывался текст первого
сообщения. Именно эта схема использования позволила людям из Блетчлей Парка взломать «Энигму».
У «Энигмы» было и другое слабое место, известное сотрудникам разведки, которое они так никогда и
не использовали. Наличие этого дополнительного недостатка показывает, что система шифрования
«Энигма» нестойка даже в том случае, если эксплуатируется правильно. По существу, штекерная
панель и композиционные диски – ортогональные механизмы шифрования, что допускает успешную
атаку на отдельный достаточно большой шифротекст.
Схема атаки. Допустим, у нас есть большое шифрованное сообщение, которое мы намерены взломать.
Сначала мы игнорируем участие штекерной панели в алгоритме и пытаемся нащупать положения всех
коммутационных дисков и колец. Критерием корректности подбираемого расположения служит
близость статистики частично расшифрованного текста к естественной. Как только мы получили
искомую близость, можно с достаточной долей вероятности утверждать, что найденные установки
коммутационных дисков и колец действительно верные. После этого мы поочередно помещаем
штекеры на панель до полной расшифровки текста. Такой подход к взлому не был использован в
военных действиях, поскольку для его успешной реализации необходим пространный шифротекст, а
большинство реальных перехваченных немецких сообщений были очень короткими.
Для осуществления описанной выше атаки нам необходимо понять, близок ли шифр криптограммы по
своей природе к подстановочным шифрам. Другими словами, произошел ли данный шифротекст из
чего-либо похожего на естественный язык.
Один из статистических методов (впервые был применен Фридманом в 1920 г.) носит название индекс
совпадения.
Индекс совпадения. Пусть х 1, ... ,хn – строка букв, а f 0, ..., f 25 – числа появлений букв в строке.
Величина

называется индексом совпадений.
Заметим, что для случайного набора букв этот индекс равен
IС(х) ≈ 0,038,
в то время как для осмысленного текста, написанного на английском или немецком языках он равен
IС(х) ≈ 0,065.

�Содержание

Эта замечательная находка используется при атаке на шифр «Энигма» следующим образом.
1. Найдем порядок коммутационных дисков. Освободим панель от штекеров и установим диски в
позицию «а, а, а». Перебирая все угловые положения дисков и их взаимные расположения, определим
ту комбинацию, которая даст самый высокий индекс совпадения IС для преобразованного текста. На
это потребуется
60 · 263 ≈ 220
операций расшифрования.
2. Аппроксимируем начальные угловые положения дисков. Тот факт, что начальные угловые положения
дисков на предыдущем шаге были точно определены, не вызывает доверия. Однако мы верим в то, что
их взаимное расположение найдено верно. Теперь выясним стартовые угловые позиции. На этом
этапе штекерная панель все еще остается пустой, а диски вновь устанавливаются в позицию «а, а, а», с
соблюдением порядка, найденного на предыдущем шаге. Проходим через все положения каждого из
трех коммутационных дисков и первого кольца, расшифровывая сообщения при каждой комбинации.
Вновь стремимся приблизить коэффициент IС к максимальному значению. При этом происходит
264 ≈ 219
расшифрований. После указанной процедуры мы определим наиболее вероятное приближение к
начальным позициям коммутационных дисков и нащупаем положение первого кольца.
3. Определение начальных угловых положений. К этому моменту мы знаем, как порядок следования
дисков, так и начальные положения первого кольца и первого ротора. Кроме того, мы уже обнаружили
приблизительные начальные положения остальных дисков. Теперь мы перебираем все положения
второго кольца и второго диска, повторяя предыдущие действия. Это потребует
262 ≈ 29
операций. В результате мы найдем точные положения второго кольца и второго коммутационного
диска. Похожая процедура проводится и для третьего диска. Теперь мы знаем порядок дисков, их
начальные угловые положения и позиции колец. Единственное, что остается, – это выявить
комбинацию штекеров.
4. Определение позиций штекеров. Мы подбираем штекеры поочередно до тех пор, пока не сможем
прочитать шифротекст. Это можно сделать с помощью индекса совпадения IС (что требует очень
большого шифротекста) или статистического теста, основанного на информации о распределении
триграмм подлежащего языка.

�Содержание

Тестовые задания
1.
Наука о методах обеспечения конфиденциальности (невозможности прочтения информации
посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа
от авторства) информации
Криптография;
□ Криптографическая атака;
□ Криптоанализ;
□ Дешифрование.
□

2.
Попытка криптоаналитика вызвать отклонения от нормального проведения процесса
конфиденциального обмена информацией
Криптография;
□ Криптографическая атака;
□ Криптоанализ;
□ Дешифрование.
□

3.
Набор методик и алгоритмов дешифрования криптографически защищенных сообщений,
анализа шифросистем
Криптография;
□ Криптографическая атака;
□ Криптоанализ;
□ Дешифрование.
□

4.

Методы извлечения информации без знания криптографического ключа

Криптография;
□ Криптографическая атака;
□ Криптоанализ;
□ Дешифрование.
□

5.

Методы извлечения информации со знанием криптографического ключа

Расшифрование;
□ Криптографическая атака;
□ Криптоанализ;
□ Дешифрование.
□

6.

В случае классических криптосистем секретная компонента шифра

Криптографический ключ;
□ Зашифрование;
□ Аутентичность данных и систем;
□ Аутентификация.
□

7.
□

Процесс применения криптографического преобразования данных (информации)
Криптографический ключ;

�Содержание

Зашифрование;
□ Аутентичность данных и систем;
□ Аутентификация.
□

8.
Факт подтверждения подлинности информации, содержащейся в данных и способность
обеспечивать процедуру соответствующей проверки данных
Криптографический ключ;
□ Зашифрование;
□ Аутентичность данных и систем;
□ Аутентификация.
□

9.
Процедура проверки подлинности данных, то есть того, что эти данные были созданы
легитимными (законными) участниками процесса обмена информации
Криптографический ключ;
□ Зашифрование;
□ Аутентичность данных и систем;
□ Аутентификация.
□

10.
Последовательность псевдослучайных элементов, которые генерируются по определенному
закону и алгоритму. Или последовательность, элементы которой распределены по равномерному
вероятностному закону, то есть значения имеют сплошной спектр
Гамма-последовательность;
□ Имитозащита;
□ Имитовставка;
□ Криптостойкость.
□

11.

Это защита данных в системах их передачи и хранения от навязывания ложной информации

Гамма-последовательность;
□ Имитозащита;
□ Имитовставка;
□ Криптостойкость.
□

12.
Блок информации, вычисленный по определенному закону и зависящий от некоторого
криптографического ключа и данных
Гамма-последовательность;
□ Имитозащита;
□ Имитовставка;
□ Криптостойкость.
□

13.

Устойчивость шифросистемы по отношению ко всем известным видам криптоанализа

Гамма-последовательность;
□ Имитозащита;
□ Имитовставка;
□ Криптостойкость.
□

�Содержание

14.
□
□
□
□

15.

Процедура вычисления последовательности подключей шифра из основного ключа шифрования
Развертывание или разворачивание ключа;
Раунд или цикл шифрования;
Подключ шифрования;
Шифр и шифросистема.
Один комплексный шаг алгоритма, в процессе которого преобразовываются данные

Развертывание или разворачивание ключа;
□ Раунд или цикл шифрования;
□ Подключ шифрования;
□ Шифр и шифросистема.
□

16.
Криптографический ключ, вычисляемый и используемый только на этапе шифрования из
основного ключа шифрования. Обычно применяется в качестве входа функций усложнения на
различных раундах шифрования
Развертывание или разворачивание ключа;
□ Раунд или цикл шифрования;
□ Подключ шифрования;
□ Шифр и шифросистема.
□

17.

Обычно выход криптосистемы и сама симметричная криптосистема соответственно

Развертывание или разворачивание ключа;
□ Раунд или цикл шифрования;
□ Подключ шифрования;
□ Шифр и шифросистема.
□

18.
В результате шифрования с помощью шифра сдвига с ключом равным 11 получился следующий
набор символов: ЛЫКЮТПЫ. Было зашифровано слово…
19.
В результате шифрования с помощью шифра сдвига с ключом равным 15 получился следующий
набор символов: ЩЯЧЮБЭСЯОГЧН. Было зашифровано слово…
20.
В результате шифрования с помощью шифра сдвига с ключом равным 31 получился следующий
набор символов: ЖЛТМОКЮФЖЭ. Было зашифровано слово…
21.
В результате шифрования с помощью шифра сдвига с ключом равным 24 получился следующий
набор символов: ВЁДЖУХЙЬЗ. Было зашифровано слово…
22.
В результате шифрования с помощью шифра сдвига с ключом равным 8 получился следующий
набор символов: ЩРЩЪМФЗ. Было зашифровано слово…
23.
В результате шифрования с помощью шифра простой замены с ключом РОМАШКИ получился
следующий набор символов: ЛРЖЯСЬ. Было зашифровано слово…
24.
В результате шифрования с помощью шифра простой замены с ключом ЯБЛОКИ получился
следующий набор символов: ЯЖОМПГСЗ. Было зашифровано слово…
25.

В результате шифрования с помощью шифра простой замены с ключом ЯРМО получился

�Содержание

следующий набор символов: ЛНКОНЯИИДНКМЯЙДБ. Было зашифровано слово…
26.
В результате шифрования с помощью шифра простой замены с ключом КЛЯП получился
следующий набор символов: МЩДЛЖК. Было зашифровано слово…
27.
В результате шифрования с помощью шифра Атбаш получился следующий набор символов:
ЧЯЁЦМЯ. Было зашифровано слово…
28.
В результате шифрования с помощью шифра Атбаш получился следующий набор символов:
ПОРИЪННРО. Было зашифровано слово…
29.
В результате шифрования с помощью шифра Виженера с ключом КОПИЯ получился следующий
набор символов: ХЯШШСЩОЭИКУЦ. Было зашифровано слово…
30.
В результате шифрования с помощью шифра Виженера с ключом ЗАМЕНА получился
следующий набор символов: ЩТЫОШОЩТИ. Было зашифровано слово…
31.
В результате шифрования с помощью шифра Виженера с ключом БИОС получился следующий
набор символов: РЩЭФСИЫЮБ. Было зашифровано слово…
32.
В результате шифрования с помощью шифра Виженера с ключом МЫШЬ получился следующий
набор символов: ЕДММЫНЭЖЮН. Было зашифровано слово…
33.
В результате шифрования с помощью шифра Виженера с ключом ПОРТ получился следующий
набор символов: ЯОББЫК. Было зашифровано слово…

�Содержание

Симметричные шифры
Основные вопросы, рассматриваемые в ходе изучения данной темы
Упрощенная модель
Блочные шифры
Шифр Фейстеля и DES
Обзор действия шифра DES
Rijndael
Режимы работы DES

�Содержание

Основные вопросы, рассматриваемые в ходе изучения данной темы:
•

Упрощенная модель;

•

Поточные шифры;

•

Блочные шифры;

•

Шифр Фейстеля и DES;

•

Rijndael;

•

Режимы работы DES;

•

Современные поточные шифры.

�Содержание

Упрощенная модель
На рисунке 12 представлена упрощенная модель шифрования битовой строки, которая в полной мере
подходит для практического использования. Концепция модели заключается в использовании к
открытому тексту обратимой операции для получения шифротекста, точнее, побитовое сложение по
модулю 2 открытого текста со «случайным потоком» битов. Получатель может восстановить текст
через обратную операцию, сложив шифротекст с тем же самым случайным потоком.

Рис. 12. Упрощенная модель, шифрующая строку битов
Данную модель свободно воплотить на практике, так как для ее осуществления необходима одна из
простейших компьютерных операций – исключающее ИЛИ, т. е. сложение по модулю 2, которое
обозначается знаком «  ». Шифруя каждое новое сообщение своим ключом, длина которого совпадает
с длиной открытого текста, можно получить абсолютно стойкую симметричную криптосистему.
Данная криптосистема называется одноразовым шифр-блокнотом. Тем не менее, несмотря на
безупречность этого алгоритма, он не используется на практике, так как поднимает практически
неразрешимую проблему распределения ключей. В результате чего разрабатываются симметричные
криптосистемы, в которых длинное сообщение шифруется коротким ключом, при этом ключ можно
использовать несколько раз. Разумеется, подобные системы далеки от абсолютно стойких, но, с другой
стороны, распределение ключей для них – хотя и трудная, но полностью решаемая задача.
Существует несколько типов атак на основную массу шифров:
•

Пассивная атака. Здесь противник лишь читает перехваченные шифрованные сообщения и
пытается взломать криптосистему либо раскрыв ключ, либо узнав ту секретную информацию,
утечки которой и хотели избежать законные пользователи криптосистемы. Один из стандартных
приемов пассивного нападения состоит в анализе обмена сообщениями.

•

Активная атака. В этой ситуации противник может вставлять, удалять или повторять сообщения,
вклиниваясь между переговаривающимися партнерами. Обычно требуется, чтобы для проведения
атаки вставки необходимо было предварительно взломать шифр, а сам шифр должен обеспечивать
возможность как обнаружения атаки удалением или повторением, так и восстановления текста.

Большинство симметричных шифров можно разделить на две больших группы:
•

первая – поточные шифры, где за один раз обрабатывается один элемент данных (бит или буква),

•

вторая – блочные шифры, в которых за один шаг обрабатывается группа элементов данных
(например, 64 бита).

�Содержание

Рис. 13. Поточные шифры
Рисунок 13 представляет яркую иллюстрацию поточного шифра. Случайный поток битов сейчас
генерируется по короткому секретному ключу с помощью открытого алгоритма, называемого
генератором ключевого потока. Здесь биты шифротекста получаются по правилу:
Ci  mi  k i ,

где m0, m1, ... – биты открытого текста, а k0, k1, ... – биты ключевого потока.
Так как процесс шифрования – это сложение по модулю 2, расшифрование является, по существу, той
же самой операцией:
mi  Ci  k i ,

Поточные шифры, похожие на описанные выше, просты и удобны для реализации. Они позволяют
очень быстро шифровать большой объем данных. Поэтому они подходят для передачи аудио- и
видеосигналов в реальном времени. Кроме того, в этом процессе не происходит накопления ошибки.
Если отдельный бит шифротекста исказился в процессе передачи вследствие слабого радиосигнала
или из-за вмешательства противника, то в расшифрованном открытом тексте только один бит окажется
неверным. Однако повторное использование того же ключа дает тот же ключевой поток, что влечет за
собой зависимость между соответствующими сообщениями. Предположим, например, что сообщения
m1 и m2 были зашифрованы одним ключом k. Тогда противник, перехватив шифровки, легко найдет
сумму по модулю 2 открытых текстов:

C1  С 2  m1  k   m 2  k   m1  m2 .
Следовательно, необходимо менять ключи либо с каждым новым сообщением, либо с очередным
сеансом связи. В результате мы сталкиваемся с трудностями управления ключами и их распределения,
которые преодолеваются, как мы позже увидим, с помощью криптосистем с открытым ключом.
Обычно алгоритмы с открытым ключом применяются для передачи ключа, закрепленного за
отдельным сообщением или за целым сеансом связи, а фактические данные шифруются после этого с
помощью поточного или блочного шифров.
Чтобы придать необходимую стойкость шифру, генератор ключевого потока производит строку битов с
определенными свойствами. Как минимум, ключевой поток должен:
•

Иметь большой период. Поскольку ключевой поток получается в результате детерминированного
процесса из основного ключа, найдется такое число n, что k i = k i + n для всех значений i. Число n
называется периодом последовательности, и для обеспечения стойкости шифра выбирается
достаточно большим.

�Содержание

•

Иметь псевдослучайные свойства. Генератор должен производить последовательность, которая
кажется случайной. То есть, генерируемая последовательность должна выдержать определенное
число статистических тестов на случайность.

•

Обладать линейной сложностью.

Однако перечисленных условий не хватает, поскольку восстановление значительной части этой
последовательности должно быть неосуществимым в вычислительном отношении. В идеале, даже
если кто-то знает первый миллиард битов ключевой последовательности, вероятность угадать
следующий бит не должна превышать 50%.

�Содержание

Блочные шифры
На рис. 14 представлена схема блочного алгоритма шифрования. Блочный шифр за один прием
обрабатывает блок открытого текста. Существенное отличие блочного шифра от поточного состоит в
том, что поточным шифрам необходимо постоянно помнить о том, какое место битовой строки они в
данный момент обрабатывают, чтобы определить, какую часть ключевого потока нужно сейчас
генерировать; блочные же шифры избавлены от этой необходимости. Как и в случае поточных
шифров, записываем
С = Еk(m)

и

m = Dk(С),

где m – блок открытого текста, k – секретный ключ, Е – шифрующая функция, D – расшифровывающая
функция, С – блок шифротекста.

Рис. 14. Схема работы блочного шифра
Размер блока для шифрования обычно выбирают целесообразно большим. В системе DES (стандарт
шифрования данных), например, он состоит из 64 битов, а в современных блочных криптосистемах он
достигает 128 битов и более.
Зачастую зашифрованный первый блок сообщения используют для шифрования следующего.
Подобный прием как правило называют режимом шифрования. Режимы применяются в том случае,
когда необходимо избежать некоторых атак, которые основаны на стирании или вставке, придавая
каждому блоку шифротекста контекст, который присущ целому сообщению. Всякий режим шифрования
предполагает собственную защиту от накопления ошибок из-за сбоев передачи шифротекста. Стоить
отметить, что в зависимости от режима работы (и приложений) находится ключ сообщения или сеанса
связи. Например, многие режимы шифрования требуют некоего начального значения, вводимого перед
операциями шифрования и расшифрования.
На сегодняшний день взято на вооружение сравнительно немало разновидностей блочных шифров,
некоторые из них с большой долей вероятности используются «Вашим» браузером: RC5, RC6, DES или
3DES. Наиболее знаменитый из них – DES, т.е. стандарт шифрования данных. Впервые он был
опубликован в середине семидесятых годов XX века как федеральный стандарт США и вскоре оказался,
де-факто, международным стандартом в банковских операциях. DES успешно выдержал испытание
временем, но к началу 90-ых годов назрела необходимость в разработке новых стандартов. Произошло
это потому, что как длина блока (64 бита), так и размер ключа (56 битов) оригинального алгоритма DES
оказались недостаточными для обеспечения секретности сообщений. В настоящее время можно
восстановить 56-битовый ключ системы DES, используя либо сеть компьютеров, либо
специализированные аппаратные средства ЭВМ. В ответ на эту проблему национальный институт
стандартов и технологий США (NIST) положил начало своего рода соревнованию по поиску нового
блочного шифра, достойного названия «новый стандарт шифрования» (AES).

�Содержание

В отличие от фактически засекреченных работ над проектированием DES, проект AES осуществлялся
публично. Множество исследовательских групп всего мира представили свои варианты AES на
конкурс. В финал вышли пять алгоритмов, которые изучались глубже с целью выбора победителя. Это
были криптосистемы:
•

MARS от группы при компании IBM;

•

RC6, представленная компанией RSA Security;

•

Twofish от группы базирующейся в Коунтерпэйне, Беркли и других местах;

•

Serpent от группы трех ученых, работающих в Израиле, Норвегии и Британии;

•

Rijndael от двух бельгийских криптографов.

Криптосистема DES и все финалисты проекта AES – примеры итерированного блочного шифра. В
таких шифрах стойкость обеспечивается повторяющимся использованием простой раундовой функции,
преобразующей n-битовые блоки в n-битовые блоки, где n – размер блока шифра. Число раундов S
может меняться или быть фиксированным. Как правило, с увеличением числа раундов уровень
стойкости блочного шифра повышается.
При каждом применении раундовой функции используется подключ
ki при 1 ≤ i ≤ S,
выводящийся из основного секретного ключа k с помощью алгоритма разворачивания ключа. Чтобы
шифротекст можно было успешно расшифровать, функция, генерирующая подключи, должна быть
обратимой. При расшифровании подключи применяются в порядке, обратном тому, в котором они
использовались при шифровании. Требование обратимости каждого раунда не подразумевает
обратимости функций, в нем участвующих. На первый взгляд это кажется странным, но станет
совершенно очевидным после подробного обсуждения криптосистемы DES. Функции, которые в ней
используются, необратимы, но, тем не менее, каждый раунд обратим. В то же время, в схеме Rijndael
обратимы не только раунды, но и все функции.
Существует несколько общих методик, которые можно применять при взломе блочного шифра,
например, полный перебор, опирающийся на предварительно вычисленные таблицы промежуточных
параметров, или прием, условно называемый «разделяй и властвуй». Некоторые (неудачно
спроектированные) блочные шифры могут оказаться беззащитными перед атакой с выбором открытого
текста, где шифрование специально выбранного сообщения может выявить важные свойства
секретного ключа. Криптоаналитики, как правило, сочетают математические приемы взлома с
навыками разгадывания головоломок, да и толика удачи не помешает. Разработано небольшое число
довольно успешных методов нападений, некоторые из которых применимы вообще к любому шифру (а
не только к блочному).
•

Дифференциальный криптоанализ. В дифференциальном криптоанализе изучаются пары
шифротекстов, исходные сообщения в которых имеют специфические различия. Результат
применения логической операции исключающего ИЛИ к таким парам называется дифференциалом.
Определенные дифференциалы обладают характерными свойствами, зависящими от
использованного ключа. Исследуя вероятности дифференциалов, вычисленных при атаке с
выбором открытого текста, можно надеяться на выявление основной структуры ключа.

•

Линейный криптоанализ. Несмотря на то, что хороший блочный шифр содержит нелинейные
компоненты, идея, на которой основан линейный анализ, состоит в аппроксимации нелинейных

�Содержание

компонент линейными функциями. А цель его все та же – опираясь на распределение
вероятностей, выудить полезную информацию о ключе.
Поразительно, но данные методы крайне результативно взламывают отдельные шифры. Все-таки они
уступают перед DES и Rijndael, двумя самыми важными блочными шифрами современности.
Изучим DES и Rijndael более подробно, чем остальные. На их примере можно четко увидеть основные
принципы конструирования шифров: замены и перестановки. На сегодняшний день применяют более
запутанные перестановки и замены. Сами по себе они не обеспечивают стойкости шифра, но при их
использовании на протяжении нескольких раундов можно получить достаточную для практических
целей криптостойкость.
Блочный и поточный шифры используются и обладают разными свойствами.
•

Блочный шифр является более общим и его легко трансформировать в поточный.

•

Поточный шифр имеет более математизированную структуру, что с одной стороны дает больше
возможностей для его взлома, но с другой – позволяет легче изучать и строго оценивать его
стойкость.

•

Общие поточные шифры не очень удобны с точки зрения программного обеспечения, так как они
обычно шифруют один бит за прием. Однако они высоко эффективны с точки зрения аппаратной
реализации.

•

Блочные шифры удобны как для программных, так и для аппаратных средств, но они не допускают
такой высокой скорости обработки информации, как поточные.

•

Аппаратные средства функционируют быстрее, чем программное обеспечение, но этот выигрыш
происходит за счет снижения гибкости.

�Содержание

Шифр Фейстеля и DES
Шифр DES – вариант базисного шифра Фейстеля (см. рис. 15), названного по имени Г. Фейстеля,
работавшего в фирме IBM и выполнившего некоторые из самых ранних невоенных исследований в
области алгоритмов шифрования. Интересная особенность шифра Фейстеля заключается в том, что
функция раунда обратима вне зависимости от свойств функции F (см. рис. 15). Каждый раунд
шифрования осуществляется по правилу

li  ri 1 ,

ri  li 1  F ( k i , ri 1 ).

ri 1  li ,

li 1  ri  F ( k i , li ).

Рис. 15. Основные операции шифра Фейстеля
•

в качестве F можно выбрать любую функцию и получить шифрующую функцию, которая будет
обращаться при помощи секретного ключа;

•

одну и ту же микросхему можно использовать как для шифрования, так и для расшифрования. Нам
необходимо лишь проследить за порядками подключей, которые в этих процессах обратны друг
другу.

Понятно, для создания криптостойкого шифра все еще надо подумать о том,
•

как генерировать подключи,

•

сколько должно быть раундов,

•

как определить функцию F.

Работа над DES была начата в начале 1970-х годов группой сотрудников IВМ, в которую входил и
Фейстель. Отправной точкой проекта послужил более ранний шифр – «Люцифер», как называли его в
IBM. Было известно, что управление национальной безопасности (NSA) внесло изменения в проект.
Долгое время специалисты в области секретности считали, что изменения состояли в использовании
ловушки в функции F. Однако теперь считается, что они были направлены на повышение
безопасности шифра. В частности, эти модификации укрепили сопротивляемость шифра
дифференциальному криптоанализу – технике, с которой гражданские исследователи не были знакомы
до 1980-х годов.
В документах национального института стандартизации США (ANSI) криптосистема DES называется
алгоритмом шифрования данных (DEA), а международная организация по стандартизации, ссылаясь
на шифр DES, пользуется аббревиатурой DEA-1. Этот алгоритм являлся мировым стандартом на

�Содержание

протяжении более чем двадцати лет и утвердился как первый доступный всем желающим
официальный алгоритм. Поэтому его стоит отметить как важнейшую веху на пути криптографии от
чисто военного использования к широкомасштабному применению.
Основные черты шифра DES определяются прежде всего тем, что он – обобщение шифра Фейстеля и,
кроме того, в нем
•

число раундов S равно 16,

•

длина блока n – 64 бита,

•

размер ключа – 56 битов,

•

каждый из подключей k1, k2, …, k16 насчитывает 48 битов.

Рис. 16. Тройной DES
Заметим, что для многих современных алгоритмов длина ключа в 56 битов недостаточна. Поэтому в
DES зачастую используют три ключа вместо одного, проводя три итерации стандартного процесса.
При этом, как легко подсчитать, длина ключа становится равной168 битам. Такая версия классического
шифра называется тройным DES или 3DES (рис. 16). Есть и другой способ модификации DES, в
которой берут два ключа, увеличивая длину основного ключа до 112 битов.

�Содержание

Обзор действия шифра DES
В первом приближении DES – это шифр Фейстеля с 16 раундами (рис. 17), за исключением того, что
как перед, так и после основных итераций алгоритма Фейстеля осуществляются некоторые
перестановки. Обратите внимание на то, как два блока меняются местами перед последней
перестановкой алгоритма. Эта замена никак не влияет на стойкость шифра, и пользователи часто
задавались вопросом: зачем ее вообще делать? Один из членов творческого коллектива,
разработавшего DES, утверждал, что она облегчает микросхемную реализацию процедуры
шифрования.

Рис. 17. Алгоритмы DES и Фейстеля
Шифр DES преобразует открытый текст из 64 битов следующим образом:
• производит начальную перестановку (IP);
• расщепляет блок на левую и правую половины;
• осуществляет 16 раундов с одним и тем же набором операций;
• соединяет половины блока;
• производит конечную перестановку.
Конечная перестановка обратна начальной. Это позволяет использовать одно и то же программное
обеспечение и «железо» для двух сторон процесса: шифрования и расшифрования. Разворачивание
ключа дает 16 подключей по 48 битов каждый, выделяя их из 56-битного основного ключа.
Действие функции F в каждом раунде алгоритма DES состоит из шести шагов:
• Перестановка с расширением. Правая половина из 32 битов растягивается до 48 битов и
перемешивается. Это помогает рассеиванию связи между входными битами и выходными.
Перестановка с расширением (отличная от начальной) выбирается так, чтобы один входной бит
воздействовал на две замены через S-блоки. Это помогает распространять зависимости и создает

�Содержание

•

•
•

•

лавинный эффект (малое различие между двумя наборами входных данных превращается в
большое на выходе).
Сложение с подключом. К строке из 48 битов, полученной после перестановки с расширением, и
подключу (его длина тоже 48 битов) применяется операция исключающего ИЛИ, т. е. каждая пара
соответствующих битов складывается по модулю 2. Заметим, что под ключ используется только в
этом месте алгоритма.
Расщепление. Результат предыдущего шага расщепляется на 6 частей по 8 битов в каждом.
S-блок. Каждый 6-битовый кусок передается в один из восьми S-блоков (блоков подстановки), где
он превращается в набор из 4 битов. S-блоки – нелинейные компоненты алгоритма DES и именно
они дают основной вклад в криптостойкость шифра. Каждый S-блок представляет собой
поисковую таблицу из четырех строк и шестнадцати столбцов. Шесть входящих в S-блок битов
определяют, какую строку и какой столбец необходимо использовать для замены. Первый и шестой
бит задают номер строки, а остальные – номер столбца. Выход S-блока – значение
соответствующей ячейки таблицы.
Р-блок. В данный момент есть восемь групп 4-битовых элементов, которые комбинируются здесь в
32-битовую строку и перемешиваются, формируя выход функции F.

Рис. 18. Структура функции F алгоритма DES
Начальная перестановка, IP. Начальная перестановка алгоритма DES определяется таблицей 7. Эту и
все другие таблицы, изображающие перестановки, следует читать слева направо и сверху вниз. Так,
число 58, расположенное в первой строке и первом столбце таблицы, означает, что IP перемещает
пятьдесят восьмой бит входных данных на первое место. Аналогично, согласно этой таблице, второй
бит перемещается в позицию 50, и т. д.

�Содержание

Таблица 7. Начальная перестановка
58
60
62
64
57
59
61
63

50
52
54
56
49
51
53
55

42
44
46
48
41
43
45
47

34
36
38
40
33
35
37
39

26
28
30
32
25
27
29
31

18
20
22
24
17
19
21
23

10
12
14
16
9
11
13
15

2
4
6
8
1
3
5
7

Таблица 8. Перестановка, обратная к начальной
40
39
38

8
7
6

48
47
46

16
15
14

56
55
54

24
23
22

64
63
62

32
31
30

37
36
35
34
33

5
4
3
2
1

45
44
43
42
41

13
12
11
10
9

53
52
51
50
49

21
20
19
18
17

61
60
59
58
57

29
28
27
26
25

Таблица 9. Перестановка с расширением
32
4
8
12
16
20
24
28

1
5
9
13
17
21
25
29

2
6
10
14
18
22
26
30

3
7
11
15
19
23
27
31

4
8
12
16
20
24
28
32

5
9
13
17
21
25
29
1

Перестановка с расширением Е. Перестановка Е также представляется таблицей (таб. 9). Каждая строка
в ней соответствует битам, входящим в соответствующий S-блок на следующем шаге. Обратите
внимание, как биты, нумерующие строку одного S-блока (первый и последний бит каждой строки),
влияют на выбор столбца другого S-блока.
Таблица 10. Перестановка в Р-блоке
16
29
1
5
2
32
19
22

7
12
15
18
8
27
13
11

20
28
23
31
24
3
30
4

21
17
26
10
14
9
6
25

�Содержание

Перестановка в Р-блоке, Р. Эта перестановка превращает 8 групп 4-битовых элементов на выходе из Sблоков, в 32-битовую строку, соединяя и перемешивая их, как показано в табл. 10.
Таблица 11. S-блоки

S-блок. Содержимое восьми S-блоков алгоритма представлено в табл. 11. Напомним, что каждый из

�Содержание

них представляет собой таблицу из 4 строк и 16 столбцов.
Разворачивание ключа в DES
Разворачивание ключа работает с 56-битовым ключом, который представлен строкой из 64 знаков,
включающей в себя контрольные биты, следящие за четностью. Каждый восьмой бит этой строки, т. е.
стоящий на позициях 8, 16, ..., 64, отвечает за то, чтобы каждый байт ключа состоял из нечетного числа
битов.
При разворачивании ключа сначала, согласно перестановке из табл. 12, перемешиваются его биты. Эта
перестановка имеет 64 входа и 56 выходов. Таким образом, после ее применения, в частности,
отбрасываются контрольные биты.
Таблица 12. Перестановка РС-1
57
1
10
19

49
58
2
11

41
50
59
3

33
42
51
60

25
34
43
52

17
26
35
44

9
18
27
36

63
7
14
21

55
62
6
13

47
54
61
5

39
46
53
28

31
38
45
20

23
30
37
12

15
22
29
4

Результат этой перестановки, называемой в литературе РС-1, делится на две половины (по 28 битов в
каждой). Левая часть обозначается через С0, а правая – через D0. Теперь для каждого раунда с номером i
вычисляется
Ci = Ci-1 &lt;&lt;&lt; pi, Di = Di-1 &lt;&lt;&lt; pi,
где x&lt;&lt;&lt;pi обозначает циклический сдвиг битовой строки х влево на pi позиций. Для раундов с
номером i = 1,2,3,9 и 16 имеем pi = 1, а для остальных – pi = 2.
Таблица 13. Перестановка РС-2
14
3
23

17
28
19

11
15
12

24
6
4

1
21
26

5
10
8

16
41
30
44
46

7
52
40
49
42

27
31
51
39
50

20
37
45
56
36

13
47
33
34
29

2
55
48
53
32

Наконец, две части Сi и Di соединяются вместе и подаются на вход следующей перестановки,
называемой РС-2 (табл. 13), выходом которой и будет 48-битовый подключ i-го раунда.

�Содержание

Rijndael
Алгоритм Rijndael, был разработан двумя бельгийскими криптографами: Дименом (Daemen) и
Рийменом (Rijmen). Эта криптосистема, относясь к блочным шифрам, имеет много общего с DES, хотя и
не является непосредственным обобщением шифра Фейстеля. Для обеспечения криптостойкости
алгоритм Rijndael включает в себя повторяющиеся раунды, каждый из которых состоит из замен,
перестановок и прибавления ключа. Кроме того, Rijndael использует сильную математическую
структуру: большинство его операций основаны на арифметике поля F28. Однако, в отличие от DES,
шифрование и расшифрование в этом алгоритме – процедуры разные.
Напомним, что элементы поля F28 хранятся в памяти компьютера в виде 8-битовых векторов (или
байтов), представляющих двоичные многочлены. Например, байт 8316 в шестнадцатиричной системе
соответствует двоичному числу 100000112, т. к. 8316 = 8 16 +3 = 131 в десятичной системе.
Этот набор двоичных разрядов можно получить непосредственно из байта 8316 = 8016 + 0316, заметив,
что цифра 8 шестнадцатиричной системы, стоящая во втором разряде представляет число 8·16 = 8·24.
Само число 8 = 23 в двоичной системе записывается в виде последовательности 1000 двоичных
знаков. Значит, число 8016 = 2 3·24 в двоичной системе счисления выглядит как 1000 00002. Осталось к
этой строке битов прибавить запись числа 3 в двоичной системе, т.е. 0011. Заметьте, что при этом
достаточно к числу 8 (1000) в двоичной системе приписать число 3 (0011). Указанная
последовательность битов соответствует многочлену
X7 + X + 1 над полем F2. Таким образом,
можно сказать, что шестнадцатиричное число 8316 представляет тот же многочлен.
Арифметические операции в поле F28 соответствуют операциям над двоичными многочленами из
F2[X] по модулю неприводимого полинома
m(Х) = X8 + X4 + X3 + X + 1.
В алгоритме Rijndael 32-битовые слова отождествляются с многочленами степени 3 из F28[X].
Отождествление делается в формате «перевертыш», т.е. старший (наиболее значимый) бит
соответствует младшему коэффициенту многочлена. Так, например, слово
a0||a1||a2||a3
соответствует многочлену
а3Х3 + а2Х2 + a1X + а0.
Арифметика в алгоритме совпадает с арифметическими действиями в кольце многочленов F28[X] по
модулю многочлена М(Х) = X4 + 1. Заметим, что многочлен М(Х) = (X + 1)4 приводим, и,
следовательно, арифметические действия в алгоритме отличны от операций поля, в частности,
бывают пары ненулевых элементов, произведение которых равно 0.
Rijndael – настраиваемый блочный алгоритм, который может работать с блоками из 128, 192 или 256
битов. Для каждой комбинации блока и размера ключа определено свое количество раундов. В целях
упрощения обсуждения рассмотрим самый простой и, вероятно, наиболее часто используемый
вариант алгоритма, при котором блоки, как и ключ, состоят из 128 битов. В этом случае в алгоритме
выполняется 10 раундов.
Rijndael оперирует с внутренней байтовой матрицей размера 4x4, называемой матрицей состояний:

�Содержание

 s0 ,0

 s1,0
S 
s
 2 ,0
s
 3 ,0

s0 ,1

s0 ,2

s1,1
s2 ,1

s1,2
s2 ,2

s3 ,1

s3 ,2

s0 ,3 

s1,3 
,
s2 ,3 

s3 ,3 

которую обычно записывают как вектор 32-битовых слов. Каждое слово в векторе представляет
столбец матрицы. Подключи также хранятся в виде матрицы 4x4:
 k0 ,0

 k1,0
Ki  
k
 2 ,0
k
 3 ,0

k0 ,1
k1,1

k0 ,2
k1,2

k 2 ,1
k3 ,1

k 2 ,2
k3 ,2

k0 ,3 

k1,3 
.
k 2 ,3 

k3 ,3 

Операции алгоритма Rijndael
SubBytes. В алгоритме есть два типа S-блоков. Один тип применяется при шифровании, а другой –
при расшифровании.
Каждый из них обратен другому. S-блоки в алгоритме DES отбирались из большого числа себе
подобных так, чтобы предотвратить взлом шифра с помощью дифференциального криптоанализа. В
Rijndael S-блоки имеют прозрачную математическую структуру, что позволяет формально
анализировать устойчивость шифра к дифференциальному и линейному анализам. Эта математическая
структура не только повышает сопротивляемость дифференциальному анализу, но и убеждает
пользователя, что в алгоритм не закрался недосмотр.
S-блоки поочередно обрабатывают строки матрицы состояний S = [S7, ..., S0], воспринимая их как
элементы поля F28. Их работа состоит из двух шагов.
•

Вычисляется мультипликативный обратный к элементу s ϵ F28 и записывается как новый байт х =
[х7, ..., х0]. По соглашению, элемент [0, ..., 0], не имеющий обратного, остается неизменным.

•

Битовый вектор х с помощью линейного преобразования над полем F2 переводится в вектор у:
 y0   1
  
 y1   1
 y  1
 2 
 y3   1
 
 y4   1
 y5   0
  
 y6   0
 y  0
 7 

0 0 0 1 1 1 1   x0 
  
1 0 0 0 1 1 1   x1 
1 1 0 0 0 1 1   x2 
  
1 1 1 0 0 0 1   x3 
 
1 1 1 1 0 0 0   x4 
1 1 1 1 1 0 0   x5 
  
0 1 1 1 1 1 0   x6 
0 0 1 1 1 1 1   x7 

служащий выходом S-блока. Действия S-блока на стадии расшифрования состоят в обратном
линейном преобразовании и вычислении мультипликативного обратного. Эти преобразования байтов
можно осуществить, используя табличный поиск или микросхему, реализующую вычисление обратных
элементов в F28 и линейные преобразования.
ShiftRows. Операция ShiftRows в Rijndael осуществляет раундический сдвиг матрицы состояний.
Каждая из ее строк сдвигается на свое число позиций. В данной версии шифра – это преобразование
имеет вид:

�Содержание

 s0 ,0

 s1,0
s
 2 ,0
s
 3 ,0

s0 ,1
s1,1
s2 ,1
s3 ,1

s0 ,2
s1,2
s2 ,2
s3 ,2

s0 ,3   s0 ,0
 
s1,3   s1,1

s2 ,3   s2 ,2
 
s3 ,3   s3 ,3

s0 ,1
s1,2
s2 ,3
s3 ,0

s0 ,2
s1,3
s2 ,0
s3 ,1

s0 ,3 

s1,0 
s2 ,1 

s3 ,2 

Обратная операция – тоже простой циклический сдвиг, но в противоположном направлении.
Операция ShiftRows гарантирует, что столбцы матрицы состояний будут «взаимодействовать» друг с
другом на протяжении нескольких раундов.
MixColumns. Операция MixColumns задумана с тем, чтобы строки матрицы состояний
«взаимодействовали» друг с другом на протяжении всех раундов. В комбинации с предыдущей
операцией она наделяет каждый байт выходных данных зависимостью от каждого байта на входе.
Мы представляем каждый столбец матрицы состояний как многочлен степени 3 с коэффициентами из
F28:
а(Х) =а0 + а1Х + а2Х2 + а3Х3.
Новый столбец получается умножением многочлена а(Х) на фиксированный многочлен
с(х) = 0216 + 0116 · X + 0116 · X2 + 0316 · X3
по модулю многочлена М(Х) = X4 + 1. Так как умножение на многочлен – линейная операция, ее
можно представить в виде действия матрицы:
 b0   0216
  
 b1   0116
 b    01
 2   16
 b   03
 3   16

0316
0216

0116
0316

0116
0116

0216
0116

0116   a0 
  
0116   a1 

0316   a 2 
  
0216   a3 

Матрица коэффициентов невырождена над F28, поэтому операция MixColumns обратима, а обратное к
ней действие реализуется матрицей, обратной к выписанной.
AddRoundKey. Сложение с подключом осуществляется просто. Нужно сложить по модулю 2
(применить операцию исключающего ИЛИ) все байты матрицы состояний (которую мы постоянно
меняли) с соответствующими элементами матрицы подключа. Обратная операция, очевидно,
совпадает с исходной.
Структура раундов
Запишем алгоритм Rijndael на псевдокоде.
AddRoundKey(S, К[0]);
for (i=1; i&lt;=9; i++)
{ SubBytes(S);
ShiftRows(S);
MixColumns(S);
AddRoundKey(S,K[i]);
}

�Содержание

SubBytes(S);
ShiftRows(S);
AddRoundKey(S,К[10])
Блок открытого текста, предназначенный для шифрования, записывается в виде матрицы состояний S.
Полученный в результате алгоритма шифротекст представляется той же матрицей. Обратите внимание,
что в последнем раунде операция MixColumns не осуществляется.
Процедура расшифрования представлена следующей программой на псевдокоде.
AddRoundKey(S, К[10]); InverseShiftRows(S); InverseSubBytes(S); for (i = 9; i &gt;= 1; i--)
{ AddRoundKey(S,K[i]);
InverseMixColumns(S);
InverseShiftRows(S);
InverseSubBytes(S)
}
AddRoundKey(S,К[0]);
Разворачивание ключа
Основной ключ алгоритма состоит из 128 битов, а нам нужно произвести 10 подключей К1,..., K10,
каждый из которых включает в себя четыре 32-битовых слова. Эти слова соответствуют столбцам
матрицы. Здесь используется константа раунда RCi, вычисляющаяся по правилу
RCi = Xi (mod X8 + X4 + X3 + X + 1).
Обозначим i-ый подключ через (W4i, W4i+1, W4i+2, W4i+3). Основной ключ алгоритма делится на четыре
32-битовых слова (k0, k1, k2, k3), после чего подключи получаются в результате выполнения
приведенного ниже алгоритма. В нем через RotBytes обозначена процедура циклического сдвига
слова влево на один байт, а через SubBytes – применение S-блока (из этапа шифрования) к каждому
байту слова.
W[0]=K[0]; W[1]=K[1]; W[2]=K[2]; W[3]=K[3] ;
for (i=1; i&lt;=10; i++)
{ T=RotBytes(W[4*i-1]);
T=SubBytes(T);
T=TARC [i] ;
W[4*i]=W[4*i-4] AT;
W[4*i+1]=W[4*i-3] AW[4*i] ;
W[4*i+2]=W[4*i-2] AW[4*i+1] ;
W [4*i+3] =W [4*i-1] AW [4*i+2] ; }

�Содержание

Режимы работы DES
Блочный шифр, подобный DES или Rijndael, можно по-разному использовать для шифрования строк
данных. Вскоре после DES в США был принят еще один федеральный стандарт, рекомендующий
четыре способа эксплуатации алгоритма DES для шифрования данных. С тех пор эти режимы стали
общепринятыми и применяются с любыми блочными шифрами.
• ЕСВ. Этот режим прост в обращении, но слабо защищен от возможных атак с удалениями и
вставками. Ошибка, допущенная в одном из битов шифротекста, влияет на целый блок в
расшифрованном тексте.
• СВС – наилучший способ эксплуатации блочного шифра, поскольку предназначен для
предотвращения потерь в результате атаки с использованием удалений и вставок. Здесь ошибочный
бит шифротекста при расшифровании не только превращает в ошибочный блок, в котором
содержится, но и портит один бит в следующем блоке открытого текста, что можно легко
определить и интерпретировать как сигнал о предпринятой атаке.
• OFB. При таком методе блочный шифр превращается в поточный. Режим обладает тем свойством,
что ошибка в один бит, просочившаяся в шифротекст, дает только один ошибочный бит в
расшифрованном тексте.
• CFB. Как и в предыдущем случае, здесь блочный шифр трансформируется в поточный. Отдельная
ошибка в криптограмме при этом влияет как на блок, в котором она была допущена, так и на
следующий блок, как при режиме СВС.
Режим ЕСВ
Режим ЕСВ (Electronic Code Book – электронная кодовая книга) является простейшим среди
стандартных способов использования блочного шифра. Данные m, которые предстоит зашифровать,
делятся на блоки по n битов:
m1, m2, ..., mq.

Рис. 19. Шифрование в режиме ECB
Последний из них, при необходимости, дополняют до длины n. По ним определяются блоки С1, ..., Сq
как результат воздействия шифрующей функции
Ci = Ек(mi),
как показано на рис. 19. Расшифрование здесь – простое обращение предыдущей операции (см.
рис. 20).

�Содержание

Рис. 20. Расшифровывание в режиме ECB
С режимом ЕСВ связан ряд проблем. Первая возникает из-за того, что при равенстве mi = m j получим
одинаковые блоки шифротекста Сi = Cj, т.е. одинаковые блоки на входе индуцируют совпадающие
блоки на выходе. Это, действительно, проблема, поскольку шаблонные начало и конец сообщений
совпадают. Вторая проблема связана с тем, что удаление из сообщения какого-либо блока не оставляет
следов, и атакующий может таким образом исказить передаваемую информацию. Третья очень близка
ко второй, но связана со вставкой блоков из других сообщений.
Чтобы лучше представить себе эти проблемы, для примера можно взять простейшую модель шифра, в
которой блок соответствует слову, и предположить, что открытое сообщение
Плати Алисе сто фунтов,
Не плати Бобу двести фунтов
в зашифрованном виде выглядит так:
У КОШКИ ЧЕТЫРЕ НОГИ,
А У ЧЕЛОВЕКА ДВЕ НОГИ.
Теперь есть возможность заставить получателя оплатить Алисе две сотни фунтов, вместо одной,
отправив ему сообщение
У КОШКИ ДВЕ НОГИ,
которое получено из первого заменой одного из блоков на блок из второго сообщения. Кроме того, мы
можем приостановить выплаты Алисе, поставив блок «А» шифротекста в начало первого сообщения.
Заметим, что «А» – шифрованный вариант частицы «не» открытого текста.
Таким атакам можно противостоять, добавляя контрольные суммы нескольких блоков открытого текста
или используя режим, при котором к каждому блоку шифротекста добавляется «контекстный
идентификатор».
Режим СВС
Один из путей обхода проблем, возникающих при использовании режима ЕСВ, состоит в
«зацеплении» шифра, т.е. в добавлении к каждому блоку шифротекста контекстного идентификатора.
Самый простой способ сделать это – применить режим «сцепления блоков шифра» или СВС
(сокращение от «Cipher Block Chaining))).
В этом режиме открытый текст, как обычно, разбивается на серию блоков:
m1, ..., mq.
Как и в предыдущем режиме, последний блок может потребовать дополнения, чтобы длина открытого
текста стала кратной длине блока. Шифрование осуществляется согласно формулам (см. рис. 21)

�Содержание

С1  E k ( m1  IV ), C i  E k ( mi  C i 1 ) при i  1 .

В вычислении первого блока шифротекста участвует величина IV (начальное значение), которую
следует отнести к заданию шифрующей функции. Величину IV привлекают к шифрованию с тем, чтобы
шифрованные версии одинаковых частей открытого текста выглядели по-разному. Нет необходимости
скрывать значение IV, и на практике ее передают в открытом виде как часть сообщения.

Рис. 21. Шифрование в режиме СВС
Естественно, величина IV участвует и в расшифровании. Этот процесс выглядит следующим образом
(рис. 22):

Рис. 22. Расшифрование в режиме СВС
m i  D k ( C1 )  IV , m i  D k ( C i )  C i 1 при i  1 .

При шифровании в режиме ЕСВ ошибка в одном знаке шифротекста, появляющаяся на стадии
передачи сообщения, повлияет на весь блок, в котором она допущена, и он, естественно, будет
расшифрован неверно. В случае режима СВС, как видно из формул, ошибочный знак повлияет не
только на свой блок, но и на соответствующий бит в следующем блоке.
Режим OFB
Режим, называемый «обратной связью по выходу», или OFB (Output Feedback), адаптирует блочный
шифр к его поточному использованию. Для этого выбирается переменная j (1 ≤ j ≤ n), обозначающая
число битов на выходе генератора потока ключей при каждой итерации. С помощью блочного шифра
создается поток ключей, j битов за один раз. Рекомендуется брать j равное n, поскольку при этом
ожидаемая длина периода потока ключей получается большей, нежели при других значениях.

�Содержание

Разбиваем также открытый текст на серию блоков:
m1, ..., mq.
Но на этот раз, в отличие от предыдущих случаев, блоки состоят из j битов. Процесс шифрования
происходит по следующей схеме (рис. 23).

Рис. 23. Шифрование в режиме OFB
Прежде всего, переменной х1 присваивается начальное значение IV. Затем, при i = 1, 2, ..., q делаются
преобразования:
yi = Ek(xi),
ei = j крайних слева битов блока yi,

Данный режим носит название «обратной связи по шифротексту» или CFB (Cipher FeedBack). Он
похож на режим OFB, но блочный шифр в нем трансформируется в поточный. Напомним, что в
предыдущем режиме начало потока ключей получается из значения IV, а остальной поток формируется
пошагово, в результате шифрования значения шифрующей функции, вычисленного на предыдущей
стадии. Расшифрование происходит аналогично (см. рис. 24).

�Содержание

Рис. 24. Расшифрование в режиме OFB

Рис. 25. Шифрование в режиме CFB
В случае CFB поток ключей возникает в результате еще одного шифрования блоков криптограммы (рис.
25):
у0 = IV,
zi = Ek(yi-1)
ei = j крайних слева битов блока zi,

yi  mi  ei .
Литература
1. Смарт, Н. Криптография : учебник / Н. Смарт. – Москва : Техносфера, 2006. – 528 с.
2. Глухов, М. М. Введение в теоретико-числовые методы криптографии : учебное пособие для
студентов вузов / М. М. Глухов и др. – Санкт-Петербург : Лань, 2011.
3. Аграновский, А. В. Практическая криптография: алгоритмы и их программирование /
А. В. Аграновский. – Москва : СОЛОН-Пресс, 2009.

�Содержание

Основные алгоритмы шифрования с открытым ключом
Основные вопросы, рассматриваемые в ходе изучения данной темы
Основные требования к алгоритмам асимметричного шифрования
Криптоанализ алгоритмов с открытым ключом
Основные способы использования алгоритмов с открытым ключом
RSA (Rivest-Shamir-Adleman)
Описание алгоритма
Шифрование/дешифрование
Создание ключей
Обсуждение криптоанализа
Хэш-функции

�Содержание

Основные вопросы, рассматриваемые в ходе изучения данной темы:
•

Основные требования к алгоритмам асимметричного шифрования;

•

Криптоанализ алгоритмов с открытым ключом;

•

Основные способы использования алгоритмов с открытым ключом;

•

RSA;

•

Описание алгоритма;

•

Шифрование/дешифрование;

•

Создание ключей;

•

Обсуждение криптоанализа;

•

Алгоритм обмена ключа Диффи-Хеллмана;

•

Хэш-функции.

�Содержание

Основные требования к алгоритмам асимметричного шифрования
Создание алгоритмов асимметричного шифрования является величайшим
единственным революционным достижением в истории криптографии.

и,

возможно,

Алгоритмы шифрования с открытым ключом разрабатывались для того, чтобы решить две наиболее
трудные задачи, возникшие при использовании симметричного шифрования.
Первой задачей является распределение ключа. При симметричном шифровании требуется, чтобы обе
стороны уже имели общий ключ, который каким-то образом должен быть им заранее передан. Диффи,
один из основоположников шифрования с открытым ключом, заметил, что это требование отрицает
всю суть криптографии, а именно возможность поддерживать всеобщую секретность при
коммуникациях.
Второй задачей является необходимость создания таких механизмов, при использовании которых
невозможно было бы подменить кого-либо из участников, т.е. нужна цифровая подпись. При
использовании коммуникаций для решения широкого круга задач, например, в коммерческих и частных
целях, электронные сообщения и документы должны иметь эквивалент подписи, содержащейся в
бумажных документах. Необходимо создать метод, при использовании которого все участники будут
убеждены, что электронное сообщение было послано конкретным участником. Это более сильное
требование, чем аутентификация.
Диффи и Хеллман достигли значительных результатов, предложив способ решения обеих задач,
который радикально отличается от всех предыдущих подходов к шифрованию.
Рассмотрим общие черты алгоритмов шифрования с открытым ключом и требования к этим
алгоритмам. Требования, которым должен соответствовать алгоритм:
•

используется один ключ для шифрования, другой ключ - для дешифрования,

•

вычислительно невозможно определить дешифрующий ключ, зная только алгоритм шифрования и
шифрующий ключ.

Кроме того, некоторые алгоритмы, например, RSA, имеют следующую характеристику: каждый из двух
ключей может использоваться как для шифрования, так и для дешифрования.
При описании симметричного шифрования и шифрования с открытым ключом будем использовать
следующую терминологию. Ключ, используемый в симметричном шифровании, будем называть
секретным ключом. Два ключа, используемые при шифровании с открытым ключом, будем называть
открытым ключом и закрытым ключом. Закрытый ключ держится в секрете, но называть его будем
закрытым ключом, а не секретным, чтобы избежать путаницы с ключом, используемым в
симметричном шифровании. Закрытый ключ будем обозначать KR, открытый ключ – KU.
Предположим, что все участники имеют доступ к открытым ключам друг друга, а закрытые ключи
создаются локально каждым участником и, следовательно, распределяться не должны.
В любое время участник может изменить свой закрытый ключ и опубликовать составляющий пару
открытый ключ, заменив им старый открытый ключ.
Диффи и Хеллман описывают требования, которым должен удовлетворять алгоритм шифрования с
открытым ключом.
•

Вычислительно легко создавать пару (открытый ключ KU, закрытый ключ KR ).

�Содержание

•

Вычислительно легко, имея открытый ключ и незашифрованное сообщение М, создать
соответствующее зашифрованное сообщение: С = ЕKU[М]

•

Вычислительно легко дешифровать сообщение, используя закрытый ключ: М = DKR[C] =
DKR[EKU[M]]

•

Вычислительно невозможно, зная открытый ключ KU, определить закрытый ключ KR.

•

Вычислительно невозможно, зная открытый ключ KU и зашифрованное сообщение С,
восстановить исходное сообщение М. Можно добавить шестое требование, хотя оно не
выполняется для всех алгоритмов с открытым ключом:

•

Шифрующие и дешифрующие функции могут применяться в любом порядке: М = ЕKU[DKR[M]]

Данные требования достаточно сильные и они вводят понятие односторонней функции с люком.
Односторонней функцией называется такая функция, у которой каждый аргумент имеет единственное
обратное значение, при этом вычислить саму функцию легко, а вычислить обратную функцию трудно.
•

Y = f(X) - легко

•

X = f-1(Y) - трудно

Обычно "легко" означает, что проблема может быть решена за полиномиальное время от длины входа.
Таким образом, если длина входа имеет n битов, то время вычисления функции пропорционально na,
где а – фиксированная константа. Таким образом, говорят, что алгоритм принадлежит классу
полиномиальных алгоритмов Р. Термин "трудно" означает более сложное понятие. В общем случае
будем считать, что проблему решить невозможно, если усилия для ее решения больше
полиномиального времени от величины входа. Например, если длина входа n битов, и время
вычисления функции пропорционально 2n, то это считается вычислительно невозможной задачей. К
сожалению, тяжело определить, проявляет ли конкретный алгоритм такую сложность. Более того,
традиционные представления о вычислительной сложности фокусируются на худшем случае или на
среднем случае сложности алгоритма. Это неприемлемо для криптографии, где требуется
невозможность инвертировать функцию для всех или почти всех значений входов.
Определение односторонней функции с люком, которое, подобно односторонней функции, легко
вычислить в одном направлении и трудно вычислить в обратном направлении до тех пор, пока
недоступна некоторая дополнительная информация. При наличии этой дополнительной информации
инверсию можно вычислить за полиномиальное время. Таким образом, односторонняя функция с
люком принадлежит семейству односторонних функций fk таких, что
•

Y = fk(X) - легко, если k и Х известны;

•

X = fk-1(Y) - легко, если k и Y известны;

•

Х = fk-1(Y) - трудно, если Y известно, но k неизвестно.

Разработка конкретного алгоритма с открытым ключом зависит от открытия соответствующей
односторонней функции с люком.

�Содержание

Криптоанализ алгоритмов с открытым ключом
Как и в случае симметричного шифрования, алгоритм шифрования с открытым ключом уязвим для
лобовой атаки. Контрмера стандартная: использовать большие ключи.
Криптосистема с открытым ключом применяет определенные неинвертируемые математические
функции. Сложность вычислений таких функций не является линейной от количества битов ключа, а
возрастает быстрее, чем ключ. Таким образом, размер ключа должен быть достаточно большим, чтобы
сделать лобовую атаку непрактичной, и достаточно маленьким для возможности практического
шифрования. На практике размер ключа делают таким, чтобы лобовая атака была непрактичной, но в
результате скорость шифрования оказывается достаточно медленной для использования алгоритма в
общих целях. Поэтому шифрование с открытым ключом в настоящее время в основном ограничивается
приложениями управления ключом и подписи, в которых требуется шифрование небольшого блока
данных.
Другая форма атаки состоит в том, чтобы найти способ вычисления закрытого ключа, зная открытый
ключ. Невозможно математически доказать, что данная форма атаки исключена для конкретного
алгоритма открытого ключа. Таким образом, любой алгоритм, включая широко используемый
алгоритм RSA, является подозрительным.
Наконец, существует форма атаки, специфичная для способов использования систем с открытым
ключом. Это атака вероятного сообщения. Предположим, например, что посылаемое сообщение
состоит исключительно из 56-битного ключа сессии для алгоритма симметричного шифрования.
Противник может зашифровать все возможные ключи, используя открытый ключ, и может
дешифровать любое сообщение, соответствующее передаваемому зашифрованному тексту. Таким
образом, независимо от размера ключа схемы открытого ключа, атака сводится к лобовой атаке на 56битный симметричный ключ. Защита от подобной атаки состоит в добавлении определенного
количества случайных битов в простые сообщения.

�Содержание

Основные способы использования алгоритмов с открытым ключом
Основными способами использования алгоритмов с открытым ключом являются шифрование/
дешифрование, создание и проверка подписи и обмен ключа.
Шифрование с открытым ключом состоит из следующих шагов:
Пользователь В создает пару ключей KUb и KRb, используемых для шифрования и дешифрования
передаваемых сообщений.
Пользователь В делает доступным некоторым надежным способом свой ключ шифрования, т.е.
открытый ключ KUb. Составляющий пару закрытый ключ KRb держится в секрете.
Если А хочет послать сообщение В, он шифрует сообщение, используя открытый ключ В KUb.
Когда В получает сообщение, он дешифрует его, используя свой закрытый ключ KRb. Никто другой
не сможет дешифровать сообщение, так как этот закрытый ключ знает только В.

Рис. 26. Шифрование с открытым ключом
Если пользователь (конечная система) надежно хранит свой закрытый ключ, никто не сможет
подсмотреть передаваемые сообщения.
Создание и проверка подписи состоит из следующих шагов:
•

Пользователь А создает пару ключей KRA и KUA, используемых для создания и проверки подписи
передаваемых сообщений.

•

Пользователь А делает доступным некоторым надежным способом свой ключ проверки, т.е.
открытый ключ KUA. Составляющий пару закрытый ключ KRA держится в секрете.

•

Если А хочет послать подписанное сообщение В, он создает подпись EKRa[M] для этого сообщения,
используя свой закрытый ключ KRA.

•

Когда В получает подписанное сообщение, он проверяет подпись DKUa[M], используя открытый
ключ А KUA. Никто другой не может подписать сообщение, так как этот закрытый ключ знает
только А.

До тех пор, пока пользователь или прикладная система надежно хранит свой закрытый ключ, их
подписи достоверны.

�Содержание

Кроме того, невозможно изменить сообщение, не имея доступа к закрытому ключу А; тем самым
обеспечивается аутентификация и целостность данных.

Рис. 27. Создание и проверка подписи
В этой схеме все сообщение подписывается, причем для подтверждения целостности сообщения
требуется много памяти. Каждое сообщение должно храниться в незашифрованном виде для
использования в практических целях. Кроме того, копия сообщения также должна храниться в
зашифрованном виде, чтобы можно было проверить в случае необходимости подпись. Более
эффективным способом является шифрование небольшого блока битов, который является функцией от
сообщения. Такой блок, называемый аутентификатором, должен обладать свойством невозможности
изменения сообщения без изменения аутентификатора. Если аутентификатор зашифрован
закрытым ключом отправителя, он является цифровой подписью, с помощью которой можно
проверить исходное сообщение.
Важно подчеркнуть, что описанный процесс создания подписи не обеспечивает конфиденциальность.
Это означает, что сообщение, посланное таким способом, невозможно изменить, но можно
подсмотреть. Это очевидно в том случае, если подпись основана на аутентификаторе, так как само
сообщение передается в явном виде. Но даже если осуществляется шифрование всего сообщения,
конфиденциальность не обеспечивается, так как любой может расшифровать сообщение, используя
открытый ключ отправителя.
Обмен ключей: две стороны взаимодействуют для обмена ключом сессии, который в дальнейшем
можно использовать в алгоритме симметричного шифрования.
Некоторые алгоритмы можно задействовать тремя способами, в то время как другие могут
использоваться одним или двумя способами.
Наиболее популярные алгоритмы с открытым ключом и возможные способы их применения.
Алгоритм
RSA
DSS
Диффи-Хеллман

Шифрование / дешифрование
Да; непригоден для больших блоков
Нет
Нет

Цифровая подпись
Да
Да
Нет

Обмен ключей
Да
Нет
Да

�Содержание

RSA (Rivest-Shamir-Adleman)
Диффи и Хеллман определили новый подход к шифрованию, что вызвало к жизни разработку
алгоритмов шифрования, удовлетворяющих требованиям систем с открытым ключом. Одним из
первых результатов был алгоритм, разработанный в 1977 году Роном Ривестом, Ади Шамиром и
Леном Адлеманом и опубликованный в 1978 году (Rivest R.L., Shamir A., Adleman L.M. A method for
obtaining digital signatures and public key cryptosystems, Communications of ACM, 1978, v. 21, p. 120-126). С тех
пор алгоритм Rivest-Shamir-Adleman ( RSA ) широко применяется практически во всех приложениях,
использующих криптографию с открытым ключом.
Алгоритм основан на использовании того факта, что задача факторизации является трудной, т.е. легко
перемножить два числа, в то время как не существует полиномиального алгоритма нахождения
простых сомножителей большого числа.
Алгоритм RSA представляет собой блочный алгоритм шифрования, где зашифрованные и
незашифрованные данные являются целыми между 0 и n-1 для некоторого n.

�Содержание

Описание алгоритма
Алгоритм, разработанный Ривестом, Шамиром и Адлеманом, использует выражения с экспонентами.
Данные шифруются блоками, каждый блок рассматривается как число, меньшее некоторого числа n.
Шифрование и дешифрование имеют следующий вид для некоторого незашифрованного блока М и
зашифрованного блока С.
С = Ме (mod n)
M = Cd (mod n) = (Me)d (mod n) = Med (mod n)
Как отправитель, так и получатель должны знать значение n. Отправитель знает значение е,
получатель знает значение d. Таким образом, открытый ключ есть KU =
и закрытый ключ есть
KR =
. При этом должны выполняться следующие условия:
Возможность найти значения е, d и n такие, что Med = M mod n для всех М &lt; n.
Относительная легкость вычисления Ме и Сd для всех значений М &lt; n.
Невозможность определить d, зная е и n.
Элементы алгоритма RSA:
p, q - два простых це лых числа
n=p·q
d, НОД(Ф(n),d) = 1, 1 &lt; d &lt; Ф(n)
e ≡ d-1 mod Ф(n)

- открыто, вычисляе мо.
- закрыто, вычисляе мо.
- открыто, выбирае мо.
- закрыты, выбирае мы.

Закрытый ключ состоит из
, открытый ключ состоит из
. Предположим, что пользователь
А опубликовал свой открытый ключ, и что пользователь В хочет послать пользователю А
сообщение М. Тогда В вычисляет С = Ме (mod n) и передает С. При получении этого зашифрованного
текста пользователь А дешифрует вычислением
М = С d (mod n).
Создание ключей:
•

Выбрать простые р и q

•

Вычислить n = p · q

•

Выбрать d, НОД(Ф(n),d) = 1, 1 &lt; d &lt; Ф(n)

•

Вычислить e, e ≡ d-1 mod Ф(n)

•

Открытый ключ KU =

•

Закрытый ключ KR =

Шифрование
•

Незашифрованный текст: М &lt; n

•

Зашифрованный текст: С = М е (mod n)

Дешифрование

�Содержание

•

Зашифрованный текст: С

•

Незашифрованный текст: М = Сd (mod n)

Рассмотрим конкретный пример:
•

Выбрать два простых числа: р = 7, q = 17.

•

Вычислить n = p · q = 7 · 17 = 119.

•

Вычислить Ф(n) = (p – 1)·(q – 1) = 96.

•

Выбрать е так, чтобы е было взаимнопростым с Ф(n) = 96 и меньше, чем Ф(n): e = 5.

•

Определить d так, чтобы d · e ≡ 1 mod 96 и d&lt;96.

•

d = 77, так как 77 x 5 = 385 = 4 x 96 + 1.

•

Результирующие ключи открытый KU = { 5, 119} и закрытый KR = { 77, 119}.

•

Например, требуется зашифровать сообщение М = 19.

•

195 = 66 (mod 119); С = 66.

•

Для дешифрования вычисляется 6677 (mod 119) = 19.

_

_

�Содержание

Шифрование/дешифрование
Как шифрование, так и дешифрование включают возведение целого числа в целую степень по модулю
n. При этом промежуточные значения будут громадными. Для того, чтобы частично этого избежать,
используется следующее свойство модульной арифметики:
[(a mod n) x (b mod n)] mod n = (a x b) mod n
Другая оптимизация состоит в эффективном использовании показателя степени, так как в случае RSA
показатели степени очень большие. Предположим, что необходимо вычислить х16. Прямой подход
требует 15 умножений. Однако можно добиться того же конечного результата с помощью только
четырех умножений, если использовать квадрат каждого промежуточного результата: х2, х4, х8, х16.

�Содержание

Создание ключей
Создание ключей включает следующие задачи:
•

Определить два простых числа р и q.

•

Выбрать е и вычислить d.

Прежде всего, рассмотрим проблемы, связанные с выбором р и q. Так как значение n = p x q будет
известно любому потенциальному противнику, для предотвращения раскрытия р и q эти простые
числа должны быть выбраны из достаточно большого множества, т.е. р и q должны быть большими
числами. С другой стороны, метод, используемый для поиска большого простого числа, должен быть
достаточно эффективным.
В настоящее время неизвестны алгоритмы, которые создают произвольно большие простые числа.
Процедура, которая используется для этого, выбирает случайное нечетное число из требуемого
диапазона и проверяет, является ли оно простым. Если число не является простым, то опять
выбирается случайное число до тех пор, пока не будет найдено простое.
Были разработаны различные тесты для определения того, является ли число простым. Это тесты
вероятностные, то есть тест показывает, что данное число вероятно является простым. Несмотря на
это они могут выполняться таким образом, что сделают вероятность близкой к 1. Если n "проваливает"
тест, то оно не является простым. Если n "пропускает" тест, то n может как быть, так и не быть
простым. Если n пропускает много таких тестов, то можно с высокой степенью достоверности сказать,
что n является простым. Это достаточно долгая процедура, но она выполняется относительно редко:
только при создании новой пары (KU, KR).
На сложность вычислений также влияет то, какое количество чисел будет отвергнуто перед тем, как
будет найдено простое число. Результат из теории чисел, известный как теорема простого числа,
говорит, что простых чисел, расположенных около n в среднем одно на каждые ln(n) чисел. Таким
образом, в среднем требуется проверить последовательность из ln(n) целых, прежде чем будет найдено
простое число. Так как все четные числа могут быть отвергнуты без проверки, то требуется выполнить
приблизительно ln(n)/2 проверок. Например, если простое число ищется в диапазоне величин 2200, то
необходимо выполнить около ln(2200) / 2 = 70 проверок.
Выбрав простые числа р и q, далее следует выбрать значение е так, чтобы НОД(Ф(n),d) = 1 и
вычислить значение d, d = e -1 mod Ф(n). Cуществует единственный алгоритм, называемый
расширенным алгоритмом Евклида, который за фиксированное время вычисляет наибольший общий
делитель двух целых и если этот общий делитель равен единице, определяет инверсное значение
одного по модулю другого. Таким образом, процедура состоит в генерации серии случайных чисел и
проверке каждого относительно Ф(n) до тех пор, пока не будет найдено число, взаимнопростое с Ф(n).
Возникает вопрос, как много случайных чисел придется проверить до тех пор, пока не найдется
нужное число, которое будет взаимнопростым с Ф(n). Результаты показывают, что вероятность того,
что два случайных числа являются взаимнопростыми, равна 0,6.

�Содержание

Обсуждение криптоанализа
Можно определить четыре возможных подхода для криптоанализа алгоритма RSA:
•

Лобовая атака: перебрать все возможные закрытые ключи.

•

Разложить n на два простых сомножителя. Это даст возможность вычислить
Ф(n) = (p – 1)·(q – 1) и d = e-1 mod Ф(n).

•

Определить Ф(n) непосредственно, без начального определения р и q. Это также даст возможность
определить d = e-1 mod Ф(n) (закрыто).

•

Определить d непосредственно, без начального определения Ф(n).

Защита от лобовой атаки для RSA и ему подобных алгоритмов состоит в использовании большой
длины ключа. Таким образом, чем больше битов в е (открыто) и d (закрыто), тем лучше. Однако, так как
вычисления необходимы как при создании ключей, так и при шифровании/дешифровании, чем больше
размер ключа, тем медленнее работает система.
Большинство дискуссий о криптоанализе RSA фокусируется на задаче разложения n на два простых
сомножителя. В настоящее время неизвестны алгоритмы, с помощью которых можно было бы
разложить число на два простых множителя для очень больших чисел (т.е. несколько сотен десятичных
цифр). Лучший из известных алгоритмов дает результат, пропорциональный:
L (n) = esqrt(ln(n)·ln(ln(n)))
Пока не разработаны лучшие алгоритмы разложения числа на простые множители, можно считать, что
величина n от 100 до 200 цифр в настоящее время является достаточно безопасной. На современном
этапе считается, что число из 100 цифр может быть разложено на множители за время порядка двух
недель. Для дорогих конфигураций (т.е. порядка $10 млн) число из 150 цифр может быть разложено
приблизительно за год. Разложение числа из 200 цифр находится за пределами вычислительных
возможностей. Например, даже если вычислительный уровень в 1012 операций в секунду достижим,
что выше возможностей современных технологий, то потребуется свыше 10 лет для разложения на
множители числа из 200 цифр с использованием существующих алгоритмов.
Для известных в настоящее время алгоритмов задача определения Ф(n) по данным е и n, по крайней
мере, сопоставима по времени с задачей разложения числа на множители.
Для того чтобы избежать выбора значения n, которое могло бы легко раскладываться на сомножители,
на р и q должно быть наложено много дополнительных ограничений: р и q должны друг от друга
отличаться по длине только несколькими цифрами. Таким образом, оба значения р и q должны быть от
1075 до 10100.
Оба числа (р - 1) и (q - 1) должны содержать большой простой сомножитель.
НОД (p - 1, q - 1) должен быть маленьким.

�Содержание

Хэш-функции
Хэш-функцией называется односторонняя функция, предназначенная для получения дайджеста или
"отпечатков пальцев" файла, сообщения или некоторого блока данных.
Хэш-код создается функцией Н:
h = H (M),
где М является сообщением произвольной длины и h является хэш-кодом фиксированной длины.
Рассмотрим требования, которым должна соответствовать хэш-функция для того, чтобы она могла
использоваться в качестве аутентификатора сообщения.
Хэш-функция Н, которая используется для аутентификации сообщений, должна обладать следующими
свойствами:
•

Хэш-функция Н должна применяться к блоку данных любой длины.

•

Хэш-функция Н создает выход фиксированной длины.

•

Н(М) относительно легко (за полиномиальное время) вычисляется для любого значения М.

•

Для любого данного значения хэш-кода h вычислительно невозможно найти M такое, что Н(M)=h.

•

Для любого данного х вычислительно невозможно найти y ≠ x , что H (y) = H (x).

•

Вычислительно невозможно найти произвольную пару (х, y) такую, что H(y) = H(x).

Первые три свойства требуют, чтобы хэш-функция создавала хэш-код для любого сообщения.
Четвертое свойство определяет требование односторонности хэш-функции: легко создать хэш-код по
данному сообщению, но невозможно восстановить сообщение по данному хэш-коду. Это свойство
важно, если аутентификация с использованием хэш-функции включает секретное значение. Само
секретное значение может не посылаться, тем не менее, если хэш-функция не является односторонней,
противник может легко раскрыть секретное значение следующим образом. При перехвате передачи
атакующий получает сообщение М и хэш-код С = Н (SAB || M) (|| - несравнимость). Если атакующий
может инвертировать хэш-функцию, то, следовательно, он может получить SAB || M = H-1 (C). Так как
атакующий теперь знает и М и SAB || M, получить SAB совсем просто.
Пятое свойство гарантирует, что невозможно найти другое сообщение, чье значение хэш-функции
совпадало бы со значением хэш-функции данного сообщения. Это предотвращает подделку
аутентификатора при использовании зашифрованного хэш-кода. В данном случае противник может
читать сообщение и, следовательно, создать его хэш-код. Но так как противник не владеет секретным
ключом, он не имеет возможности изменить сообщение так, чтобы получатель этого не обнаружил.
Если данное свойство не выполняется, атакующий имеет возможность выполнить следующую
последовательность действий: перехватить сообщение и его зашифрованный хэш-код, вычислить хэшкод сообщения, создать альтернативное сообщение с тем же самым хэш-кодом, заменить исходное
сообщение на поддельное. Поскольку хэш-коды этих сообщений совпадают, получатель не обнаружит
подмены.
Хэш-функция, которая удовлетворяет первым пяти свойствам, называется простой или слабой хэшфункцией . Если кроме того выполняется шестое свойство, то такая функция называется сильной хэшфункцией. Шестое свойство защищает против класса атак, известных как атака «день рождения».

�Содержание

Простые хэш-функции
Все хэш-функции выполняются следующим образом. Входное значение (сообщение, файл и т.п.)
рассматривается как последовательность n-битных блоков. Входное значение обрабатывается
последовательно блок за блоком, и создается m-битное значение хэш-кода.
Одним из простейших примеров хэш-функции является побитовый XOR (исключающее ИЛИ) каждого
блока:
Ci  bi1  bi 2  ...  bik ,

где
Сi - i-ый бит хэш-кода, 1 &lt;= i &lt;= n.
k - число n-битных блоков входа.
bij - i-ый бит в j-ом блоке.
- операция XOR.
В результате получается хэш-код длины n, известный как продольный избыточный контроль. Это
эффективно при случайных сбоях для проверки целостности данных.
Часто при использовании подобного продольного избыточного контроля для каждого блока
выполняется однобитный циклический сдвиг после вычисления хэш-кода. Это можно описать
следующим образом.
•

Установить n-битный хэш-код в ноль.

•

Для каждого n-битного блока данных выполнить следующие операции:
• сдвинуть циклически текущий хэш-код влево на один бит;
• выполнить операцию XOR для очередного блока и хэш-кода.

Это даст эффект "случайности" входа и уничтожит любую регулярность, которая присутствует во
входных значениях.
Хотя второй вариант считается более предпочтительным для обеспечения целостности данных и
предохранения от случайных сбоев, он не может использоваться для обнаружения преднамеренных
модификаций передаваемых сообщений. Зная сообщение, атакующий легко может создать новое
сообщение, которое имеет тот же самый хэш-код. Для этого следует подготовить альтернативное
сообщение и затем присоединить n-битный блок, который является хэш-кодом нового сообщения, и
блок, который является хэш-кодом старого сообщения.
Хотя простого XOR или ротационного XOR ( RXOR ) недостаточно, если целостность обеспечивается
только зашифрованным хэш-кодом, а само сообщение не шифруется, подобная простая функция может
использоваться, когда все сообщение и присоединенный к нему хэш-код шифруются. Но и в этом
случае следует помнить о том, что подобная хэш-функция не может проследить за тем, чтобы при
передаче последовательность блоков не изменилась. Это происходит в силу того, что данная хэшфункция определяется следующим образом: для сообщения, состоящего из последовательности 64битных блоков Х1, Х2,..., ХN, определяется хэш-код С как поблочный XOR всех блоков, который
присоединяется в качестве последнего блока:

�Содержание

C  X N 1  X 1  X 2  ...  X N

Затем все сообщение шифруется, включая хэш-код, в режиме СВС для создания зашифрованных блоков
Y1, Y2, ..., YN+1. По определению СВС имеем:
X 1  IV  D K Y1 X i  Yi 1  D K Yi X N 1  YN  D K YN 1 

Но XN+1 является хэш-кодом:
X N 1  X 1  X 2  ...  X N 
 IV  DK Y1   Y1  DK Y2   ...  YN 1  DK YN 

Так как слагаемые в предыдущем равенстве могут вычисляться в любом порядке, следовательно, хэшкод не будет изменен, если зашифрованные блоки будут переставлены.
Первоначальный стандарт, предложенный NIST, использовал простой XOR, который применялся к 64битным блокам сообщения, затем все сообщение шифровалось, используя режим СВС.

�Содержание

Хэш-функции. Цифровая подпись
Основные вопросы, рассматриваемые в ходе изучения данной темы
Хэш-функция MD5
Алгоритм MD4
Хэш-функция SHA-1
Хэш-функция ГОСТ 34.11
Цифровая подпись
Прямая и арбитражная цифровые подписи
Стандарт цифровой подписи DSS
Стандарт цифровой подписи ГОСТ 34.10

�Содержание

Основные вопросы, рассматриваемые в ходе изучения данной темы
•

Хэш-функция MD5;

•

Алгоритм MD4;

•

Хэш-функция SHA-1;

•

Хэш-функция ГОСТ 34.11;

•

Цифровая подпись;

•

Требования к цифровой подписи;

•

Прямая и арбитражная цифровые подписи;

•

Стандарт цифровой подписи DSS;

•

Стандарт цифровой подписи ГОСТ 34.10.

�Содержание

Хэш-функция MD5
Рассмотрим алгоритм получения дайджеста сообщения MD5 (RFC 1321), разработанный Роном
Ривестом из MIT.
Логика выполнения MD5
Алгоритм получает на входе сообщение произвольной длины и создает в качестве выхода дайджест
сообщения длиной 128 бит. Алгоритм состоит из следующих шагов:

Шаг 1: добавление недостающих битов
Сообщение дополняется таким образом, чтобы его длина стала равна 448 по модулю 512 (длина ≡ 448
mod 512). Это означает, что длина добавленного сообщения на 64 бита меньше, чем число, кратное
512. Добавление производится всегда, даже если сообщение имеет нужную длину. Например, если
длина сообщения 448 битов, оно дополняется 512 битами до 960 битов. Таким образом, число
добавляемых битов находится в диапазоне от 1 до 512.
Добавление состоит из единицы, за которой следует необходимое количество нулей.
Шаг 2: добавление длины
64-битное представление длины исходного (до добавления) сообщения в битах присоединяется к
результату первого шага. Если первоначальная длина больше, чем 264, то используются только
последние 64 бита. Таким образом, поле содержит длину исходного сообщения по модулю 264.
В результате первых двух шагов создается сообщение, длина которого кратна 512 битам. Это
расширенное сообщение представляется как последовательность 512-битных блоков Y0, Y1, . . ., YL-1,
при этом общая длина расширенного сообщения равна L · 512 битам. Таким образом, длина
полученного расширенного сообщения кратна шестнадцати 32-битным словам.

Шаг 3: инициализация MD-буфера
Используется 128-битный буфер для хранения промежуточных и окончательных результатов хэш-

�Содержание

функции. Буфер может быть представлен как четыре 32-битных регистра (A, B, C, D). Эти регистры
инициализируются следующими шестнадцатеричными числами:
А = 01234567
В = 89ABCDEF
C = FEDCBA98
D = 76543210
Шаг 4: обработка последовательности 512-битных (16-словных) блоков
Основой алгоритма является модуль, состоящий из четырех циклических обработок, обозначенный как
HMD5. Четыре цикла имеют похожую структуру, но каждый цикл использует свою элементарную
логическую функцию, обозначаемую fF, fG, fH и fI соответственно.
Каждый цикл принимает в качестве входа текущий 512-битный блок Yq, обрабатывающийся в данный
момент,
и
128-битное
значение
буфера ABCD,
которое
является
промежуточным
значением дайджеста, и изменяет содержимое этого буфера. Каждый цикл также использует
четвертую часть 64-элементной таблицы T[1 ... 64], построенной на основе функции sin. i-ый
элемент T, обозначаемый T[i], имеет значение, равное целой части от 232 · abs (sin (i)), i задано в
радианах. Так как abs (sin (i)) является числом между 0 и 1, каждый элемент Т является целым, которое
может быть представлено 32 битами. Таблица обеспечивает "случайный" набор 32-битных значений,
которые должны ликвидировать любую регулярность во входных данных.

�Содержание

Рис. 28. Обработка очередного 512-битного блока
Для получения MDq+1 выход четырех циклов складывается
выполняется независимо для каждого из четырех слов в буфере.

по

модулю 232 с MDq.

Сложение

Шаг 5: выход
После обработки всех L 512-битных блоков выходом L-ой стадии является 128-битный дайджест
сообщения.

�Содержание

Рассмотрим более детально логику каждого из четырех циклов выполнения одного 512-битного блока.
Каждый цикл состоит из 16 шагов, оперирующих с буфером ABCD. Каждый шаг можно представить в
виде:
A &lt;- B + CLSs (A + f (B, C, D) + X [k] + T [i])

�Содержание

где
A, B, C, D – четыре слова буфера; после выполнения каждого отдельного шага происходит
циклический сдвиг влево на одно слово;
f – одна из элементарных функций fF, fG, fH, fI;
CLSs – циклический сдвиг влево на s битов 32-битного аргумента;
X [k] – M [q * 16 + k] - k-ое 32-битное слово в q-ом 512 блоке сообщения;
T [i] – i-ое 32-битное слово в матрице Т;
+ – сложение по модулю 232.
На каждом из четырех циклов алгоритма используется одна из четырех элементарных логических
функций. Каждая элементарная функция получает три 32-битных слова на входе и на выходе создает
одно 32-битное слово. Каждая функция является множеством побитовых логических операций, т.е. nый бит выхода является функцией от n-ого бита трех входов. Элементарные функции следующие:

Массив из 32-битных слов X [0..15] содержит значение текущего 512-битного входного блока, который
обрабатывается в настоящий момент. Каждый цикл выполняется 16 раз, а так как каждый блок
входного сообщения обрабатывается в четырех циклах, то каждый блок входного сообщения
обрабатывается по схеме 64 раза. Если представить входной 512-битный блок в виде шестнадцати 32битных слов, то каждое входное 32-битное слово используется четыре раза, по одному разу в каждом
цикле, и каждый элемент таблицы Т, состоящей из 64 32-битных слов, используется только один раз.
После каждого шага цикла происходит циклический сдвиг влево четырех слов A, B, C и D. На каждом
шаге изменяется только одно из четырех слов буфера ABCD. Следовательно, каждое слово буфера
изменяется 16 раз, и затем 17-ый раз в конце для получения окончательного выхода данного блока.
Суммировать алгоритм MD5 можно следующим образом:
MD0 = IV
MDq+1 = MDq + fI[Yq, fH[Yq, fG[Yq, fF[Yq, MDq]]]]
MD = MDL-1
Где
IV – начальное значение буфера ABCD, определенное на шаге 3;
Yq – q-ый 512-битный блок сообщения;
L – число блоков в сообщении (включая поля дополнения и длины);
MD – окончательное значение дайджеста сообщения.

�Содержание

Алгоритм MD4
Алгоритм MD4 является более ранней разработкой того же автора Рона Ривеста. Первоначально
данный алгоритм был опубликован в октябре 1990 г., незначительно измененная версия была
опубликована в RFC 1320 в апреле 1992 г. Кратко рассмотрим основные цели MD4:
•

Безопасность: это обычное требование к хэш-коду, состоящее в том, чтобы было вычислительно
невозможно найти два сообщения, имеющие один и тот же дайджест.

•

Скорость: программная реализация алгоритма должна выполняться достаточно быстро. В
частности, алгоритм должен быть достаточно быстрым на 32-битной архитектуре. Поэтому
алгоритм основан на простом множестве элементарных операций над 32-битными словами.

•

Простота и компактность: алгоритм должен быть простым в описании и простым в
программировании, без больших программ или подстановочных таблиц. Эти характеристики не
только имеют очевидные программные преимущества, но и желательны с точки зрения
безопасности, потому что для анализа возможных слабых мест лучше иметь простой алгоритм.

•

Желательна little-endian архитектура: некоторые архитектуры процессоров (такие как линия Intel
80xxx) хранят левые байты слова в позиции младших адресов байта (little-endian). Другие (такие как
SUN Sparcstation) хранят правые байты слова в позиции младших адресов байта (big-endian). Это
различие важно, когда сообщение трактуется как последовательность 32-битовых слов, потому что
эти архитектуры имеют инверсное представление байтов в каждом слове. Ривест выбрал
использование схемы little-endian для интерпретации сообщения в качестве последовательности 32битных слов. Этот выбор сделан потому, что big-endian процессоры обычно являются более
быстрыми.

Эти цели преследовались и при разработке MD5. MD5 является более сложным и, следовательно,
более медленным при выполнении, чем MD4. Считается, что добавление сложности оправдывается
возрастанием уровня безопасности. Главные различия между этими двумя алгоритмами состоят в
следующем:
•

MD4 использует три цикла из 16 шагов каждый, в то время как MD5 использует четыре цикла из 16
шагов каждый.

•

В MD4 дополнительная константа в первом цикле не применяется. Аналогичная дополнительная
константа используется для каждого из шагов во втором цикле. Другая дополнительная константа
используется для каждого из шагов в третьем цикле. В MD5 различные дополнительные константы,
Т [i], применяются для каждого из 64 шагов.

•

MD5 использует четыре элементарные логические функции, по одной на каждом цикле, по
сравнению с тремя в MD4, по одной на каждом цикле.

•

В MD5 на каждом шаге текущий результат складывается с результатом предыдущего шага.
Например, результатом первого шага является измененное слово А. Результат второго шага хранится
в D и образуется добавлением А к циклически сдвинутому влево на определенное число бит
результату элементарной функции. Аналогично, результат третьего шага хранится в С и образуется
добавлением D к циклически сдвинутому влево результату элементарной функции. MD4 это
последнее сложение не включает.

Усиление алгоритма в MD5
Алгоритм MD5 имеет следующее свойство: каждый бит хэш-кода является функцией от каждого бита

�Содержание

входа. Комплексное повторение элементарных функций fF, fG, fH и fI обеспечивает то, что результат
хорошо перемешан; то есть маловероятно, чтобы два сообщения, выбранные случайно, даже если они
имеют явно похожие закономерности, имели одинаковый хэш-код. Считается, что MD5 является
наиболее сильной хэш-функцией для 128-битного хэш-кода, то есть трудность нахождения двух
сообщений, имеющих одинаковый дайджест, имеет порядок 264 операций. В то время, как трудность
нахождения сообщения с данным дайджестом имеет порядок 2128 операций.
Два результата, тем не менее, заслуживают внимания. Показано, что используя дифференциальный
криптоанализ, можно за разумное время найти два сообщения, которые создают один и тот же
дайджест при использовании только одного цикла MD5. Подобный результат можно
продемонстрировать для каждого из четырех циклов. Однако обобщить эту атаку на полный алгоритм
MD5 из четырех циклов пока не удалось.
Существует способ выбора блока сообщения и двух соответствующих ему промежуточных значений
дайджеста, которые создают одно и то же выходное значение. Это означает, что выполнение MD5
над единственным блоком из 512 бит приведет к одинаковому выходу для двух различных входных
значений в буфере ABCD. Пока способа расширения данного подхода для успешной атаки на MD5 не
существует.

�Содержание

Хэш-функция SHA-1
Безопасный хэш-алгоритм (Secure Hash Algorithm) был разработан национальным институтом
стандартов и технологии (NIST) и опубликован в качестве федерального информационного стандарта
(FIPS PUB 180) в 1993 году. SHA-1, как и MD5, основан на алгоритме MD4.
Логика выполнения SHA-1
Алгоритм получает на входе сообщение максимальной длины 264 бит и создает в качестве выхода
дайджест сообщения длиной 160 бит.
Алгоритм состоит из следующих шагов:

Шаг 1: добавление недостающих битов
Сообщение добавляется таким образом, чтобы его длина была кратна 448 по модулю 512 (длина ≡ 448
mod 512). Добавление осуществляется всегда, даже если сообщение уже имеет нужную длину. Таким
образом, число добавляемых битов находится в диапазоне от 1 до 512.
Добавление состоит из единицы, за которой следует необходимое количество нулей.
Шаг 2: добавление длины
К сообщению добавляется блок из 64 битов. Этот блок трактуется как беззнаковое 64-битное целое и
содержит длину исходного сообщения до добавления.
Результатом первых двух шагов является сообщение, длина которого кратна 512 битам. Расширенное
сообщение может быть представлено как последовательность 512-битных блоков Y0, Y1, . . . , YL-1, так
что общая длина расширенного сообщения есть L · 512 бит. Таким образом, результат кратен
шестнадцати 32-битным словам.
Шаг 3: инициализация SHA-1 буфера
Используется 160-битный буфер для хранения промежуточных и окончательных результатов хэшфункции. Буфер может быть представлен как пять 32-битных регистров A, B, C, D и E. Эти регистры
инициализируются следующими шестнадцатеричными числами:
A = 67452301
B = EFCDAB89
C = 98BADCFE

�Содержание

D = 10325476
E = C3D2E1F0
Шаг 4: обработка сообщения в 512-битных (16-словных) блоках
Основой алгоритма является модуль, состоящий из 80 циклических обработок, обозначенный как HSHA.
Все 80 циклических обработок имеют одинаковую структуру.
Каждый цикл получает на входе текущий 512-битный обрабатываемый блок Yq и 160-битное значение
буфера ABCDE, и изменяет содержимое этого буфера.
В каждом цикле используется дополнительная константа Кt, которая принимает только четыре
различных значения:
0 ≤ t ≤ 19 Kt = 5A827999 (целая часть числа [230 x 21/2])
20 ≤ t ≤ 39 Kt = 6ED9EBA1 (целая часть числа [230 x 31/2])
40 ≤ t ≤ 59 Kt = 8F1BBCDC (целая часть числа [230 x 51/2])
60 ≤ t ≤ 79 Kt = CA62C1D6 (целая часть числа [230 x 101/2])
Для получения SHAq+1 выход 80-го цикла складывается со значением SHAq. Сложение по
модулю 232 выполняется независимо для каждого из пяти слов в буфере с каждым из соответствующих
слов в SHAq.

�Содержание

Рис. 29. Обработка очередного 512-битного блока
Шаг 5: выход
После обработки всех 512-битных блоков выходом L-ой стадии является 160-битный дайджест
сообщения.
Рассмотрим более детально логику в каждом из 80 циклов обработки одного 512-битного блока.
Каждый цикл можно представить в виде:
A, B, C, D, E (CLS5 (A) + ft (B, C, D) + E + Wt + Kt), A, CLS30 (B), C, D
где
A, B, C, D, E – пять слов из буфера;
t – номер цикла, 0 ≤ t ≤ 79;
ft – элементарная логическая функция;
CLSs – циклический левый сдвиг 32-битного аргумента на s битов;
Wt – 32-битное слово, полученное из текущего входного 512-битного блока;

�Содержание

Kt – дополнительная константа;
+ – сложение по модулю 232.

Рис. 30. Логика выполнения отдельного цикла
Каждая элементарная функция получает на входе три 32-битных слова и создает на выходе одно 32битное слово. Элементарная функция выполняет набор побитных логических операций, т.е. n-ый бит
выхода является функцией от n-ых битов трех входов. Функции следующие:
Номер цикла

ft (B, C, D)

(0 ≤ t ≤ 19)

( B  C )  ( B  D )

(20 ≤ t ≤ 39)

BC  D

(40 ≤ t ≤ 59)

( B  C ) ( B  D ) (C  D )

(60 ≤ t ≤ 79)

BC  D

На самом деле используются только три различные функции. Для 0 ≤ t ≤ 19 функция является
условной: if B then C else D. Для 20 ≤ t ≤ 39 и 60 ≤ t ≤ 79 функция создает бит четности. Для 40 ≤ t ≤
59 функция является истинной, если два или три аргумента истинны.
32-битные слова Wt получаются из очередного 512-битного блока сообщения следующим образом.

�Содержание

Рис. 31. Получение входных значений каждого цикла из очередного блока
Первые 16 значений Wt берутся непосредственно из 16 слов текущего блока. Оставшиеся значения
определяются следующим образом:
Wt  Wt 16  Wt 14  Wt 8  Wt 3

В первых 16 циклах вход состоит из 32-битного слова данного блока. Для оставшихся 64 циклов вход
состоит из XOR нескольких слов из блока сообщения.
Алгоритм SHA-1 можно суммировать следующим образом:
SHA 0  IVSHA q 1 

 32( SHA

q

, ABCDE q )SHA  SHA L 1

,

где
IV - начальное значение буфера ABCDE;
ABCDEq - результат обработки q-того блока сообщения;
L - число блоков в сообщении, включая поля добавления и длины;
∑32 - сумма по модулю 232, выполняемая отдельно для каждого слова буфера;
SHA - значение дайджеста сообщения.
Сравнение SHA-1 и MD5
Оба алгоритма, SHA-1 и MD5, произошли от MD4, поэтому имеют много общего.
Можно суммировать ключевые различия между алгоритмами.
Длина дайджеста
Размер блока обработки
Число итераций
Число элементарных логических функций
Число дополнительных констант

MD5
128 бит
512 бит
64 (4 цикла по 16 итераций в
каждом)

SHA-1
160 бит
512 бит

4
64

3
4

80

Сравним оба алгоритма в соответствии с теми целями, которые были определены для алгоритма MD4:
•

Безопасность: наиболее очевидное и наиболее важное различие состоит в том, что дайджест
SHA-1 на 32 бита длиннее, чем дайджест MD5. Если предположить, что оба алгоритма не

�Содержание

содержат каких-либо структурированных данных, которые уязвимы для криптоаналитических атак,
то SHA-1 является более стойким алгоритмом. Используя лобовую атаку, труднее создать
произвольное сообщение, имеющее данный дайджест, если требуется порядка 2160 операций, как в
случае алгоритма SHA-1, чем порядка 2128 операций, как в случае алгоритма MD5. Используя
лобовую атаку, труднее создать два сообщения, имеющие одинаковый дайджест, если требуется
порядка 280 как в случае алгоритма SHA-1, чем порядка 264 операций как в случае алгоритма MD5.
•

Скорость: так как оба алгоритма выполняют сложение по модулю 232, они рассчитаны на 32битную архитектуру. SHA-1 содержит больше шагов (80 вместо 64) и выполняется на 160-битном
буфере по сравнению со 128-битным буфером MD5. Таким образом, SHA-1 должен выполняться
приблизительно на 25% медленнее, чем MD5 на той же аппаратуре.

•

Простота и компактность: оба алгоритма просты и в описании, и в реализации, не требуют
больших программ или подстановочных таблиц. Тем не менее, SHA-1 применяет одношаговую
структуру по сравнению с четырьмя структурами, используемыми в MD5. Более того, обработка
слов в буфере одинаковая для всех шагов SHA-1, в то время как в MD5 структура слов специфична
для каждого шага.

•

Архитектуры little-endian и big-endian: MD5 использует little-endian схему для интерпретации
сообщения как последовательности 32-битных слов, в то время как SHA-1 задействует схему bigendian. Каких-либо преимуществ в этих подходах не существует.

В 2001 году NIST принял в качестве стандарта три хэш-функции с существенно большей длиной
хэш-кода. Часто эти хэш-функции называют SHA-2 или SHA-256, SHA-384 и SHA-512 (соответственно,
в названии указывается длина создаваемого ими хэш-кода). Эти алгоритмы отличаются не только
длиной создаваемого хэш-кода, но и длиной обрабатываемого блока, длиной слова и используемыми
внутренними функциями. Сравним характеристики этих хэш-функций.

Алгоритм

Длина
сообще ния
(в битах)

Длина блока
(в битах)

Длина слова
(в битах)

Длина
дайдже ста
сообще ния
(в битах)

Бе зопасность
(в битах)

SHA-1
SHA-256
SHA-384
SHA-512

&lt;264
&lt;264
&lt;2128
&lt;2128

512
512
1024
1024

32
32
64
64

160
256
384
512

80
128
192
256

Под безопасностью здесь понимается стойкость к атакам типа "парадокса дня рождения".

�Содержание

Хэш-функция ГОСТ 34.11
Алгоритм ГОСТ 34.11 является отечественным стандартом для хэш-функций. Его структура довольно
сильно отличается от структуры алгоритмов SHA-1, 2 или MD5, в основе которых лежит алгоритм
MD4.
Длина хэш-кода, создаваемого алгоритмом ГОСТ 34.11, равна 256 битам. Алгоритм разбивает
сообщение на блоки, длина которых также равна 256 битам. Кроме того, параметром алгоритма
является стартовый вектор хэширования Н – произвольное фиксированное значение длиной также 256
бит.
Алгоритм обработки одного блока сообщения
Сообщение обрабатывается блоками по 256 бит справа налево. Каждый блок сообщения
обрабатывается по следующему алгоритму.
•

Генерация четырех ключей длиной 256 бит каждый.

•

Шифрование 64-битных значений промежуточного хэш-кода H на ключах K i(i = 1, 2, 3, 4) с
использованием алгоритма ГОСТ 28147 в режиме простой замены.

•

Перемешивание результата шифрования.

•

Для генерации ключей используются следующие данные:

•

промежуточное значение хэш-кода Н длиной 256 бит;

•

текущий обрабатываемый блок сообщения М длиной 256 бит;

•

параметры – три значения С2, С3 и С4 длиной 256 бит следующего вида: С2 и С4 состоят из одних
нулей, а С3 равно

18 08 116 024 116 08 (08 18)2 18 08 (08 18)4 (18 08)4
где степень обозначает количество повторений 0 или 1.
Используются две формулы, определяющие перестановку и сдвиг.
Перестановка Р битов определяется следующим образом: каждое 256-битное значение рассматривается
как последовательность тридцати двух 8-битных значений.
Перестановка Р элементов 256-битной последовательности выполняется по формуле
y = φ(x),
где x - порядковый номер 8-битного значения в исходной последовательности; y - порядковый номер
8-битного значения в результирующей последовательности.
φ(i+1+4(k-1)) = 8i + ki = 0 ÷ 3, k = 1 ÷ 8
Сдвиг А определяется по формуле

A( x )  ( x1  x2 ) || x4 || x3 || x2 ,
где
xi – соответствующие 64 бита 256-битного значения х,

�Содержание

|| – обозначает конкатенацию.
Присваиваются следующие начальные значения:
i  1, U  H , V  M . W  U  V , K1  P( W )

Ключи K2, K3, K4 вычисляются последовательно по следующему алгоритму:
Далее выполняется шифрование 64-битных элементов текущего значения хэш-кода Н с ключами K 1,
K2, K3 и K4. При этом хэш-код Н рассматривается как последовательность 64-битных значений:
H = h4 || h3 || h2 || h1
Выполняется шифрование алгоритмом ГОСТ 28147:
si = EKi [hi] i = 1, 2, 3, 4
S = s1 || s2 || s3 || s4
Наконец на заключительном этапе обработки очередного блока выполняется перемешивание
полученной последовательности. 256-битное значение рассматривается как последовательность
шестнадцати 16-битных значений. Сдвиг обозначается и определяется следующим образом:
η16||η15||…||η1 - исходное значение
– результирующее значение
Результирующее значение хэш-кода определяется следующим образом:
где H - предыдущее значение хэш-кода,
М - текущий обрабатываемый блок,
Ψi - i-ая степень преобразования Ψ.
Логика выполнения ГОСТ 34.11
Входными параметрами алгоритма являются:
•

исходное сообщение М произвольной длины;

•

стартовый вектор хэширования Н, длина которого равна 256 битам;

•

контрольная сумма ∑, начальное значение которой равно нулю, и длина равна 256 битам;

•

переменная L, начальное значение которой равно длине сообщения.

Сообщение М делится на блоки длиной 256 бит и обрабатывается справа налево. Очередной блок i
обрабатывается следующим образом:
1.
2.
3. L рассматривается как неотрицательное целое число, к этому числу прибавляется 256 и
вычисляется остаток от деления получившегося числа на 2256. Результат присваивается L. Где '

�Содержание

обозначает следующую операцию: ∑ и Mi рассматриваются как неотрицательные целые числа
длиной 256 бит. Выполняется обычное сложение этих чисел и находится остаток от деления
результата сложения на 2256. Этот остаток и является результатом операции.
Самый левый, т.е. самый последний блок М' обрабатывается следующим образом:
•

Блок добавляется слева нулями так, чтобы его длина стала равна 256 битам.

•

Вычисляется

•

L рассматривается как неотрицательное целое число, к этому числу прибавляется длина исходного
сообщения М и находится остаток от деления результата сложения на 2256.

•

Вычисляется

•

Вычисляется

•

Вычисляется

Значением функции хэширования является Н.

�Содержание

Цифровая подпись
Требования к цифровой подписи
Аутентификация защищает двух участников, которые обмениваются сообщениями, от воздействия
некоторой третьей стороны. Однако простая аутентификация не защищает участников друг от друга,
тогда как и между ними тоже могут возникать определенные формы споров.
Например, предположим, что Джон посылает Мери аутентифицированное сообщение, и
аутентификация осуществляется на основе общего секрета. Рассмотрим возможные недоразумения,
которые могут при этом возникнуть:
Мери может подделать сообщение и утверждать, что оно пришло от Джона. Мери достаточно
просто создать сообщение и присоединить аутентификационный код, используя ключ, который
разделяют Джон и Мери.
Джон может отрицать, что он посылал сообщение Мери. Так как Мери может подделать
сообщение, у нее нет способа доказать, что Джон действительно посылал его.
В ситуации, когда обе стороны не доверяют друг другу, необходимо нечто большее, чем
аутентификация на основе общего секрета. Возможным решением подобной проблемы является
использование цифровой подписи. Цифровая подпись должна обладать следующими свойствами:
•

Должна быть возможность проверить автора, дату и время создания подписи.

•

Должна быть возможность аутентифицировать содержимое во время создания подписи.

•

Подпись должна быть проверяема третьей стороной для разрешения споров.

Таким образом, функция цифровой подписи включает функцию аутентификации.
На основании этих свойств можно сформулировать следующие требования к цифровой подписи:
•

Подпись должна быть битовым образцом, который зависит от подписываемого сообщения.

•

Подпись должна использовать некоторую
предотвращения подделки или отказа.

•

Создавать цифровую подпись должно быть относительно легко.

•

Должно быть вычислительно невозможно подделать цифровую подпись как созданием нового
сообщения для существующей цифровой подписи, так и созданием ложной цифровой подписи для
некоторого сообщения.

•

Цифровая подпись должна быть достаточно компактной и не занимать много памяти.

•

Сильная хэш-функция, зашифрованная
перечисленным требованиям.

уникальную

закрытым

информацию

ключом

отправителя

отправителя,

для

удовлетворяет

Существует несколько подходов к использованию функции цифровой подписи. Все они могут быть
разделены на две категории: прямые и арбитражные.

�Содержание

Прямая и арбитражная цифровые подписи
При использовании прямой цифровой подписи взаимодействуют только сами участники, т.е.
отправитель и получатель. Предполагается, что получатель знает открытый ключ отправителя.
Цифровая подпись может быть создана шифрованием всего сообщения или его хэш-кода закрытым
ключом отправителя.
Конфиденциальность может быть обеспечена дальнейшим шифрованием всего сообщения вместе с
подписью открытым ключом получателя (асимметричное шифрование) или разделяемым секретным
ключом (симметричное шифрование). Заметим, что обычно функция подписи выполняется первой, и
только после этого выполняется функция конфиденциальности. В случае возникновения спора некая
третья сторона должна просмотреть сообщение и его подпись. Если функция подписи выполняется
над зашифрованным сообщением, то для разрешения споров придется хранить сообщение как в
незашифрованном виде (для практического использования), так и в зашифрованном (для проверки
подписи). Либо в этом случае необходимо хранить ключ симметричного шифрования, для того чтобы
можно было проверить подпись исходного сообщения. Если цифровая подпись выполняется над
незашифрованным сообщением, получатель может хранить только сообщение в незашифрованном
виде и соответствующую подпись к нему.
Все прямые схемы, рассматриваемые далее, имеют общее слабое место. Действенность схемы зависит
от безопасности закрытого ключа отправителя. Если отправитель впоследствии не захочет признать
факт отправки сообщения, он может утверждать, что закрытый ключ был потерян или украден, и в
результате кто-то подделал его подпись. Можно применить административное управление,
обеспечивающее безопасность закрытых ключей, для того чтобы, по крайней мере, хоть в какой-то
степени ослабить эти угрозы. Один из возможных способов состоит в требовании в каждую подпись
сообщения включать отметку времени (дату и время) и сообщать о скомпрометированных ключах в
специальный центр.
Другая угроза состоит в том, что закрытый ключ может быть действительно украден у Х в момент
времени Т. Нарушитель может затем послать сообщение, подписанное подписью Х и помеченное
временной меткой, которая меньше или равна Т.
Проблемы, связанные с прямой цифровой подписью, могут быть частично решены с помощью
арбитра. Существуют различные схемы с применением арбитражной подписи. В общем виде
арбитражная подпись выполняется следующим образом. Каждое подписанное сообщение от
отправителя Х к получателю Y первым делом поступает к арбитру А, который проверяет подпись для
данного сообщения. После этого сообщение датируется и посылается к Y с указанием того, что оно
было проверено арбитром. Присутствие А решает проблему схем прямой цифровой подписи, при
которых Х может отказаться от сообщения.
Арбитр играет важную роль в подобного рода схемах, и все участники должны ему доверять.
Рассмотрим некоторые возможные технологии арбитражной цифровой подписи.
Симметричное шифрование, арбитр видит сообщение:
Х -&gt; A: M || EKxa [ IDX || H (M)]
Предполагается,
что
отправитель Х и
арбитр
А
разделяют
секретный
ключ KХА и
что А и Y разделяют секретный ключ KАY. Х создает сообщение М и вычисляет его хэш-значение Н(М).
Затем Х передает сообщение и подпись А. Подпись состоит из идентификатора Х и хэш-значения, все
зашифровано с использованием ключа KХА. А дешифрует подпись и проверяет хэш-значение.

�Содержание

A -&gt; Y: ЕКay [ IDX || M || EKxa [IDX || H (M)], T ]
Затем А передает сообщение к Y, шифруя его KAY. Сообщение включает IDX, первоначальное
сообщение от Х, подпись и отметку времени. Y может дешифровать его для получения сообщения и
подписи. Отметка времени информирует Y о том, что данное сообщение не устарело и не является
повтором. Y может сохранить М и подпись к нему. В случае спора Y, который утверждает, что получил
сообщение М от Х, посылает следующее сообщение к А:
ЕКay [ IDX || M || EKxa [IDX || H (M)] ]
Арбитр использует KAY для получения IDХ, М и подписи, а затем, используя KХА, может
дешифровать подпись и проверить хэш-код. По этой схеме Y не может прямо проверить подпись Х ;
подпись используется исключительно для разрешения споров. Y считает сообщение от Х
аутентифицированным, потому что оно прошло через А. В данном сценарии обе стороны должны
иметь высокую степень доверия к А:
1. Х должен доверять А в том, что тот не будет раскрывать KХА и создавать фальшивые подписи в
форме ЕKка [IDX || H (M)].
2. Y должен доверять А в том, что он будет посылать ЕKay [IDX || M || EKxa [IDX || H (M)] ] только в том
случае, если хэш-значение является корректным и подпись была создана Х.
3. Обе стороны должны доверять А в решении спорных вопросов.
Симметричное шифрование, арбитр не видит сообщение:
Если арбитр не является такой доверенной стороной, то Х должен добиться того, чтобы никто не мог
подделать его подпись, а Y должен добиться того, чтобы Х не мог отвергнуть свою подпись.
Предыдущий сценарий также предполагает, что А имеет возможность читать сообщения от Х к Y и что
возможно любое подсматривание. Рассмотрим сценарий, который, как и прежде, использует
арбитраж, но при этом еще обеспечивает конфиденциальность. В таком случае также предполагается,
что Х и Y разделяют секретный ключ KXY.
X -&gt; A: IDX || EKхy [M] || EKxa [IDX || H (EKXY [M])]
Х передает А свой идентификатор, сообщение, зашифрованное KXY, и подпись. Подпись состоит из
идентификатора и хэш-значения зашифрованного сообщения, которые зашифрованы с использованием
ключа KХА. А дешифрует подпись и проверяет хэш-значение. В данном случае А работает только с
зашифрованной версией сообщения, что предотвращает его чтение.
A -&gt; Y: EKay [ IDX || EKXY[M] || EKxa [ IDX || H ( EKXY [M])], T]
А передает Y все, что он получил от Х плюс отметку времени, все шифруя с использованием ключа
KAY.
Хотя арбитр и не может прочитать сообщение, он в состоянии предотвратить подделку любого из
участников, Х или Y. Остается проблема, как и в первом сценарии, что арбитр может сговориться с
отправителем, отрицающим подписанное сообщение, или с получателем, для подделки подписи
отправителя.
Шифрование открытым ключом, арбитр не видит сообщение:
Все обсуждаемые проблемы могут быть решены с помощью схемы открытого ключа.

�Содержание

X -&gt; A: IDX || EKRх [ IDX || EKUy [EKRx [M] ] ]
В этом случае Х осуществляет двойное шифрование сообщения М, сначала своим закрытым
ключом KRX, а затем открытым ключом Y KUY. Получается подписанная секретная версия
сообщения. Теперь это подписанное сообщение вместе с идентификатором Х шифруется KRX и вместе
с IDX посылается А. Внутреннее, дважды зашифрованное, сообщение недоступно арбитру (и всем,
исключая Y ). Однако А может дешифровать внешнюю шифрацию, чтобы убедиться, что сообщение
пришло отХ (так как только Х имеет KRX ). Проверка дает гарантию, что пара закрытый/
открытый ключ законна, и тем самым верифицирует сообщение.
A -&gt; Y: EKRa [ IDX || EKUy [EKRx [M] ] || T ]
Затем А передает сообщение Y, шифруя его KRA. Сообщение включает IDX, дважды зашифрованное
сообщение и отметку времени.
Эта схема имеет ряд преимуществ по сравнению с предыдущими двумя схемами. Во-первых,
никакая информация не разделяется участниками до начала соединения, предотвращая договор об
обмане. Во-вторых, некорректные данные не могут быть посланы, даже если KRX скомпрометирован,
при условии, что не скомпрометирован KRА. В заключение, содержимое сообщения от Х к
Y неизвестно ни А, никому бы то ни было еще.

�Содержание

Стандарт цифровой подписи DSS
Национальный институт стандартов и технологии США (NIST) разработал федеральный стандарт
цифровой подписи DSS. Для создания цифровой подписи используется алгоритм DSA (Digital Signature
Algorithm). В качестве хэш-алгоритма стандарт предусматривает использование алгоритма SHA-1
(Secure Hash Algorithm). DSS первоначально был предложен в 1991 году и пересмотрен в 1993 году в
ответ на публикации, касающиеся безопасности его схемы.
Подход DSS
DSS использует алгоритм, который разрабатывался для использования только в качестве цифровой
подписи. В отличие от RSA, его нельзя использовать для шифрования или обмена ключами. Тем не
менее, это технология открытого ключа.
Рассмотрим отличия подхода, используемого в DSS для создания цифровых подписей, от применения
таких алгоритмов как RSA.

Рис. 32. Создание и проверка подписи с помощью алгоритма RSA
В подходе RSA подписываемое сообщение подается на вход сильной хэш-функции, которая создает
хэш-код фиксированной длины. Для создания подписи этот хэш-код шифруется с использованием
закрытого ключа отправителя. Затем сообщение и подпись пересылаются получателю. Получатель
вычисляет хэш-код сообщения и проверяет подпись, используя открытый ключ отправителя. Если
вычисленный хэш-код равен дешифрованной подписи, то считается, что подпись корректна.

Рис. 33. Создание и проверка подписи с помощью стандарта DSS
Подход DSS также использует сильную хэш-функцию. Хэш-код является входом функции подписи

�Содержание

вместе со случайным числом k, созданным для этой конкретной подписи. Функция подписи также
зависит от закрытого ключа отправителя KRa и множества параметров, известных всем участникам.
Можно считать, что это множество состоит из глобального открытого ключа KUG. Результатом
является подпись, состоящая из двух компонент, обозначенных как s и r.
Для проверки подписи получатель также создает хэш-код полученного сообщения. Этот хэш-код
вместе с подписью является входом в функцию верификации. Функция верификации зависит от
глобального открытого ключа KUG и от открытого ключа отправителя KUa. Выходом функции
верификации является значение, которое должно равняться компоненте r подписи, если подпись
корректна. Функция подписи такова, что только отправитель, знающий закрытый ключ, может создать
корректную подпись.
Алгоритм цифровой подписи
DSS основан на трудности вычисления дискретных логарифмов и базируется на схеме, первоначально
представленной ElGamal и Schnorr.
Общие компоненты группы пользователей
Существует три параметра, которые являются открытыми и могут быть общими для большой группы
пользователей.
160-битное простое число q, т.е. 2159 &lt; q &lt; 2160.
Простое число р длиной между 512 и 1024 битами должно быть таким, чтобы q было делителем (р 1), т.е. 2L-1 &lt; p &lt; 2L, где 512 &lt; L &lt; 1024 и (p-1)/q является целым.
g = h(p-1)/q mod p, где h является целым между 1 и (р-1) и g должно быть больше, чем 1,10.
Зная эти числа, каждый пользователь выбирает закрытый ключ и создает открытый ключ.
Закрытый ключ отправителя
Закрытый ключ х должен быть числом между 1 и (q-1) и должен быть выбран случайно или
псевдослучайно.
x – случайное или псевдослучайное целое, 0 &lt; x &lt; q.
Открытый ключ отправителя
Открытый ключ вычисляется из закрытого ключа как
у = gx mod p.
Вычислить у по известному х довольно просто. Однако, имея открытый ключ у, вычислительно
невозможно определить х, который является дискретным логарифмом у по основанию g.
y = gx mod p
Случайное число, уникальное для каждой подписи.
k – случайное или псевдослучайное целое, 0 &lt; k &lt; q, уникальное для каждого подписывания.
Подписывание
Для создания подписи отправитель вычисляет две величины, r и s, которые являются функцией от
компонент открытого ключа(p, q, g), закрытого ключа пользователя (х), хэш-кода сообщения Н (М) и

�Содержание

целого k, которое должно быть создано случайно или псевдослучайно и должно быть уникальным при
каждом подписывании.
r = (gk mod p) mod q
s = [ k-1 (H (M) + xr) ] mod q
Подпись = (r, s)
Проверка подписи
Получатель выполняет проверку подписи с использованием следующих формул. Он создает величину
v, которая является функцией от компонент общего открытого ключа, открытого ключа отправителя и
хэш-кода полученного сообщения. Если эта величина равна компоненте r в подписи, то подпись
считается действительной.
w = s-1 mod q
u1 = [ H (M) w ] mod q
u2 = r w mod q
v = [ (gu1 yu2) mod p ] mod q
подпись корректна, если v = r

�Содержание

Стандарт цифровой подписи ГОСТ 34.10
В отечественном стандарте ГОСТ 34.10, принятом в 1994 году (сейчас используется ГОСТ 34.10
принятый в 2001 году), используется алгоритм, аналогичный алгоритму, реализованному в стандарте
DSS. Оба алгоритма относятся к семейству алгоритмов ElGamal.
В стандарте ГОСТ 34.10 используется хэш-функция ГОСТ 34.11, которая создает хэш-код длиной 256
бит. Это во многом обуславливает требования к выбираемым простым числам p и q:
1. р должно быть простым числом в диапазоне
2509 &lt; p &lt; 2512 либо 21020 &lt; p &lt; 21024
2. q должно быть простым числом в диапазоне
2254 &lt; q &lt; 2256
q также должно быть делителем (р-1).
Аналогично выбирается и параметр g. При этом требуется, чтобы
gq (mod p) = 1.
В соответствии с теоремой Ферма это эквивалентно условию в DSS, что
g = h(p-1)/q mod p.
Закрытым ключом является произвольное число х
0&lt;x&lt;q
Открытым ключом является число y
y = gx mod p
Для создания подписи выбирается случайное число k
0&lt;k&lt;q
Подпись состоит из двух чисел (r, s), вычисляемых по следующим формулам:
r = (gk mod p) mod q
s = (k H(M) + xr) mod q
Отличия DSS и ГОСТ 34.10
Используются разные хэш-функции: в ГОСТ 34.10 применяется отечественный стандарт на хэшфункции ГОСТ 34.11, в DSS используется SHA-1, которые имеют разную длину хэш-кода. Отсюда и
разные требования на длину простого числа q: в ГОСТ 34.10 длина q должна быть от 254 бит до 256
бит, а в DSS длина q должна быть от 159 бит до 160 бит.
По-разному вычисляется компонента s подписи. В ГОСТ 34.10 компонента s вычисляется по формуле
s = (k H(M) + xr) mod q
В DSS компонента s вычисляется по формуле
s = [k-1 (H(M) + xr)] mod q

�Содержание

Последнее отличие приводит к соответствующим отличиям в формулах для проверки подписи.
Получатель вычисляет
w = H(M)-1 mod q
u1 = w s mod q
u2 = (q-r) w mod q
v = [(gu1 yu2) mod p] mod q
Подпись корректна, если v = r.
Структура обоих алгоритмов довольно интересна. Заметим, что значение r совсем не зависит от
сообщения. Вместо этого r есть функция от k и трех общих компонент открытого ключа.
Мультипликативная инверсия k ( mod p ) (в случае DSS ) или само значение k (в случае ГОСТ 34.10)
подается в функцию, которая, кроме того, в качестве входа имеет хэш-код сообщения и закрытый ключ
пользователя. Эта функция такова, что получатель может вычислить r, используя входное сообщение,
подпись, открытый ключ пользователя и общий открытый ключ.
В силу сложности вычисления дискретных логарифмов нарушитель не может восстановить k из r или х
из s.
Другое важное замечание заключается в том, что экспоненциальные вычисления при создании
подписи необходимы только для gkmod p. Так как это значение от подписываемого сообщения не
зависит, оно может быть вычислено заранее. Пользователь может заранее просчитать некоторое
количество значений r и использовать их по мере необходимости для подписи документов. Еще одна
задача состоит в определении мультипликативной инверсии k-1 (в случае DSS). Эти значения также
могут быть вычислены заранее.
Подписи, созданные с использованием стандартов ГОСТ 34.10 или DSS, называются
рандомизированными, так как для одного и того же сообщения с использованием одного и того же
закрытого ключа каждый раз будут создаваться разные подписи (r,s), поскольку каждый раз будет
использоваться новое значение k . Подписи, созданные с применением алгоритма RSA, называются
детерминированными, так как для одного и того же сообщения с использованием одного и того же
закрытого ключа каждый раз будет создаваться одна и та же подпись.

�Содержание

ЛАБОРАТОРНЫЕ РАБОТЫ
Лабораторная работа № 1. Аутентификация на основе паролей
Лабораторная работа № 2. Алгоритм Евклида вычисления НОД
Лабораторная работа № 3. Шифр сдвига
Лабораторная работа № 4. Криптографическая атака на шифр сдвига
Лабораторная работа № 5. Шифр простой замены
Лабораторная работа № 6. Криптографическая атака на шифр простой замены
Лабораторная работа № 7. Шифр Виженера
Лабораторная работа № 8. Криптографическая атака на шифр Виженера
Лабораторная работа № 9. Симметричное шифрование
Лабораторная работа № 10. Криптосистемы с открытым ключом

�Содержание

Лабораторная работа № 1
Аутентификация на основе паролей
Цель работы: создание генератора паролей.
Теоретическое обоснование
Почти каждая компьютерная система (КС) требует, чтобы в начале сеанса работы пользователь
идентифицировал себя. Обычно пользователю предлагается ввести имя и пароль. Пароль – это
секретная информация (или просто секрет), разделенная между пользователем и удаленным сервером.
Пользователь помнит этот секрет, а сервер хранит либо копию секрета, либо значение, вычисленное на
основе секрета. Во время аутентификации происходит сопоставление пароля, введенного
пользователем, и значения, хранимого сервером. Аутентификация при помощи паролей – наиболее
распространенный вид аутентификации. Если злоумышленник знает чужой пароль, то имеет
возможность выдавать себя за другого субъекта, и сервер не может отличить его от настоящего
пользователя.

Рис. 34. Аутентификация при помощи пароля
На рисунке 34 пользователь А передает по сети на сервер свое имя и пароль. Некто, наблюдающий за
средой передачи, например, пользователь С, может похитить пароль пользователя А. Как только это
происходит, пользователь С может выдавать себя за пользователя А до тех пор, пока пароль не будет
изменен, а это может продолжаться достаточно долгое время. Поэтому для безопасности
вычислительной среды требуется регулярно менять пароли.
При выборе паролей пользователи КС должны руководствоваться двумя, по сути
взаимоисключающими, правилами – пароли должны трудно подбираться и легко запоминаться
(поскольку пароль ни при каких условиях не должен нигде записываться, так как в этом случае
необходимо будет дополнительно решать задачу защиты носителя пароля).
Сложность подбора пароля определяется, в первую очередь, мощностью множества символов,
используемого при выборе пароля (N), и минимально возможной длиной пароля (k). В этом случае
число различных паролей может быть оценено снизу как,
Ср = Nk.
Например, если множество символов пароля образуют строчные латинские буквы, а минимальная
длина пароля равна 3, то Ср= 263= 17576 (что совсем немного для программного подбора). Если же
множество символов пароля состоит из строчных и прописных латинских букв, а также из цифр и
минимальная длина пароля равна 6, то Ср= 626 = 56800235584.
К сожалению, обеспечить реальную уникальность каждого вновь выбираемого пользователем пароля с

�Содержание

помощью приведенных выше мер практически невозможно. Пользователь может, не нарушая
установленных ограничений, выбирать пароли «А1», «А2», ... где А – первый пароль пользователя,
удовлетворяющий требованиям сложности.
Обеспечить приемлемую степень сложности паролей и их реальную уникальность можно путем
назначения паролей всем пользователям администратором КС с одновременным запретом на
изменение пароля самим пользователем. Для генерации паролей администратор при этом может
использовать программный генератор, позволяющий создавать пароли различной сложности.
Однако при таком способе назначения паролей возникают проблемы, связанные с необходимостью
создания защищенного канала для передачи пароля от администратора к пользователю, трудностью
проверки сохранения пользователем не им выбранного пароля только в своей памяти и
потенциальной возможностью администратора, знающего пароли всех пользователей,
злоупотребления своими полномочиями. Поэтому наиболее целесообразным является выбор пароля
пользователем на основе установленных администратором правил с возможностью задания
администратором нового пароля пользователю в случае, если тот забыл свой пароль.
Пример создания генератора паролей
При создании простейшего генератора паролей нам потребуется генератор случайных чисел и
процедура записи создаваемых паролей в текстовый файл. Например, на языке программирования
паскаль данное требование можно реализовать с помощью следующих процедур:
•

Randomize – используется для включения генератора случайных чисел, а функция Random в Pascal
определяет диапазон случайных чисел.

Пример программы с использованием данных функций и процедур:
uses crt;
var a:integer;
begin
clrscr;
randomize;
a:=random(1000); { в данной программе все числа будут из диапазона 0..999}
_

writeln(a);
end.
•

Assign – назначает файловой переменной имя внешнего файла.

Пример программы для процедуры Assign.
Var F : Text;
Begin
Assign(F, ''); { Стандартное устройство вывода}
_

ReWrite(F);
WriteLn(F, 'Стандартное устройство вывода...');

�Содержание

Close(F);
End.
Приведем пример простейшего генератора пятибуквенных паролей (рис. 35). В качестве символов в
таком генераторе используются только строчные буквы английского алфавита.

Рис. 35. Пример простейшего генератора пятибуквенных паролей
Порядок выполнения работы
1. Выберите номер варианта (по указанию преподавателя) из следующего списка.
1) Создайте генератор паролей, который выдает текстовый файл со 100 шестисимвольными
паролями. В качестве символов должны использоваться английский алфавит и цифры.
2) Создайте генератор паролей, который выдает текстовый файл с 50 семисимвольными
паролями. В качестве символов должны использоваться русский алфавит и цифры.
3) Создайте генератор паролей, который выдает текстовый файл со 100 шестисимвольными
паролями. В качестве символов должны использоваться английский алфавит и
небуквенноцифровые символы.
4) Создайте генератор паролей, который выдает текстовый файл с 80 семисимвольными
паролями. В качестве символов должны использоваться русский алфавит и
небуквенноцифровые символы.
5) Создайте генератор паролей, который выдает текстовый файл с 50 восьмисимвольными
паролями. В качестве символов должны использоваться английский алфавит и русский алфавит.
6) Создайте генератор паролей, который выдает текстовый файл с 90 шестисимвольными

�Содержание

паролями. В качестве символов должны использоваться английский алфавит, цифры и
небуквенноцифровые символы.
7) Создайте генератор паролей, который выдает текстовый файл с 60 семисимвольными
паролями. В качестве символов должны использоваться русский алфавит, цифры и
небуквенноцифровые символы.
8) Создайте генератор паролей, который выдает текстовый файл с 20 восьмисимвольными
паролями. В качестве символов должны использоваться английский алфавит и русский алфавит,
цифры и небуквенноцифровые символы.
9) Создайте генератор паролей, который выдает текстовый файл с 50 шестисимвольными
паролями. В качестве символов должны использоваться английский алфавит (строчные и
заглавные буквы), цифры и небуквенноцифровые символы.
10) Создайте генератор паролей, который выдает текстовый файл с 80 шестисимвольными
паролями. В качестве символов должны использоваться русский алфавит (строчные и заглавные
буквы), цифры и небуквенноцифровые символы.
2. Оформите отчет о лабораторной работе.
3. Отправьте на проверку файл отчета, файл программы (генератора), файл с паролями.
Содержание отчета о лабораторной работе:
•

Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя)

•

Название лабораторной работы.

•

Цель лабораторной работы.

•

Краткое теоретическое обоснование.

•

Краткое описание языка программирования или используемых в программе основных процедур и
функций.

•

Ход работы:
• Текст программы.
• Пример текста из создаваемого файла.

•

Описание генератора паролей и выводы.

Литература
1. Полянская, О. Ю. Инфраструктуры открытых ключей [Электронный ресурс]. – Режим доступа: http://
www.intuit.ru/studies/courses/110/110/info, свободный (дата обращения:06.2017).
2. Хореев, П. Б. Методы и средства защиты информации в компьютерных системах : учеб. пособие для
студ. высш. учеб. заведений / П. Б. Хорев. – Москва : Издательский центр «Академия», 2005. – 256 с.

�Содержание

Лабораторная работа № 2
Алгоритм Евклида вычисления НОД
Цель работы: разработка программы для реализации алгоритма Евклида.
Теоретическое обоснование
Алгоритм Евклида – эффективный алгоритм для нахождения наибольшего общего делителя двух целых
чисел. Алгоритм назван в честь греческого математика Евклида, который впервые описал его в VII и X
книгах «Начал».
В самом простом случае алгоритм Евклида применяется к паре положительных целых чисел и
формирует новую пару, которая состоит из меньшего числа и разницы между большим и меньшим
числом. Процесс повторяется, пока числа не станут равными. Найденное число и есть наибольший
общий делитель исходной пары.
Первое описание алгоритма находится в «Началах Евклида» (около 300 лет до н. э.), что делает его
одним из старейших численных алгоритмов, используемых в наше время. Оригинальный алгоритм
был предложен только для натуральных чисел и геометрических длин (вещественных чисел). Однако в
19 веке он был обобщён на другие типы чисел, такие, как целые числа Гаусса и полиномы от одной
переменной. Это привело к появлению в современной общей алгебре такого понятия, как «Евклидово
кольцо». Позже алгоритм Евклида также был обобщен на другие математические структуры, такие, как
узлы и многомерные полиномы.
Для данного алгоритма существует множество теоретических и практических применений. В
частности, он является основой для криптографического алгоритма с открытым ключом RSA,
широко распространённого в электронной коммерции. Также алгоритм используется при решении
диофантовых уравнений, при построении непрерывных дробей, в методе Штурма. Алгоритм Евклида
является основным инструментом для доказательства теорем в современной теории чисел, например,
таких, как «теорема Лагранжа о сумме четырёх квадратов» и «основная теорема арифметики».
Алгоритм Евклида для целых чисел
Пусть a и b – целые числа, не равные одновременно нулю, и последовательность чисел
a &gt; b &gt; r1 &gt; r2 &gt; r3 &gt; r4 &gt; … &gt; rn
определена тем, что каждое rk – это остаток от деления предпредыдущего числа на предыдущее, а
предпоследнее делится на последнее нацело, то есть
a = bq0 + r1
b = r1q1 + r2
r1 = r2q2 + r3
…
rk-2 = rk-1 qk-1 + rk
…
rn-2 = rn-1qn-1+ rn

�Содержание

rn-1 = rn qn
Тогда НОД(a,b), наибольший общий делитель a и b, равен rn, последнему ненулевому члену этой
последовательности. Существование таких r1, r2, ..., то есть возможность деления с остатком m на n для
любого целого m и целого n ≠ 0, доказывается индукцией по m.
Корректность этого алгоритма вытекает из следующих двух утверждений:
•

Пусть a = bq + r, тогда НОД (a, b) = НОД (b, r).

•

НОД(r, 0) = r для любого ненулевого r (так как 0 делится на любое целое число, кроме нуля).

Геометрический алгоритм Евклида
Пусть даны два отрезка длины a и b. Вычтем из большего отрезка меньший и заменим больший отрезок
полученной разностью. Повторяем эту операцию, пока отрезки не станут равны. Если это произойдёт,
то исходные отрезки соизмеримы, и последний полученный отрезок есть их наибольшая общая мера.
Если общей меры нет, то процесс бесконечен. В таком виде алгоритм описан Евклидом и реализуется с
помощью циркуля и линейки.
Пример
Для иллюстрации алгоритм Евклида будет использован, чтобы найти НОД a = 1071 и b = 462. Для
начала от 1071 отнимем кратное значение 462, пока не получим разность меньше, чем 462. Мы должны
дважды отнять 462, (q0 = 2), оставаясь с остатком 147
1071 = 2 × 462 + 147.
Затем от 462 отнимем кратное значение 147, пока не получим разность меньше, чем 147. Мы должны
трижды отнять 147 (q1 = 3), оставаясь с остатком 21.
462 = 3 × 147 + 21.
Затем от 147 отнимем кратное значение 21, пока не получим разность меньше, чем 21. Мы должны
семь раз отнять 21 (q2 = 7), оставаясь без остатка.
147 = 7 × 21 + 0.
Таким образом последовательность a &gt; b &gt; R1 &gt; R2 &gt; R3 &gt; R4 &gt; … &gt; Rn в данном конкретном случае
будет выглядеть так:
1071 &gt; 462 &gt; 147 &gt; 21
Так как последний остаток равен нулю, алгоритм заканчивается числом 21 и НОД(1071, 462)=21.
В табличной форме шаги были следующие
Ш аг k

Раве нство

Частное и остаток

0
1
2

1071 = q 0 462 + r0
462 = q 1 147 + r1
147 = q 2 21 + r2

q 0 = 2 и r0 = 147
q 1 = 3 и r1 = 21
q 2 = 7 и r2 = 0; алгоритм заканчивается

Расширенный алгоритм Евклида и соотношение Безу
Формулы для ri могут быть переписаны следующим образом:
r1 = a + b(-q0)

�Содержание

r2= b - r1q1 = a(-q1)+b(1+q1q0)
…
НОД (a,b) = rn = as + bt
здесь s и t целые. Это представление наибольшего общего делителя называется соотношением Безу, а
числа s и t – коэффициентами Безу. Соотношение Безу является ключевым в доказательстве леммы
Евклида и основной теоремы арифметики.
Пример реализации алгоритма Евклида
Найти НОД двух целых чисел немного проще используя операцию вычитания. Для этого потребуется
следовать такому условию: если A = B, то НОД найден и он равен одному из чисел, иначе необходимо
большее из двух чисел заменить разностью его и меньшего.
Код программы алгоритма Евклида вычитанием на паскале:

Рисунок 36. Пример реализации алгоритма Евклида вычитанием.
Порядок выполнения работы
1. Еще раз ознакомьтесь с теоретическим обоснованием и изучите дополнительную литературу по
данному вопросу.
Дополнительная литература
Смарт, Н. Криптография / Н. Смарт. – Москва : Техносфера, 2005. – С. 22–45.
2. Выберите номер варианта (по указанию преподавателя) из следующего списка.

�Содержание

1) Напишите программу (на знакомом вам языке) для стандартного и двоичного алгоритмов
Евклида вычисления НОД. Сравните продолжительность их работы, постепенно увеличивая их
входные данные.
2) Разработайте программу, реализующую расширенный алгоритм Евклида. Сначала используйте
стандартное отображение, сохраняющее НОД, а затем двоичное.
3. Оформите отчет о лабораторной работе.
4. Отправьте на проверку файл отчета, файл программы.
Содержание отчета о лабораторной работе:
•

Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя)

•

Название лабораторной работы.

•

Цель лабораторной работы.

•

Краткое теоретическое обоснование.

•

Краткое описание языка программирования или используемых в программе основных процедур и
функций.

•

Ход работы:
• Текст программы.
• Пример входных и выходных данных.

•

Обсуждение результатов работы программ и выводы.

�Содержание

Лабораторная работа № 3
Шифр сдвига
Цель работы: разработка программы для реализации алгоритма шифрования одноалфавитным
методом.
Теоретическое обоснование
Понятие "безопасность" охватывает широкий круг интересов, как отдельных лиц, так и целых
государств. Во все исторические времена существенное внимание уделялось проблеме
информационной безопасности, обеспечению защиты конфиденциальной информации от
ознакомления, кражи, модификации, подмены. Решением этих вопросов занимается криптография.
Криптография – тайнопись. Термин ввел Джон Валлис (John Wallis) (1616-1703), английский
математик. Потребность шифровать и передавать шифрованные сообщения возникла очень давно. Так
еще в V-VI вв до н.э. греки применяли специальное шифрующее устройство. По описанию Плутарха,
оно состояло из двух цилиндрических стержней одинаковой длины и толщины. Один оставляли себе,
а другой отдавали отъезжающему. Эти стержни называли сциталами. При необходимости передачи
сообщения, длинную ленту папируса наматывали на сциталу, не оставляя на ней никакого промежутка.

Рис. 37. Джон Валлис
Затем, оставляя папирус на сцитале, писали на нем все, что необходимо, а, написав, снимали папирус
и без стержня отправляли адресату. Так как буквы оказывались разбросанными в беспорядке, то
прочитать сообщение мог только тот, кто имел свою сциталу такой же длины и толщины, намотав на

�Содержание

нее папирус.

Рис. 38. Сцитала
Одноалфавитный метод
Данный метод, пожалуй, самый древний из всех известных методов. В его основе лежит простой
способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об
определенном смещении букв относительно их обычного местоположения в алфавите. Например, для
кириллицы, если смещение равно 1, то "А" соответствует букве "Б", "Б" – "В", и так далее, а когда
алфавит подходит к концу, то начинают брать буквы из начала списка. И выходит, например,
следующее: из слова "КОДИРОВАНИЕ" получается "ЛПЕЙСПГБОЙЖ".
Частным случаем данного метода является шифр Цезаря. В I в.н.э. Ю. Цезарь во время войны с
галлами, переписываясь со своими друзьями в Риме, заменял в сообщении первую букву латинского
алфавита (А) на четвертую (О), вторую (В) – на пятую (Е), наконец последнюю – на третью.

Очевидно, что произвольный шифр из класса одноалфавитных методов не является шифром Цезаря
(если мощность алфавита текста равна n, то число шифров Цезаря равно n, а число всех
одноалфавитных шифров равно n!). Однако и для таких методов легко предложить способы
дешифрования, основанные на статистических свойствах шифрованных текстов поскольку открытый и
закрытый тексты имеют одинаковые статистические характеристики.
Порядок выполнения работы
1. Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования одноалфавитным методом (шифр сдвига). Сдвиг символов осуществите на k знаков,
где число k должно соответствовать вашему порядковому номеру в списке группы. В качестве
алфавита используйте строчные либо заглавные буквы русского алфавита.
2. Оформите отчет о лабораторной работе.
3. Отправьте на проверку файл отчета, файл программы.

�Содержание

Содержание отчета о лабораторной работе:
•

Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя)

•

Название лабораторной работы.

•

Цель лабораторной работы.

•

Краткое теоретическое обоснование.

•

Краткое описание языка программирования или используемых в программе основных процедур и
функций.

•

Ход работы:
• Текст программы.
• Пример входных и выходных данных.

•

Обсуждение результатов работы программы и выводы.

�Содержание

Лабораторная работа № 4
Криптографическая атака на шифр сдвига
Цель работы:
• изучить методы и приемы криптографических атак на классические шифры;
• расшифровать сообщение, зашифрованное с помощью шифра сдвига.
Теоретическое обоснование
Криптоанализ (от др.-греч. κρυπτός – скрытый и анализ) – наука о методах расшифровки
зашифрованной информации без предназначенного для такой расшифровки ключа. Термин был введён
американским криптографом Уильямом Ф. Фридманом в 1920 году. Неформально криптоанализ
называют также взломом шифра. В большинстве случаев под криптоанализом понимается выяснение
ключа; криптоанализ включает также методы выявления уязвимости криптографических алгоритмов
или протоколов.
Первоначально методы криптоанализа основывались на лингвистических закономерностях
естественного текста и реализовывались с использованием только карандаша и бумаги. Со временем в
криптоанализе нарастает роль чисто математических методов, для реализации которых используются
специализированные криптоаналитические компьютеры.
Попытку раскрытия конкретного шифра с применением методов криптоанализа называют
криптографической атакой на этот шифр. Криптографическую атаку, в ходе которой раскрыть шифр
удалось, называют взломом или вскрытием.
Классификация криптографических атак
Атаки могут быть пассивными и активными. Пассивной называется атака, при которой противник не
имеет возможности изменять передаваемые сообщения. При пассивной атаке возможно лишь
прослушивание передаваемых сообщений, их дешифрование и анализ трафика. При активной атаке
противник имеет возможность модифицировать передаваемые сообщения и даже добавлять свои
сообщения.
Криптоанализ любого шифра невозможен без учета особенностей текстов сообщений, подлежащих
шифрованию. Наиболее простыми характеристиками текстов, используемыми в криптоанализе,
являются такие характеристики, как повторяемость букв, пар букв (биграмм) и вообще n-грамм,
сочетаемость букв друг с другом, чередование гласных и согласных и некоторые другие. Такие
характеристики изучаются на основе наблюдений текстов достаточно большой длины.
Криптографические атаки можно классифицировать по количеству и типу информации, доступной для
криптоанализа противником. По данной классификации выделяют следующие виды атак.
Атака на основе шифротекста имеется в том случае, когда противник имеет для анализа
шифротексты различных неизвестных открытых текстов, зашифрованные на одном и том же ключе.
Задача криптоаналитика состоит в получении открытого текста как можно большего числа сообщений
или в получении ключа, использованного при шифровании. Полученный ключ будет затем
использован для дешифрования других сообщений.
Атака на основе известного открытого текста имеет место в том случае, если криптоаналитик
получает в свое распоряжение какие-либо открытые тексты, соответствующие раннее переданным
зашифрованным сообщениям. Сопоставляя пары "текст-шифротекст", противник пытается узнать
секретный ключ, чтобы с его помощью дешифровать все последующие сообщения. Некоторым
покажется, что противнику достаточно сложно заполучить в свое распоряжение некоторое количество
пар "текст-шифротекст". На самом деле практически всегда возможно достать такие кусочки открытого

�Содержание

текста и шифротекста. Криптоаналитик может иметь информацию о формате перехваченного
зашифрованного файла: например, знать, что это файл с изображением JPEG, документ Word или Excel,
файл базы данных или что-то еще. Все эти и многие другие форматы содержат определенные
стандартные заголовки или фрагменты. Таким образом, специалист по криптоанализу сможет
сформировать необходимые данные для проведения атаки на основе известного открытого текста.
Возможен еще более "серьезный" для передающих сторон вариант – это атака на основе выбранного
открытого текста. В этом случае криптоаналитик имеет возможность не только использовать
предоставленные ему пары "текст-шифротекст", но и сам формировать нужные ему тексты и
шифровать их с помощью того ключа, который он хочет узнать. Известно, что во время второй мировой
войны американцы, подкупив охрану, выкрали шифровальную машину в японском посольстве на два
дня и имели возможность формировать и подавать ей на вход различные тексты и получать
соответствующие шифровки. (Они не могли взломать машину с целью непосредственного определения
заложенного в нее секретного ключа, так как это было бы замечено и повлекло бы за собой смену всех
ключей.)
Долгое время разработчики криптосистем пытались сделать свои алгоритмы шифрования
неуязвимыми по отношению только к атакам по шифротексту и обеспечивать организационно
невозможность атак по открытому или выбранному тексту. Для этого держали в тайне алгоритмы
шифрования, устройства шифровальных машин, тщательно проверяли на надежность персонал,
имеющий доступ к криптосистемам.
Однако еще в XIX веке специалисты в области криптографии предположили, что секретность
алгоритма шифрования не является гарантией от взлома. Более того, в дальнейшем было понято, что
по-настоящему надежная система шифрования должна оставаться защищённой, даже если противник
полностью узнал алгоритм шифрования. Секретность ключа должна быть достаточна для хорошего
шифра, чтобы сохранить стойкость к попыткам взлома. Этот фундаментальный принцип впервые был
сформулирован в 1883 году Керкхоффсом (A. Kerckhoffs) и обычно называется принципом Керкхоффса.
Разработчики современных криптографических систем используют именно такой подход, предполагая
возможность атак по выбранному тексту. В настоящее время создаваемые алгоритмы шифрования
всесторонне изучаются большим числом специалистов, оцениваются по различным показателям, в
том числе и по возможности противостоять атакам по выбранному тексту.
Атака по шифротексту
Пусть, например, перехвачено секретное сообщение ЧСЮЭЮЪ. Противнику известно, что сообщение
зашифровано с использованием шифра сдвига с параметром сдвига (ключом) равным n, где n может
принимать значения от 1 до 32. Рассмотрим способ последовательного перебора всех возможных
ключей (это так называемый метод "грубой силы"). Для этого запишем на 32 строчках все варианты,
которые получаются сдвигом каждой буквы на 1, 2, 3, ... , 32 позиции соответственно. Эту операцию
можно проводить вручную, а можно составить несложную программу, которая запишет все варианты
перебора параметра n в файл. Одна из этих 32 строк будет содержать исходное сообщение (см. таблицу
14).
Из таблицы 1 видно, что единственное слово, имеющее смысл, – это ЗВОНОК. Это слово
располагается на 17 месте. Следовательно, если шифрованный текст сдвинуть на 17 позиций вперед
получится открытый текст. Это означает, что для получения шифрованного текста открытый текст
нужно сдвинуть на (33-17) = 16 позиций. Таким образом, получили, что при шифровании ключ n = 16.
Так как ни при каком другом сдвиге не получилось осмысленного сообщения, то, скорее всего, это
сообщение было правильно дешифровано. Такое допущение о единственности решения вполне
обоснованно, когда исходное сообщение составлено на одном из естественных языков (в
рассмотренном примере – русском) и содержит более пяти-шести знаков. Но если сообщение очень

�Содержание

короткое, возможных решений может быть несколько. Единственное решение также очень трудно
найти, если исходное сообщение, состоит, например, из цифр.
Таблица 14. Перебор вариантов для поиска ключа при использовании шифра сдвига

Частотный анализ текста
Частотный анализ, частотный криптоанализ – один из методов криптоанализа, основывающийся
на предположении о существовании нетривиального статистического распределения отдельных
символов и их последовательностей как в открытом тексте, так и в шифротексте, которое, с точностью
до замены символов, будет сохраняться в процессе шифрования и дешифрования.
Упрощённо, частотный анализ предполагает, что частота появления заданной буквы алфавита в
достаточно длинных текстах одна и та же для разных текстов одного языка. При этом в случае
моноалфавитного шифрования если в шифротексте будет символ с аналогичной вероятностью
появления, то можно предположить, что он и является указанной зашифрованной буквой.
Аналогичные рассуждения применяются к биграммам (двубуквенным последовательностям),
триграммам и т.д. в случае полиалфавитных шифров.
Для русского языка частоты (в порядке убывания) знаков алфавита, в котором отождествлены E c Ё, Ь с
Ъ приведены в таблице 15. Диаграмма частот использования букв алфавита для русского языка
приведена на рисунке 39. Имеется мнемоническое правило запоминания десяти наиболее частых букв
русского алфавита. Эти буквы составляют нелепое слово СЕНОВАЛИТР.
Таблица 15. Среднестатистические частоты употребления русских букв

�Содержание

Рис. 39. Диаграмма частот использования букв алфавита для русского языка
Устойчивыми являются также частотные характеристики биграмм, триграмм и четырехграмм
осмысленных текстов. В таблице 16 приведены все частоты биграмм для русского языка.
Таблица 16. Частота встречаемости русских биграмм

Для получения более точных сведений об открытых текстах можно строить и анализировать таблицы
k-грамм при k&gt;2. Неравномерность k-грамм (и даже слов) тесно связана с характерной особенностью
открытого текста – наличием в нем большого числа повторений отдельных фрагментов текста: корней,
окончаний, суффиксов, слов и фраз. Так, для русского языка такими привычными фрагментами
являются наиболее частые биграммы и триграммы:
СТ, НО, ЕН, ТО, НА, ОВ, НИ, РА, ВО, КО

�Содержание

СТО, ЕНО, НОВ, ТОВ, ОВО, ОВА
Полезной является информация о сочетаемости букв (см. таблицу 17), то есть о предпочтительных
связях букв друг с другом, которую легко извлечь из таблиц частот биграмм.
Таблица 17. Таблица сочетаемости букв русского языка (Г – гласные, С – согласные)

В таблице 17 слева и справа от каждой буквы расположены наиболее предпочтительные "соседи" (в
порядке убывания частоты соответствующих биграмм). Кроме того в таблице 17 указывается также
доля гласных и согласных букв (в процентах), предшествующих (или следующих за) данной букве
(буквой).
При анализе сочетаемости букв друг с другом следует иметь в виду зависимость появления букв в
открытом тексте от значительного числа предшествующих букв. Для анализа этих закономерностей
используют понятие условной вероятности.

�Содержание

Систематически вопрос о зависимости букв алфавита в открытом тексте от предыдущих букв
исследовался известным русским математиком А. А. Марковым (1856 – 1922). Он доказал, что
появления букв в открытом тексте нельзя считать независимыми друг от друга. В связи с этим А. А.
Марковым отмечена еще одна устойчивая закономерность открытых текстов, связанная с чередованием
гласных и согласных букв. Им были подсчитаны частоты встречаемости биграмм вида гласная-гласная
(г, г), гласная-согласная (г, с), согласная-гласная (с, г), согласная-согласная (с, с) в русском тексте
длиной в 105 знаков. Результаты подсчета отражены в таблице 5.
Таблица 18. Таблица частот встречаемости биграмм вида гласная-гласная, гласная-согласная,
согласная-гласная, согласная-согласная в русском тексте длиной в 105 знаков

Из таблицы 18 видно, что для русского языка характерно чередование гласных и согласных, причем
относительные частоты могут служить приближениями соответствующих условных и безусловных
вероятностей:
p(г/с) ≈ 0,663; p(с/г) ≈ 0,872;
p(г) ≈ 0,432; p(с) ≈ 0,568.
После А. А. Маркова зависимость появления букв текста вслед за несколькими предыдущими
исследовал методами теории информации К. Шеннон. Фактически им было показано, в частности, что
такая зависимость ощутима на глубину приблизительно в 30 знаков, после чего она практически
отсутствует.
Следует иметь в виду, что частоты существенно зависят не только от длины текста, но и от его
характера. Например, в технических текстах редкая буква Ф может стать довольно частой в связи с
частым использованием таких слов, как функция, дифференциал, диффузия, коэффициент и т.п.
Еще большие отклонения от нормы в частоте употребления отдельных букв наблюдаются в некоторых
художественных произведениях, особенно в стихах. Поэтому для надежного определения средней
частоты букв желательно иметь набор различных текстов, заимствованных из различных источников.
Вместе с тем, как правило, подобные отклонения незначительны, и в первом приближении ими
можно пренебречь.
Порядок выполнения работы
1. Выберите номер варианта (по указанию преподавателя) из следующего списка.
a. Используя метод атаки по шифротексту, расшифруйте следующее сообщение: «Ршл дсшыосчм
ьэыюяы ъсоыфщыуъы ьэсрюямохяи рсцюяохясшиъзс эмфщсэз Оюсшсъъыц. Щз ъс яышичы ъс
фъмсщ, ъмючышичы ыъм осшхчм, ъы ъмщ рмус яэаръы оыынэмфхяи, ъмючышичы ыъм щыуся
ьэыюяхэмяиюл.». Для автоматизации процесса можно разработать программу (на знакомом вам
языке программирования), которая запишет все варианты перебора в файл.
b. Используя метод атаки по шифротексту, расшифруйте следующее сообщение: «Ьщбау – сжг
бфащвряфу лфёжэляф Ёгавщлвгю ёэёжщбп. Ц Ёгавщлвзт ёэёжщбз цйгшуж Ёгавкщ, дафвщжп,
ягжгепщ цефнфтжёу цгяезч Ёгавкф, фёжщегэшп, дещшёжфцаутнэщ ёгхгю бфащвряэщ дафвщжп, э
бщжщгеп.». Для автоматизации процесса можно разработать программу (на знакомом вам языке
программирования), которая запишет все варианты перебора в файл.
c. Используя метод атаки по шифротексту, расшифруйте следующее сообщение: «Фдс аткт
Дбюачйатс дыдечят ф дфбр бйчгчцо сфюсчедс ачубюокбь йтдеор цгёхбь убюокбь дыдечян,
атънфтчябь «хтютэеыэт». Хтютэеыэт дбдебые ыъ яыююыбабф ы яыююыбабф ъфчъц, яабхыч ыъ
эбебгнз ъатйыечюоаб убюокч аткчхб Дбюаит ы ыячре дфбы дбюачйанч дыдечян.». Для

�Содержание

автоматизации процесса можно разработать программу (на знакомом вам языке
программирования), которая запишет все варианты перебора в файл.
d. Используя метод атаки по шифротексту, расшифруйте следующее сообщение: «Й хзщъцжбмм
йшмфж куыирхы цтмзхцй рпфмшжёъ, хзчшзйужж йкуыид пйытцйгм йцухг р чшрхрфзж
цъшзомххгс щркхзу. Луж еъцкц рпфмшжёъ йшмфж, пз тцъцшцм пйытцйзж йцухз лцщъркзмъ лхз
р чцщум цъшзомхрж йцпйшзбзмъщж; чцщум еъцкц ймурярхы йшмфмхр лмужъ чцчцузф.». Для
автоматизации процесса можно разработать программу (на знакомом вам языке
программирования), которая запишет все варианты перебора в файл.
e. Используя метод атаки по шифротексту, расшифруйте следующее сообщение: «Йкдче – фйё
ёшгчвё к жёщьзмеёийа яьдга. Еьй еавчвёб зчяеант дьюык йкдчеёд а ёшгчвёд щ еьшь. Вёъыч
ёшгчвё ечмёыайиц к жёщьзмеёийа яьдга ага дёзц, дт ечятщчьд ьъё «йкдче». Ёштоеё йкдче
ёшзчякьйиц жё еёочд а зчеё кйзёд щ еаяаечм а ечы щёыёьдчда. Ёе ищцяче и мёгёыетд жёйёвёд
щёяыкмч, вёйёзтб ёжкивчьйиц еч йьжгть жёщьзмеёийа икпа ага щёыт.». Для автоматизации
процесса можно разработать программу (на знакомом вам языке программирования), которая
запишет все варианты перебора в файл.
f. Используя частотный анализ текста, расшифруйте следующее сообщение: «Кэрфкшж пвнйёк биь
люлекэфвкёь одёаэкёь – «алнвкёв». Ёеявопкл йклдвопял яёбля алнвкёь, кл я юлищхёкопяв
оирфэвя яов лфвкщ мнлопл. Зёоилнлб ялебртэ блидвк яопрмёпщ ял яеэёйлбвжопяёв о зэзёйиёюл йэпвнёэилй, злплншж йлдвп алнвпщ.». Для автоматизации процесса можно использовать
любые известные вам средства статистической обработки информации.
g. Используя частотный анализ текста, расшифруйте следующее сообщение: «Яю ёеншс жцзиыдяы
ёевйнцыи шеъй я гядыжцвтдсы зевя. Яю шеюъйлц – ъшйебязт йщвыжеъц, ц юывыдсы вязитх
ъыжышц ёыжыжцчцисшцфи зевдындйф удыжщяф ш бжцлгцв, зцлцж я мыввфвеюй. Ие ызит ш
ъыжышы ёжеязлеъяи лягянызбяа ёжемызз, ечызёыняшцфпяа жези я жцюшяияы ъыжышц.». Для
автоматизации процесса можно использовать любые известные вам средства статистической
обработки информации.
h. Используя частотный анализ текста, расшифруйте следующее сообщение: «Юяч эаыэау
аэутчьуьчу юяэчадэтчб ёуяуц ыуыпяоьй, бощчу, щощ бэьщчу абуьщч щэяужщэр яоабуьчш чъч
абуьщч щчжуёьчщо. Ыуыпяоьй цоыутънмб аэутчьчбуъкьйш юяэеуаа, ьэ ьу эабоьоръчромб усэ.
Юяч эаыэау ыуыпяоьй хчрйд эясоьчцыэр юяэюващомб этьч рузуабро ч цотуяхчромб тявсчу. Лбэ
эюяутуънубан ёоабчёьэ абяэуьчуы аоычд рузуабр.». Для автоматизации процесса можно
использовать любые известные вам средства статистической обработки информации.
i. Используя частотный анализ текста, расшифруйте следующее сообщение: «Ыяуфр зхьятхы юрзрь
тлбрйщтргм ёьхс щ дсщбргм дбячръ, слья ягэхзхюя, згя тбхэп аявхтр хчхуяфюя абщёяфщья т яфюя
щ гя чх тбхэп. Ьофщ юрзрьщ взщгргм, выяьмыя тбхэхющ абяёяфщг эхчфд аявхтрэщ. Нгя сльр
ахбтрп аяалгыр зхьятхыр яабхфхьщгм зщвья фюхъ т уяфд!». Для автоматизации процесса можно
использовать любые известные вам средства статистической обработки информации.
j. Используя частотный анализ текста, расшифруйте следующее сообщение: «Уиу кчрцсуфч ъихч
ъфчкч «хчцныи»? Кч кщнхнци Мщнкцнлч Щсхи йчлсцз Жцчци аиъыч шщнмьшщнпмифи щсхфзц
ч кънкчрхчпцдю чшиъцчъызю. Йфилчмищцдн щсхфзцн шчхнъысфс хчцныцдт мкчщ к ющихн
Жцчцд с ынх ъихдх ъмнфифс нн ющицсынфецсянт эсцицъчк. Щсхфзцн цирдкифс йчлсцж
Жцчци Хчцныи, ыиу уиу фиысцъучн ъфчки «хчцнч» чрциаифч «шщнмьшщнпмиые». Шщчбфч
хцчлч фны, цч ъчкщнхнццчн ъфчкч «хчцныи» схнны ычы пн учщнце.». Для автоматизации
процесса можно использовать любые известные вам средства статистической обработки
информации.
2. Оформите отчет о лабораторной работе.

�Содержание

3. Отправьте на проверку файл отчета, файл программы или файл со статистической обработкой
текста (если такой был создан).
Содержание отчета о лабораторной работе:
• Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя)
• Название лабораторной работы.
• Цель лабораторной работы.
• Краткое теоретическое обоснование.
• Краткое описание языка программирования или используемых в программе основных процедур и
функций либо описание программного средства по статистической обработке информации или
используемых в нем основных процедур и функций.
• Ход работы:
• Текст программы (если такая создавалась) или способ, который использовали при
дешифровании.
• Расшифрованный текст.
• Время, за которое текст полностью был расшифрован.
• Обсуждение результатов и выводы.
Литература
1. Криптоанализ [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа: https://
ru.wikipedia.org/wiki/%CA%F0%E8%EF%F2%EE%E0%ED%E0%EB%E8%E7, свободный (дата обращения:
06.2017).
2. Частотный анализ [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа:
https://ru.wikipedia.org/wiki/Частотный_анализ, свободный. – Загл. с экрана (дата обращения: 25.06.2017).
3. Анализ текстов [Электронный ресурс] – Режим доступа: http://www.statistica.ru/local-portals/data-mining/
analiz-tekstov/, свободный (дата обращения: 06.2017).
4. Смарт, Н. Криптография / Н. Смарт. – Москва : Техносфера, 2005. – С. 71–76.
5. Басалова, Г. В. Основы криптографии. [Электронный ресурс] / Г. В. Басалова // ИНТУИТ : [сайт]. –
Электрон. дан. – Режим доступа: http://www.intuit.ru/studies/courses/691/547/info, свободный. – Загл. с
экрана (дата обращения: 25.06.2017).

�Содержание

Лабораторная работа № 5
Шифр простой замены
Цель работы: разработка программы для реализации алгоритма шифрования с помощью шифра
простой замены.
Теоретическое обоснование
Шифр подстановки – это метод шифрования, в котором элементы исходного открытого текста
заменяются зашифрованным текстом в соответствии с некоторым правилом. Элементами текста могут
быть отдельные символы (самый распространённый случай), пары букв, тройки букв, комбинирование
этих случаев и так далее. В классической криптографии различают четыре типа шифра подстановки:
• Одноалфавитный шифр подстановки (шифр простой замены) – шифр, при котором каждый
символ открытого текста заменяется на некоторый, фиксированный при данном ключе символ того
же алфавита.
• Однозвучный шифр подстановки похож на одноалфавитный за исключением того, что символ
открытого текста может быть заменен одним из нескольких возможных символов.
• Полиграммный шифр подстановки заменяет не один символ, а целую группу. Примеры: шифр
Плейфера, шифр Хилла.
• Полиалфавитный шифр подстановки состоит из нескольких шифров простой замены. Примеры:
шифр Виженера, шифр Бофора, одноразовый блокнот.
В качестве альтернативы шифрам подстановки можно рассматривать перестановочные шифры. В них,
элементы текста переставляются в ином от исходного порядке, а сами элементы остаются
неизменными. Напротив, в шифрах подстановки, элементы текста не меняют свою
последовательность, а изменяются сами.
В шифрах простой замены замена производится только над одним-единственным символом. Для
наглядной демонстрации шифра простой замены достаточно выписать под заданным алфавитом тот
же алфавит, но в другом порядке или, например, со смещением. Записанный таким образом алфавит
называют алфавитом замены.
Примеры шифров простой замены
Рассмотрим некоторые примеры шифров замены. В самом общем случае можно использовать
произвольный порядок букв алфавита замены (см. таблицу 19). Запомнить произвольный порядок букв
алфавита достаточно сложно. Поэтому всегда пытались придумать какое-либо правило, по которому
можно просто восстановить вторую строчку.
Таблица 19. Шифр с произвольным порядком букв алфавита замены

«Пляшущие человечки»
В одноименном рассказе английского писателя Артура Конана Дойля к Шерлоку Холмсу обращается за
помощью мистер Хилтон Кьюбит. Год назад он женился на мисс Илси Патрик, а месяц назад его жена
получила письмо из Америки, и оно сильно обеспокоило её. Узнать, что было в письме, мистер
Кьюбит не мог – ведь он дал ей обещание не спрашивать, а письмо было уничтожено миссис Кьюбит
сразу после прочтения.

�Содержание

Вскоре возле дома мистера Кьюбита стали появляться рисунки пляшущих человечков (рис. 40). Когда
миссис Кьюбит увидела их впервые, она потеряла сознание, а теперь её глаза постоянно полны ужаса.
Холмс с Кьюбитом решают, что Кьюбит будет пребывать дома и следить за всеми происшествиями, а
новые рисунки пляшущих человечков отсылать Холмсу.

Рис. 40. Пляшущие человечки
Накопив достаточное количество пляшущих человечков, Холмс раскрывает их тайну. В итоге пляшущие
человечки оказались шифром простой замены с флагами – разделителями слов. Шерлок Холмс,
проанализировавший ранее 160 различных шифров, взломал шифр методом атаки на основе
подобранного открытого текста.
Атбаш
Шифр простой замены, использованный для еврейского алфавита и получивший оттуда свое название.
Шифрование происходит заменой первой буквы алфавита на последнюю, второй на предпоследнюю
(алеф (первая буква) заменяется на тав (последнюю), бет (вторая) заменяется на шин (предпоследняя);
из этих сочетаний шифр и получил свое название). Шифр Атбаш для английского алфавита приведен в
таблице 20.
Таблица 20. Шифр Атбаш для английского алфавита

Шифр Цезаря
Шифр Цезаря – один из древнейших шифров. При шифровании каждая буква заменяется другой,
отстоящей от нее в алфавите на фиксированное число позиций. Шифр назван в честь римского
императора Гая Юлия Цезаря, использовавшего его для секретной переписки. В частности, Цезарь
использовал только сдвиг на три символа, поэтому если говорить об использовании возможных
сдвигов, то данный шифр правильнее всего называть шифром сдвига (см. лабораторную работу №3).
Естественным развитием шифра Цезаря стал шифр Виженера.
Современным примером шифра Цезаря (шифра сдвига) является ROT13 (рис. 41). Он сдвигает каждый
символ английского алфавита на 13 позиций. Используется в интернет-форумах, как средство для
сокрытия спойлеров, основных мыслей, решений загадок и оскорбительных материалов от случайного
взгляда.

�Содержание

Рис. 41. Шифр ROT13
Шифр с использованием кодового слова
Шифр с использованием кодового слова является одним из самых простых как в реализации, так и в
расшифровывании. Идея заключается в том, что выбирается кодовое слово, которое пишется впереди,
затем выписываются остальные буквы алфавита в своем порядке. Пример шифра с использованием
кодового слова WORD приведен в таблице 3. Следует отметить, что нельзя использовать слова с
повторяющимися буквами в качестве кодового слова, так как это приведет к неоднозначности
расшифровки, то есть двум различным буквам исходного алфавита будет соответствовать одна и та же
буква шифрованного текста.
Таблица 21. Шифр с использованием кодового слова WORD

Порядок выполнения работы
1. Выберите номер варианта (по указанию преподавателя) из следующего списка.
1) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра Атбаш.
2) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра с использованием четырехбуквенного кодового слова.
3) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра с использованием пятибуквенного кодового слова.
4) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра с использованием шестибуквенного кодового слова.
5) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра с использованием семибуквенного кодового слова.
6) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра с использованием восьмибуквенного кодового слова (например,
можно взять слово АБОРИГЕН).
7) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра с использованием девятибуквенного кодового слова (например,
можно взять слово САБЕЛЬНИК).
8) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм

�Содержание

шифрования с помощью шифра с использованием десятибуквенного кодового слова (например,
можно взять слово ЭВДЕМОНИСТ).
9) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра простой замены, где каждая буква алфавита заменяется
двухзначным числом.
10) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра с произвольным порядком букв алфавита замены.
2. Оформите отчет о лабораторной работе.
3. Отправьте на проверку файл отчета и файл программы.
Содержание отчета о лабораторной работе:
• Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя)
• Название лабораторной работы.
• Цель лабораторной работы.
• Краткое теоретическое обоснование.
• Краткое описание языка программирования или используемых в программе основных процедур и
функций.
• Ход работы:
• Текст программы.
• Таблица с шифром.
• Пример входных и выходных данных.
• Обсуждение результатов работы программы и выводы.
Литература
1. Шифр подстановки [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа:
https://ru.wikipedia.org/wiki/%D0%A8%D0%B8%D1%84%D1%80_%D0%BF%D0%BE%D0%B4%D1%81%
D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B8, свободный. – Загл. с экрана (дата
обращения: 06.2017).
2. Пляшущие человечки [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим
доступа:
https://ru.wikipedia.org/wiki/%D0%9F%D0%BB%D1%8F%D1%88%D1%83%D1%89%D0%B8%
D0%B5_%D1%87%D0%B5%D0%BB%D0%BE%D0%B2%D0%B5%D1%87%D0%BA%D0%B8,
свободный. – Загл. с экрана (дата обращения:06.2017).
3. Смарт Н. Криптография / Н. Смарт. – Москва: Техносфера, 2005. – С. 77–81.
4. Фороузан, Б. А. Математика криптографии и теория шифрования [Электронный ресурс] /
Б. А. Фораузан // ИНТУИТ [сайт]. – Электрон. дан. – Режим доступа: http://www.intuit.ru/studies/
courses/552/408/info, свободный. – Загл. с экрана (дата обращения: 06.2017).

�Содержание

Лабораторная работа № 6
Криптографическая атака на шифр простой замены
Цель работы: расшифровать сообщение, зашифрованное с помощью шифра простой замены.
Теоретическое обоснование
Шифр простой замены легко вскрывается с помощью частотного анализа, так как не меняет частоты
использования символов в сообщении (использование частотного анализа при криптоанализе
подробно описано в лабораторной работе №4).
Главным недостатком шифров простой замены является то, что последние буквы алфавита (которые
имеют низкие коэффициенты при частотном анализе) имеют тенденцию оставаться в конце. Более
защищенный способ построить алфавит замены состоит в том, чтобы выполнить колоночное
перемещение (перемещение столбцов) в алфавите, используя ключевое слово, но это нечасто делается.
Несмотря на то, что число возможных ключей является очень большим (26! = 288,4), этот вид шифра
может быть легко взломанным. При условии, что сообщение имеет достаточную длину,
криптоаналитик может предположить значения некоторых самых распространенных букв исходя из
анализа частотного распределения символов в зашифрованном тексте. Это позволяет формировать
отдельные слова, которые могут быть предварительно использованы, для последующего получения
более полного решения. Согласно расстоянию уникальности английского языка 27,6 букв от
зашифрованного текста должно быть достаточно, чтобы взломать шифр простой замены (расстояние
уникальности – термин, используемый в криптографии, обращающейся к длине оригинального
шифротекста, которого должно быть достаточно для взлома шифра). На практике обычно достаточно
около 50 символов для взлома, хотя некоторые шифротексты могут быть взломаны и с меньшим
количеством символов, если найдены какие-либо нестандартные структуры. Но при равномерном
распределении символов в тексте могут потребоваться куда более длинные шифротексты для взлома.
Пример атаки с использованием частотного анализа английского текста на шифр замены можно
посмотреть в пункте «Шифр замены» раздела «Криптография». Следует отметить, что алгоритмы
действий при осуществлении атаки на русский и английский тексты практически совпадают.
Порядок выполнения работы
1. Выберите номер варианта (по указанию преподавателя) из следующего списка.
1) Используя частотный анализ текста, расшифруйте следующее сообщение: «АНРММЯ
ЕООИВБЛТЯПВИВЖ ЕД АВНЙЯКЕЕ МНВБИЛГЕИЯ РОЛТВНЩВКОПТЛТЯККРЭ
ЗЛКОПНРЗФЕЭ РОПНЛЖОПТЯ БИЮ ЕДЙВНВКЕЮ ТНЯЧВКЕЮ КЯ ЛОКЛТВ
ЛХИЯЗЯ УЛИЛБКЪУ ЯПЛЙЛТ. МНВБИЛГВККЪЖ ЕКОПНРЙВКП ЕЙВВП Т БТЯ
НЯДЯ ХЛИЫЩРЭ ЦРТОПТЕПВИЫКЛОПЫ, ЦВЙ ОРЧВОПТЛТЯТЩЕВ НЯКВВ
ЯКЯИЛАЕ.». Для автоматизации процесса можно использовать любые известные вам
средства статистической обработки информации.
2) Используя частотный анализ текста, расшифруйте следующее сообщение: «Т ЙМИФУННУ
ИХМЯАИТЯЗВЮ ЗЯЩУГ ЙЕЯЗУОЪ АУЖЕЮ, Т ОИЖ ТВЛУ, ДИОИМИЖ ЖЪ УУ
НУГЦЯН АЗЯУЖ: Н ИДУЯЗЯЖВ, ЖИМЮЖВ, ИНОМИТЯЖВ, ДИЗОВЗУЗОЯЖВ,
ИКМИЖЗПЭ МИЕЫ НЪКМЯЕВ ТПЕДЯЗЪ.». Для автоматизации процесса можно
использовать любые известные вам средства статистической обработки информации.
3) Используя частотный анализ текста, расшифруйте следующее сообщение: «ЗЯЗ ГВ НОЕЮРКМ
ТЪЖРЕ ЮПКЪЙ БКЁЙ КЯ НОЕОМБС Е КЯПИЯБЕРЫПЮ ФМОМЩЕЙ ТЕБМЙ,

�Содержание

4)

5)

6)

7)

8)

9)

НОВЗОЯПКМЖ НМАМБМЖ Е АМИСЛЪЙ КВЛМЙ. ПЯЙМВ ЗОЯПЕТМВ – ЕЙВККМ
ИЯДСОКМВ КВЛМ. ЕЙ РЯЗ БЯТКМ ИЭЛСЭРПЮ ИЭБЕ, ЦРМ БЯГВ НОЕБСЙЯИЕ
КЯДТЯКЕВ ХТВРЯ, – КВЛВПКМ-АМИСЛМЖ.». Для автоматизации процесса можно
использовать любые известные вам средства статистической обработки информации.
Используя частотный анализ текста, расшифруйте следующее сообщение: «ЛРИ ЖЭБЮС
СИНЖЪД ЖИСЙГД КМАКЫ! ЕЯЕ ЛИРИЖМ РСТЦЯС ИОМ ЕЯНЖГ НМ ЕПЪЩЯЗ,
ФЖМНЯЭС НМ ЩГПМЕГЗ ЖГРСЫЮЗ ЖМНТФЯ Г СИПИБЮС ЙИАЙЪИ
ХЛИСМЦЙЪИ ЖИНИРСЕГ. НМ ЯРУЯЖЫСТ ПЯВЖГЛЯЭСРЮ ЖТАГ, ЛРИ
РСЯЙМЛГСРЮ ЦГРСЪЗ Г РЛИАГЗ.». Для автоматизации процесса можно использовать
любые известные вам средства статистической обработки информации.
Используя частотный анализ текста, расшифруйте следующее сообщение: «ЖМЧАК ЙК
ГБИЗЭ НКАКЭР НМПЗБАЙДБ АМВАБЮЪБ ЖКНЗД, Д ЙК ЙБЛБ НМЯЮЗЯБРПЯ
ОКАСЧК, РЪ, ЧЗЯАЯ ЙК ЙББ, ГКАСИЪЮКБЩЫПЯ: К НМХБИС ЬРМ
НОМДПУМАДР? МРЖСАК ЛБОБРПЯ ЙК ЙБЛМПЮМАБ ЖОКПДЮКЯ АСЧК ДГ
ОКГЙМФЮБРЙЪУ НМЗМП? МРЮБРДРЫ ЙК ЬРМР ЮМНОМП НМИМВБР ЙКСЖК
ТДГДЖК, ЖМРМОКЯ СВБ ЙБ МАДЙ ОКГ АКЮКЗК РБЛБ МРЮБРЪ ЙК ИЙМЧДБ
ПЗМВЙЪБ ЮМНОМПЪ.». Для автоматизации процесса можно использовать любые
известные вам средства статистической обработки информации.
Используя частотный анализ текста, расшифруйте следующее сообщение: «ПЪ ДЙВАЭИБЛСАЫ НЖЪЩЭЖ НЗТЩИСЮ УМЭРС: «ДЭОАЪГ ЙФЙПИБД ОТЖЭТП РИЭПЫ,
ВАТ НБАБП УЭРЭИ»? ИЙ ЬПЙ ИТ КМЙНПЙГ ИЭЛЙМ НЖЙЕ. ЕТАЫ МЭАСВЭ
МЭРИЙХЕТПИЭЯ.
Б
ПЭД
ВЙМЭРАЙ
ЖТВЦТ
РЭКЙЗИБПЫ
КЙНЖТАЙЕЭПТЖЫИЙНПЫ МЭНКЙЖЙОТИБЯ ТТ ХЕТПИЪФ КЙЖЙНЙД.». Для
автоматизации процесса можно использовать любые известные вам средства статистической
обработки информации.
Используя частотный анализ текста, расшифруйте следующее сообщение: «РЙБП
НОБАРСКЯЗЮБС ДГ РБЛЮ МПОМИЙМПМ ЖМЗДЦБРСЯМ ЗЁПЖДФ Д
ЙБЯБОМЮСЙМ ЖОКРДЯЪФ НОД ЛЗДВКЕЩБИ ОКРРИМСОБЙДД РЙБВДЙМЖ.
РЙБВДЙЖД НКАКЭС ЯЙДГ Р ЯЪРМСЪ Д НОДГБИЗЮЭСРЮ ЙК НМЗЮ, ЙК ЗБРК, ЙК
АМОМПД, АМИК Д ЙК ЗЭАБЕ.». Для автоматизации процесса можно использовать любые
известные вам средства статистической обработки информации.
Используя частотный анализ текста, расшифруйте следующее сообщение: «ТПБЙ АБРЮЙ
ЕДТБПРЛМ, ЦРМ Т ЙМОБ ТМАВ ПМИБЛВЮ, В Т ОБЗБ НОБПЛВЮ. НМНОМЯМТВТ
ББ ЛВ ТЗСП, ЙМГЛМ МЧСРЕРЫ ЛБ НОМПРМ ЛБНОЕЮРЛЪЖ ТЗСП, В
ЛВПРМЮЧСЭ КМОБЦЫ ТМ ОРС. ЦВПРМ АБРЕ ДВАСЙЪТВЭРПЮ ЛВА РБЙ,
НМЦБЙС ЙМОБ ПМИБЛМБ, ЗВЗ РСАВ НМНВАВБР ПМИЫ Е МРЗСАВ МЛВ
ЯБОБРПЮ?». Для автоматизации процесса можно использовать любые известные вам
средства статистической обработки информации.
Используя частотный анализ текста, расшифруйте следующее сообщение: «НОРИПСЮЕЫ,
ЦСМ СЪ НМБКЮЖМЙГЗПЯ П ЕМЗЩРВКГЖМЙ, ЖМСМОЪД НММВРЧЮЗ СРВР
ПИРЗЮСЫ СЮЖ, ЦСМВЪ КЮ ТЗГХР ЕПРЛИЮ ВЪЗМ ЗРСМ. ПКЮЦЮЗЮ СЪ ВЪ,
КЮЕРОКМР, МВОЮИМЕЮЗПЯ: ЕРИЫ СРНРОЫ ЗРСКГР ЖЮКГЖТЗЪ КР
БЮЖМКЦЮСПЯ ХРЗЪД ЛМИ! Г ЙМАКМ ВТИРС БЮЛМОЮСЫ КЮ ПМЗКЪЩЖР,
ЖТНЮСЫПЯ Е ОРЖР Г ЖЮСЮСЫПЯ КЮ ЕРЗМПГНРИР.». Для автоматизации
процесса можно использовать любые известные вам средства статистической обработки
информации.

�Содержание

10) Используя частотный анализ текста, расшифруйте следующее сообщение: «КЭСОН ЫФА
ШЧЭСНТДК СИЪТГ ТМШТЯА ИЯОНГ НЪФЯ, СОСЮЪТТС ЫФА РПЪОУДХЯБЗЧКОА.
ЩУЪЧ Ч АЗЪПЧЙД ЧОРСФГЩМБН ЪЬС ЫФА РЪПЪЫЭЧШЪТЧА РС УЪОНТСОНЧ,
РФЯЭЯТЧА Ч РПДШХСЭ. ТЪХСНСПДЪ АЗЪПЧЙД О РСУСЗГБ КЭСОНЯ УСЬМН
ЫЯШЪ ЫЭЧЬЯНГОА ТЯ ЩЯЫТЧК ФЯРЯК. ОРЪЙЧЯФГТДЪ ИЪЖМЧ,
ПЯОРСФСШЪТТДЪ ТЯ ТЁУ, РПЧ ЫЭЧШЪТЧЧ ЙЪРФАБНОА ЩЯ ЭЪНХЧ, НСЬЫЯ
ШЧЭСНТСЪ УСШЪН РЪПЪЫЭЧЬЯНГОА РС ХМОНЯПТЧХЯУ.». Для автоматизации
процесса можно использовать любые известные вам средства статистической обработки
информации.
2. Оформите отчет о лабораторной работе.
3. Отправьте на проверку файл отчета и файл со статистической обработкой текста (если такой был
создан).
Содержание отчета о лабораторной работе:
• Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя)
• Название лабораторной работы.
• Цель лабораторной работы.
• Краткое теоретическое обоснование.
• Краткое описание программного средства по статистической обработке информации или
используемых в нем основных процедур и функций (если такое использовалось).
• Ход работы:
• Способ, который использовали при дешифровании.
• Алфавит замены.
• Расшифрованный текст.
• Время, за которое текст полностью был расшифрован.
• Обсуждение результатов и выводы.
Литература
1. Криптоанализ [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа: https://
ru.wikipedia.org/wiki/%CA%F0%E8%EF%F2%EE%E0%ED%E0%EB%E8%E7, свободный (дата обращения:
06.2017).
2. Частотный анализ [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа:
https://ru.wikipedia.org/wiki/Частотный_анализ, свободный. – Загл. с экрана (дата обращения: 25.06.2017).
3. Анализ текстов [Электронный ресурс] – Режим доступа: http://www.statistica.ru/local-portals/data-mining/
analiz-tekstov/, свободный (дата обращения: 06.2017).
4. Смарт, Н. Криптография / Н. Смарт. – Москва : Техносфера, 2005. – С. 77–81.
5. Басалова, Г. В. Основы криптографии. [Электронный ресурс] / Г. В. Басалова // ИНТУИТ : [сайт]. –
Электрон. дан. – Режим доступа: http://www.intuit.ru/studies/courses/691/547/info, свободный. – Загл. с
экрана (дата обращения: 25.06.2017).

�Содержание

Лабораторная работа № 7
Шифр Виженера
Цель работы: разработка программы для реализации алгоритма шифрования с помощью шифра
Виженера.
Теоретическое обоснование
Шифр Виженера (фр. Chiffre de Vigenère) – метод полиалфавитного шифрования буквенного текста с
использованием ключевого слова.
Этот метод является простой формой многоалфавитной замены. Шифр Виженера изобретался
многократно. Впервые этот метод описал Джован Баттиста Беллазо (итал. Giovan Battista Bellaso) в
книге La cifra del. Sig. Giovan Battista Bellasо в 1553 году, однако в XIX веке получил имя Блеза Виженера,
французского дипломата. Метод прост для понимания и реализации, при этом он является
недоступным для простых методов криптоанализа.
Шифр Виженера состоит из последовательности нескольких шифров Цезаря с различными значениями
сдвига. Для зашифровывания может использоваться таблица алфавитов, называемая tabula recta или
квадрат (см. таблицу 22) Виженера. Применительно к латинскому алфавиту таблица Виженера
составляется из строк по 26 символов, причём каждая следующая строка сдвигается на несколько
позиций. Таким образом, в в таблице получается 26 различных шифров сдвига. На каждом этапе
шифрования используются различные алфавиты, выбираемые в зависимости от символа ключевого
слова. Например, предположим, что исходный текст имеет вид:
SHE IS LISTENING (Она слушает)
Человек, посылающий сообщение, записывает ключевое слово («PASCAL») циклически до тех пор,
пока его длина не будет соответствовать длине исходного текста:
PASCALPASCALPA
Первый символ исходного текста S зашифрован последовательностью P, которая является первым
символом ключа. Первый символ H шифрованного текста находится на пересечении строки P и
столбца S в таблице Виженера. Точно так же для второго символа исходного текста используется
второй символ ключа; то есть второй символ шифрованного текста H получается на пересечении
строки A и столбца H. Остальная часть исходного текста шифруется подобным способом.
Исходный текст:

SHEISLISTENING

Ключ:

PASCALPASCALPA

Зашифрованный текст:

HHWKSWXSLGNTCG

�Содержание

Таблица 22. Квадрат Виженера (tabula recta)
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

a
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

b
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A

c d e f g h i j k l m n o p q r s t u v w x y z
C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A
E F G H I J K L M N O P Q R S T U V W X Y Z A B
F G H I J K L M N O P Q R S T U V W X Y Z A B C
G H I J K L M N O P Q R S T U V W X Y Z A B C D
H I J K L M N O P Q R S T U V W X Y Z A B C D E
I J K L M N O P Q R S T U V W X Y Z A B C D E F
J K L M N O P Q R S T U V W X Y Z A B C D E F G
K L M N O P Q R S T U V W X Y Z A B C D E F G H
L M N O P Q R S T U V W X Y Z A B C D E F G H I
M N O P Q R S T U V W X Y Z A B C D E F G H I J
N O P Q R S T U V W X Y Z A B C D E F G H I J K
O P Q R S T U V W X Y Z A B C D E F G H I J K L
P Q R S T U V W X Y Z A B C D E F G H I J K L M
Q R S T U V W X Y Z A B C D E F G H I J K L M N
R S T U V W X Y Z A B C D E F G H I J K L M N O
S T U V W X Y Z A B C D E F G H I J K L M N O P
T U V W X Y Z A B C D E F G H I J K L M N O P Q
U V W X Y Z A B C D E F G H I J K L M N O P Q R
V W X Y Z A B C D E F G H I J K L M N O P Q R S
W X Y Z A B C D E F G H I J K L M N O P Q R S T
X Y Z A B C D E F G H I J K L M N O P Q R S T U
Y Z A B C D E F G H I J K L M N O P Q R S T U V
Z A B C D E F G H I J K L M N O P Q R S T U V W
A B C D E F G H I J K L M N O P Q R S T U V W X
B C D E F G H I J K L M N O P Q R S T U V W X Y

Расшифровывание производится следующим образом: находим в таблице Виженера строку,
соответствующую первому символу ключевого слова; в данной строке находим первый символ
зашифрованного текста. Столбец, в котором находится данный символ, соответствует первому символу
исходного текста. Следующие символы зашифрованного текста расшифровываются подобным образом.
Если буквы A–Z соответствуют числам 0–25, то шифрование Виженера можно записать в виде
формулы:
Расшифровка:
где Ci – i-й символ шифротекста, Pi – i-й символ исходного текста, Ki – ключ для i-го символа.
Порядок выполнения работы
1. Выберите номер варианта (по указанию преподавателя) из следующего списка.
1) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм

�Содержание

шифрования с помощью шифра Виженера с использованием
четырехбуквенного ключа.

русского алфавита и

2) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра Виженера с использованием русского алфавита и
пятибуквенного ключа.
3) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра Виженера с использованием русского алфавита и
шестибуквенного ключа.
4) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра Виженера с использованием русского алфавита и
семибуквенного ключа.
5) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра Виженера с использованием русского алфавита и
восьмибуквенного ключа.
6) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра Виженера с использованием русского алфавита и
девятибуквенного ключа.
7) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра Виженера с использованием русского алфавита и
десятибуквенного ключа.
8) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра Виженера с использованием английского алфавита и
четырехбуквенного ключа.
9) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра Виженера с использованием английского алфавита и
пятибуквенного ключа.
10) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра Виженера с использованием английского алфавита и
шестибуквенного ключа.
2. Оформите отчет о лабораторной работе.
3. Отправьте на проверку файл отчета и файл программы.
Содержание отчета о лабораторной работе:
•

Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя)

•

Название лабораторной работы.

•

Цель лабораторной работы.

•

Краткое теоретическое обоснование.

•

Краткое описание языка программирования или используемых в программе основных процедур и

�Содержание

функций.
•

Ход работы:
• Текст программы.
• Таблица с шифром.
• Пример входных и выходных данных.

•

Обсуждение результатов работы программы и выводы.

Литература
1. Шифр Виженера [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа:
https://ru.wikipedia.org/wiki/%D8%E8%F4%F0_%C2%E8%E6%E5%ED%E5%F0%E0, свободный. – Загл. с
экрана (дата обращения: 06.2017).
2. Смарт, Н. Криптография / Н. Смарт. – Москва : Техносфера, 2005. – С. 81–86.
3. Фороузан, Б. А. Математика криптографии и теория шифрования [Электронный ресурс] /
Б. А. Фораузан // ИНТУИТ [сайт]. – Электрон. дан. – Режим доступа: http://www.intuit.ru/studies/
courses/552/408/info, свободный. – Загл. с экрана (дата обращения: 06.2017).

�Содержание

Лабораторная работа № 8
Криптографическая атака на шифр Виженера
Цель работы: расшифровать сообщение, зашифрованное с помощью шифра Виженера.
Теоретическое обоснование

Рис. 42. Диаграмма распределения частот букв английского алфавита в среднестатистическом тексте,
шифрованном с помощью шифра Виженера тексте и шифрованном случайном образом тексте
Шифр Виженера «размывает» характеристики частот появления символов в тексте (рис. 42), но
некоторые особенности появления символов в тексте остаются. Главный недостаток шифра Виженера
состоит в том, что его ключ повторяется. Поэтому простой криптоанализ шифра может быть построен
в два этапа:
• Поиск длины ключа. Можно анализировать распределение частот в зашифрованном тексте с
различным прореживанием. То есть брать текст, включающий каждую 2-ю букву зашифрованного
текста, потом каждую 3-ю и т. д. Как только распределение частот букв будет сильно отличаться от
равномерного (например, по энтропии), то можно говорить о найденной длине ключа.
• Криптоанализ. Совокупность l шифров сдвига (где l – найденная длина ключа), которые по
отдельности легко взламываются.
Тесты Фридмана и Касиски могут помочь определить длину ключа.
Метод Касиски (Казисского)

�Содержание

В 1863 году Фридрих Касиски был первым, кто опубликовал успешный алгоритм атаки на шифр
Виженера, хотя Чарльз Беббидж разработал этот алгоритм уже в 1854 году. В то время, когда Беббидж
занимался взломом шифра Виженера, Джон Холл Брок Твейтс представил новый шифр в «Journal of the
Society of the Arts»; когда Беббидж показал, что шифр Твейтса является лишь частным случаем шифра
Виженера, Твейтс предложил ему его взломать. Беббидж расшифровал текст, который оказался поэмой
«The Vision of Sin» Альфреда Теннисона, зашифрованной ключевым словом Emily – именем жены поэта.
Тест Касиски опирается на то, что некоторые слова, такие как «the» могут быть зашифрованы
одинаковыми символами, что приводит к повторению групп символов в зашифрованном тексте.
Например, сообщение, зашифрованное ключом ABCDEF, не всегда одинаково зашифрует слово
«crypto»:

Зашифрованный текст в данном случае не будет повторять последовательности символов, которые
соответствуют повторным последовательностям исходного текста. В данном шифрованном тексте есть
несколько повторяющихся сегментов, которые позволяют криптоаналитику найти длину ключа:

Более длинные сообщения делают тест более точным, так как они включают в себя больше
повторяющихся сегментов зашифрованного текста. В данном шифрованном тексте есть несколько
повторяющихся сегментов, которые позволяют криптоаналитику найти длину ключа:
Расстояние между повторяющимися DYDUXRMH равно 18, это позволяет сделать вывод, что длина
ключа равна одному из значений: 18, 9, 6, 3 или 2. Расстояние между повторяющимися NQD равно 20.
Из этого следует, что длина ключа равна 20, 10, 5, 4 или 2. Сравнивая возможные длины ключей,
можно сделать вывод, что длина ключа (почти наверняка) равна 2.
Тест Фридмана
Тест Фридмана (иногда называемый каппа-тестом) был изобретен Вильямом Фридманом в 1920 году.
Фридман использовал индекс совпадения, который измеряет частоты повторения символов, чтобы
взломать шифр. Зная вероятность k p того, что два случайно выбранных символа текста совпадают
(примерно 0,067 для англ. языка) и вероятность совпадения двух случайно выбранных символов
алфавита k r (примерно 0,0385 для английского языка), можно оценить длину ключа как:

Из наблюдения за частотой совпадения следует:

где С – размер алфавита (26 символов для английского языка), N – длина текста, и ni – наблюдаемые
частоты повторения символов зашифрованного текста. Однако, это только приблизительное значение,
точность которого увеличивается при большем размере текста. На практике это было бы необходимо

�Содержание

для перебора различных ключей приближаясь к исходному.
Частотный анализ
Как только длина ключа становится известной, зашифрованный текст можно записать во множество
столбцов, каждый из которых соответствует одному символу ключа. Каждый столбец состоит из
исходного текста, который зашифрован шифром сдвига; ключ к шифру сдвига является всего-навсего
одним символом ключа для шифра Виженера, который используется в этом столбце. Используя
методы, подобные методам взлома шифра сдвига, можно расшифровать зашифрованный текст
(использование частотного анализа при криптоанализе подробно описано в пункте «Шифр замены» и
в лабораторной работе №4). Усовершенствование теста Касиски, известное как метод Кирхгофа,
заключается в сравнении частоты появления символов в столбцах с частотой появления символов в
исходном тексте для нахождения ключевого символа для этого столбца. Когда все символы ключа
известны, криптоаналитик может легко расшифровать шифрованный текст, получив исходный текст.
Метод Кирхгофа не применим, когда таблица Виженера скремблирована (скремблирование –
обратимое преобразование цифрового потока без изменения скорости передачи с целью получения
свойств случайной последовательности), вместо использования обычной алфавитной
последовательности, хотя тест Касиски и тесты совпадения всё ещё могут использоваться для
определения длины ключа для этого случая.
Порядок выполнения работы
1. Выберите номер варианта (по указанию преподавателя) из следующего списка.
1) Расшифруйте следующее сообщение: «РРТЫОП – ОЧХЩЯ БИКВЯЦЩЁИСЪЯЛЯ
ЮФОШВЮЯХЗЕЭЩЗ Т МКНЮЪ АРАЦИ СЯЪГЭЫНЮЪ ЪЩПМРШ, ВИЭЭИ
ГЫДЙЯЩТЕ ЮШНБЭ СА ЯЬИЮУЦЕ, ЪБЬАЬИЙЗЩТ АЯМРЮФЦЛШ ФЕЧХЩТВДР
ЯБНВЬТЙ СЯМЛ. ЭЛЕАЯ С АЯМБАХПЮЙИ ТФБЩЩБТРШЩ ЧГЪМЧПОЫВН
ЧНШЫИЬКСЫЬ БИШЬТОРБИШЧИМ ДЬЧБЙ М ФПДЦЛ, ПТЛЛИИП ЁДСВМ КЩТТВ
ЦЩКЯБСЫЕ НЦФУРИЖЮИ. ЭУХТЭЛН ЧЧЦЕЫЩ С ЭЬТГШХ К БЭХСШЩ
ЫБОЗИЁЩЧЮЬТ НПШДТОВТ РРТЫОП МЮБНЭ.». Для автоматизации процесса можно
разработать программу, реализующую криптоанализ шифра Виженера, а также использовать
средства статистической обработки информации.
2) Расшифруйте следующее сообщение: «ЮЛМВЕУ ЦУТГСЩ – ВРЗУЖШЖНЯЪСФЬ ЯЛ
ПТАУЪМ ГЕВРГХ РЦЦИ ДОЭОИ Д ЦЦЩТТАЭЗНРМ ВЛЙРНЦ ООТОХЛ ВРЛФЪГТАХЛ,
ГЁЕ
УЪ
ВТЕЮК
СФАЭФНЕРСПСМОЫ
МИФВМ
ЫРРИГБОЁИЭФ
ОИЕГЮОЩЁЯЩЫЖ БАФ С УЕЯЮЯГРР ЭОТОЬ НТРРАОО ЕОХЛ ПР ЯЯНАТЬ ГЪРРК
ДЬЕФЬЦОО ЕОХЛ. СЖГАПНБ МСШАЖВ ЬЯРЕАЯ ФЗДЕГЮЕП В БРРДУП ЪЧЖРЦПЬ
САЮКТПИЬЪМ-ВНГЛМГЛЦШ
«ГЖРАКМ
УТСЧИПГВЛДУКАХ
БКТУЖ»
С
ЕЛСННЭМ ЮЪНХМЦЩТРМ «ВЪДКНС-ШАФЬ ЩЪВЖТ!».». Для автоматизации
процесса можно разработать программу, реализующую криптоанализ шифра Виженера, а также
использовать средства статистической обработки информации.
3) Расшифруйте следующее сообщение: «ЯЁЖ – РХПК В ШЕЪАФТЩЙ ВНЛИБН.
ЩББЕТУХЧЬЯ ЮЕ КЛГЕП ПБН ЬЛЩДШИЩ ЁУИ Щ ПКТДТУ. ДЬНША ЯЁУ – ТБН
ЭЫВДВИ ИЙЬТМЦЩТ АДЭЬФЙЬЯГ ПЧ. В ДЦЭЬХ УЛРРМЮЕГ УЛСЫШИ ГДЁЮ И
ТФКДРЙЭ В ЫЕЫСЫУП МЯХП. НХТБЫ, ЯЁУТРГДИХ Ж ШИШУМЬПЪ ЫЕЫН,
ШАШАМАЬН ПЁ ВЕЦЯ-ПС, ВТЯ УТНРЬКЕГ «СЁСЯЖКЯ БЙХА». ЁЕШТЛ Н ЧАЮЦУ
ДРРУ ЕЪ ТКЗТЕШИХ ЕЬ – «БЯРЖШРД ЫЕЫЕ», ЬЕЬБХУАА ТВРРУ РХПЮ КТЕФ, ЕЭЙ,
ХУРО. ЗТЩ ТКЗТЕШИП УТНРЬКЛЩ – «ПЫУАТКЯ БЙХА».». Для автоматизации
процесса можно разработать программу, реализующую криптоанализ шифра Виженера, а также
использовать средства статистической обработки информации.

�Содержание

4) Расшифруйте следующее сообщение: «ЬБЦГЗЪ ЫРШ ЖАЪШЫЕ, ЪЮН УЕЬЫЙ ЪКЩН –
ХЮА АЮЙЭБЫ, БЁШОСРЮШС ЯТ ЧФМВЫЧЮМЪЫ ЙСМСЪНШ. ЙЦУУЫШЙЫЙ
ЮЗЦАН. БЬЮИА ШИЦРЧ ЭБТБРЛФЪЧ ИСЬШЦА СБДФДИЕЦДД АКФТ. УЪМСДПП
ЗЦЕУЬ ОЧЯТЮ-ММЩЕО, ДЪЯУЩ НЦГУ-РПВТД, С КТЮЕБОЪ ЗЖЮНДТ ЁФЗАЧ
ФООЯБ; ЪСКГЕ УЖБЯО СПЗ. У ЪЕЯЬХАУЩ УСДЧШ ЛСЮЙПМЬЕНЪЕ
ВТЦЯМАДЧАЬЯЧТП БУГУЯБЫДППЫ ЬБЦГЗР, ЦЕЫБЦ АЕ СКГЕУЪ ГЪФКВ
НЪУНАНЬТД ЪКГЁРО, КДЮНЖЬПЛЕОНР УУЫБЦ ЭХГЛЯНСШ МСЪСФМСЯН
(СЧГБЧП Ю БЮЙЖЬЖ УУЫБЦ ФУБШЮЫИФНРЕН БИ) Ъ УУЫШЙЫСШ, ФЪГУЪК
ВТЦБОСФРФЙЯНСШ, НЪЮБЭК ТЁЗЮМИТЧКИЪ ГУТЬЮЫ.». Для автоматизации
процесса можно разработать программу, реализующую криптоанализ шифра Виженера, а также
использовать средства статистической обработки информации.
5) Расшифруйте следующее сообщение: «АУЬ ААОИР – ЬИШЬ ЪМ ЖЛНЖЭЙЖ
ФИРЯУЭОШЙН РЬСПЬАЖ РАЮПП БУЙСА: «ЭХШЩЭГЫЕЫНО БАСД СЬОФЯС»,
«ЧТМ ЯУЩУВ МД ГЮЕЭЧЗЙН» И «АУЬ ААОИР – ЯАИЧЬ». ЧДКФЙ ЯЭРЖПЯТЧБН
ЯЕ ХТЮЕЭЧЗЕЩ ДЮШТЭФУ ЛННСФЬЪЧТГЬ ХЮЫСТД ТПЙЭО «БХМКЩГЖУЯНГ
ГТПЫКТЙФРЦ ЩШЬЯЕ». МММ ЖКТЕСДНЫУТЭ БЙФСЬТПХС СТГЩУ РЙДБ
ЁЗМЧЮ В ВЙДЛЙТЮСА ЬИЛЬЖФЩС ФТ ИЪЙЭЧ ДУР СЬОФЯ, Г ПТТЬХКЫ ДЖИН
ЭУЧЬСПТМЦРБН У ЦДН-ВХПЬЗНХКЬ, ППЪЪЩТРЫНО, СХЙ РАЮП ВРЦТ ФАОУВОЭ
ХИПЬХВФВУР. МНХЪ БУЙС СЬУРЗСЙЦ В ЭХФТЪЦПОПНШ, ЁДУ ЩАЮЕЪБЦХ
УЕЮЦЮЬСЛД БИР БЮЪЦДН Я ЧАФЖ СДЛЙЬШЩАЖ, Х КЬЧЮЯМСМ ОЫ ЁКЪ
ЩТДКЬС С ТЦЧХТПЙ.». Для автоматизации процесса можно разработать программу,
реализующую криптоанализ шифра Виженера, а также использовать средства статистической
обработки информации.
6) Расшифруйте следующее сообщение: «МЕТН-ЯВЛ – ФЦЮСНЩЕШ ЯЛЯНДЯЯКНХ
СЪВОКЪЗЪЦ И УЪРНШЛНЬЕ (АЯОАРТЯЬ ВНЧЭЦОННХ ЦЬНЗЙФ) ЦЭНВЮЩЦЬЦХ
МЛХАСОБ.
ЯХАСЛЗНЕР
ЯТЯЬШЖН,
ВКЛИЦЛЩЯК
ЖАЩШДМТМЪИ
ОЬЙХЪЕСЛСЪ Ц НЯПЙЭУНМЛД ЮНГЗГЙГШОИ ЭНЭЬЙ. Б ЬДХТ СЙЛМАШ
УОЪИАОЛЮРЧГМ ВДПБЮТ, КНЧИЕЫЬД. ГЕКТ ВРРЗА – ЬТПФЫСАЕКЗТМЧ
ПДЬЦАЫАЁ, ЩУ ЪЫОВПЕ УИССЯФСТТ Б ЦЕИТССНЙ БЬМНЕТЪДЫ ВРХАМ.
ПНШНЮЬ РТЭЦЬЦХ БЭЧВТЧЯРЧГМ В РЧУУНЦЙФЪ Ъ ЕЕЧЭПЪГ СЙЛМЬНХ.
ЙЬУЮТ ТНОУ, РПЛЮРЧГМ ОАЬДХЬВЪШ ЦУМТНГТМЪ ПДЬЦАЫАЁРС У ОЫБДНЖ
ЯЛЯНДЯЯКЗБ
МЦЪЛЮБ
ПСЮИМЮНЪ
П
АБЭЧВЦИ,
ЛЛЦЭТНЗГТМЪ
ПДЬЦАЫАЁРС У ЕЕПЩУФЬРЗФ Н ЯЬЧМЖС ХБХНШ Ж ГТРАФН, ЖЬРБЛЧЪЦ И
АЪРФНРЗФ.». Для автоматизации процесса можно разработать программу, реализующую
криптоанализ шифра Виженера, а также использовать средства статистической обработки
информации.
7) Расшифруйте следующее сообщение: «ДНРСМ (ХЖРЧСР ЛЭЪШ, ФЗСЁЧВ МЦХ, ДНРИН,
ЛЭЪЖКЛК, ЬНЬЬЫКШ-ФЭЪСВЖТ) – Ъ ХЛФЖФЖЛЛИ ЪЧЙЫСЧЁДН ЪОАЪЗЁ
ЮСЗЧСЁ
ФЗСШ,
ШЖУУОЪСКНОЬ
ДНЙЦЮХ
АКЭЩЗЙ
Б
ШКСЩ.
ПИНЬЪХАЪФЭЦЛЯ Ж ФЭБЗМ ЙСДЕРО ИИАКЛТУН Л ЩЦСЙУБЮ (ССЖЙЭЦРО ЁИ
ИЬФСГЧЕ
ЪЗВЭЩЭ),
К
ПЕЁЕРНМ
СКНЗНРИ
БРЪНФТЁД
Ъ
КССКЧПЦСБЭФЖЩЦСЙУБЮ Л ВЖЪКЧЪНЖЬГЩГИЁЪГСШ ТИИЬСЩИЧЮ,
ЗЧФТЭШЭЦРО ЖЪДИДЛЧЗЙЕ Н ЮЫЧ-АИТАЬЬ ЪЧФТЖАЁЧФЛШКЧЦФКЖЛЖ
ИУЕШФШ.». Для автоматизации процесса можно разработать программу, реализующую
криптоанализ шифра Виженера, а также использовать средства статистической обработки
информации.
8) Расшифруйте следующее сообщение: «ХЯХХ ДРЛХХЯ – АРНЧЮЭШВЯ СБЗПХ ЁЪРПОВБ

�Содержание

РРЗГК, ВЖНЦТОЮХВ ЦАФУМДЫНЯ ШЬЕГЕС. АРЪДЖФТУЯ МТ ГЙЁУФТРРЗЫ
ДЦЗЯ-ЦОМСЗАВПДЁЪ РВЙНАР. МЩЗЭЬ ГЕПШГ ЦЧСС НВЧЯЮЯ ХЪНЛ КВТТАМ.
ТХКНАПИД ФХХНЛЩЫ СРНЫВЪДЖФТ РТ НУЩРСРЪГР СМЧУЕ, ЕСЦРЭВЯРЙЙШС
ООТУ НЕ АНАГ ПО УАЛБУУ ДФЩОДАМЫП. ЬЪУРЗ ОАРДЩЖ ЦЗЧУЧИ ОГЯЪДЖФТ
ЕРЯАЩЫХ УЪСУИЗ Ы ЫЕЭГБСФАМТ. УУЁГ МЕНУФТ АХЪЖЭТВВКЧЮЕ ЩЕЯМБ
ВДГИНГГШИ Д ВЗЦХ ТЪТЬАДИКОЮАК ТФРВМЗЦ – ЯЦЗУЪКРНДЙЮУЯ Ф ЭЕДЕПТ
ТУЖХЪЧПОИ Ы ШЕЕГПНРЙ АЧЬШКСХ, ПРЧСЫ ЯЧЧЗЭНР ПЯЦРГОЛШИ ПА РЧТЙЁ
Н ЛКМЕЛДЫУВЦ ЧЕЁНЗЭД Н ЕСЭТЖПДАЮУ ЖРФЖВЮШЫЭНЖВ Ц ЮЕУ, Б
ДГУЁСЩУ МАСЁЮЦАСОО НЕГАЩПХ.». Для автоматизации процесса можно разработать
программу, реализующую криптоанализ шифра Виженера, а также использовать средства
статистической обработки информации.
9) Расшифруйте следующее сообщение: «ХАЦОЫЖ – ОХИЬМНДЪ ПЩДСЫМ КРЦАЮУЯ
ЖЙЮШОЖЙ
НЦТДЪ.
ЫКЗЁЫЫУЕ
«ОЫАЮНА»
КЮЩИХРЬОИЦ
ЙА
КЛЦЫЧЬКТЮЬ ЬЛТЭН «ХАЗЦЫ» («НОХКЬСА, ЩЙХЙЙОЫ»), ШЩТТЛЬП В ХЭЬИ
ОЫАЮПДА
КЮЩИХРЬОИЦ
ЙА
ОРИЭЫПТВЛШЬКТЮЬ
ЬЛТЭН
«ХАЦЦЫ» («ЫЕОЫ»). ШКТЧИЙ ЛЕФБА ШАЫЫЩЩ НД ЩФШОР МШЦОСА
ШКТЧИЯХОЖЙ ГЫЕЕНН Ю Г. ЕАЩЮХМ О ЩПДСДШК ГИЬЩПРД. КЬ ЩБЭАЪЮ
ХДЛНХТИЛБ ООПДЫЁ, КДНБШЬ ЗАЩУТХЪ ЫК ТФД БВАХНШК: ВИЛГШЯГ
ЁНЭУСЧ, ЬЭ ИХНЬХОЁ ЯЬ ЫЕОД ШЩКХЫ, ЯЫЕЗИМЙ КДНБШЬ ТН БЬТАЪ
ШЩКХЦ СЩ РИЁЦ ЬУРОЩЖТЯ, ИЦСНГЪ ШКТЧИЙ, ЩТ ФАШУ СЧЗБЦЬЦЦ СЩ
СПДМШИГ М ЮПКТЕ ОУЕН.». Для автоматизации процесса можно разработать программу,
реализующую криптоанализ шифра Виженера, а также использовать средства статистической
обработки информации.
10) Расшифруйте следующее сообщение: «ЭЭЖЬ – ВЫЪЯЭАОВЦЬЯЭЪ МЮАФАЮЮТТЩГЦУ,
ЖАЯЦУ ЬЯИПАЦУ УЧЩ СЧЗОЫАЗВТ ЙХЦЬЪВНР. ЩА РГЕКИОЮВ ДБЮДФЕ ЪДСО
ГЙЮУЗНБ ЙЬЭЧМАЧНЫР ЭЗ ДГОМЪД ДЛЧИОЫ. БИЛБЭТКУ Ю ШЧЪ Э ЯУШО
ЭЙЪАБАИЧ, РШЭЩХ ВНМШЬОФ, В ФДНЦ СДРУЫ. ЧАСЮ СЫЖЁЯЭ ЧЫЕЪЧЕБРЕ,
ВЙЖДЭВУ, ЙНШТЙ ГАВДЬНАФ, ЛБМЁ УЙГУЩЯОЯ ЦХХБЯТДК ШЛЁЬШЬЭ Ч ВБЯЭ
ЪЪЮ СЕЫЧАРЮТОМИ ЯО АОЮАЧЪ ЮЪРЧЯЧЪД ГОХ. ЮШЭЭЧА ЭЛЭБЬХЯ,
ХЙЪТЭГОДЫИ, Г ЬХВЫМЙПЗЪЙ ЯЪЫЪАЗОЬ ЭОВДГЕЬ ЮЭТЭЯ. ПБЯ МАЯБОЯ
ЗИФЩЮЙ ЭЙРЪАЗЫЬ ЭЕВЭЖТ («ДАЪНСХ»). ШЧЛЫДК ШРЁЬЙР, ПИРБЭЙДЭМЁГИЙР; ЬДГЫ МЛЦББО-ДАЪМУ, ЕОЙНТ ТУБЫЧ.». Для автоматизации процесса
можно разработать программу, реализующую криптоанализ шифра Виженера, а также
использовать средства статистической обработки информации.
2. Оформите отчет о лабораторной работе.
3. Отправьте на проверку файл отчета, файл программы и файл с криптоанализом текста (если такие
были созданы).
Содержание отчета о лабораторной работе:
• Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя)
• Название лабораторной работы.
• Цель лабораторной работы.
• Краткое теоретическое обоснование.
• Краткое описание программы, реализующей криптоанализ шифра Виженера и/или программного
средства по статистической обработке информации и/или используемых в них основных процедур

�Содержание

и функций (если такие использовались).
• Ход работы:
• Способ, который использовали при дешифровании.
• Ключевое слово.
• Расшифрованный текст.
• Время, за которое текст полностью был расшифрован.
• Обсуждение результатов и выводы.
Литература
1. Шифр Виженера [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа:
https://ru.wikipedia.org/wiki/%D8%E8%F4%F0_%C2%E8%E6%E5%ED%E5%F0%E0, свободный. – Загл. с
экрана (дата обращения: 06.2017).
2. Смарт, Н. Криптография / Н. Смарт. – Москва : Техносфера, 2005. – С. 81–86.
3. Фороузан, Б. А. Математика криптографии и теория шифрования [Электронный ресурс] /
Б. А. Фораузан // ИНТУИТ [сайт]. – Электрон. дан. – Режим доступа :http://www.intuit.ru/studies/
courses/552/408/info, свободный. – Загл. с экрана (дата обращения: 06.2017).

�Содержание

Лабораторная работа № 9
Симметричное шифрование
Цель работы: изучить принципы симметричного шифрования.
Теоретическое обоснование
Симметричное шифрование – способ шифрования, в котором для шифрования и расшифровывания
применяется один и тот же криптографический ключ. При этом ключ алгоритма должен сохраняться в
секрете обеими сторонами. А алгоритм шифрования выбирается сторонами до начала обмена
сообщениями. Классическим примером таких алгоритмов являются симметричные криптографические
алгоритмы:
• Простая перестановка без ключа – один из самых простых методов шифрования. Сообщение
записывается в таблицу по столбцам. После того, как открытый текст записан колонками, для
образования шифровки он считывается по строкам. Для использования этого шифра отправителю и
получателю нужно договориться об общем ключе в виде размера таблицы. Объединение букв в
группы не входит в ключ шифра и используется лишь для удобства записи несмыслового текста.
• Одиночная перестановка по ключу – более практический метод шифрования, очень похож на
предыдущий метод. Он отличается лишь тем, что колонки таблицы переставляются по ключевому
слову, фразе или набору чисел длиной в строку таблицы.
• Двойная перестановка – для дополнительной скрытности можно повторно шифровать
сообщение, которое уже было зашифровано. Для этого размер второй таблицы подбирают так,
чтобы длины ее строк и столбцов были другие, чем в первой таблице. Лучше всего, если они будут
взаимно простыми. Кроме того, в первой таблице можно переставлять столбцы, а во второй
строки. Наконец, можно заполнять таблицу зигзагом, змейкой, по спирали или каким-то другим
способом. Такие способы заполнения таблицы если и не усиливают стойкость шифра, то делают
процесс шифрования гораздо более занимательным.
• Перестановка "Магический квадрат" (Магический квадрат Дюрера) – так называются
квадратные таблицы со вписанными в их клетки последовательными натуральными числами,
начиная с единицы, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали
одно и то же число. Подобные квадраты широко применялись для вписывания шифруемого текста
по приведенной в них нумерации. Если потом выписать содержимое таблицы по строкам, то
получалась шифровка перестановкой букв. На первый взгляд кажется, будто магических квадратов
очень мало. Тем не менее, их число очень быстро возрастает с увеличением размера квадрата. Так,
существует лишь один магический квадрат размером 3 х 3, если не принимать во внимание его
повороты. Магических квадратов 4 х 4 насчитывается уже 880, а число магических квадратов
размером 5 х 5 около 250000. Поэтому магические квадраты больших размеров могли быть хорошей
основой для надежной системы шифрования того времени, потому что ручной перебор всех
вариантов ключа для этого шифра был немыслим.
Шифрование по магическому квадрату производилось следующим образом. В квадрат размером 4 на 4
вписывались числа от 1 до 16 (рис. 43а), таким образом, что сумма чисел по строкам, столбцам и
полным диагоналям равнялась одному и тому же числу – 34 (это и есть его магия1). Далее, например,
требуется зашифровать фразу: «ПриезжаюСегодня.». Буквы этой фразы вписываются последовательно

1

Впервые эти квадраты появились в Китае, где им и была приписана некоторая «магическая сила».

�Содержание

в квадрат согласно записанным в них числам (рис. 43б): позиция буквы в предложении соответствует
порядковому числу. В пустые клетки ставится точка.

Рис. 43. Схема заполнения «магического квадрата» 4 х 4: а) числами от 1 до 16, б) текстом при
шифровании
После этого шифрованный текст записывается в строку (считывание производится слева направо,
построчно): «.ирдзегюСжаоеянП». При расшифровывании текст вписывается в квадрат, и открытый
текст читается в последовательности чисел «магического квадрата».
В настоящее время к симметричным шифрам относятся:
• блочные шифры. Обрабатывают информацию блоками определённой длины (обычно 64, 128
бит), применяя к блоку ключ в установленном порядке, как правило, несколькими циклами
перемешивания и подстановки, называемыми раундами. Результатом повторения раундов является
лавинный эффект – нарастающая потеря соответствия битов между блоками открытых и
зашифрованных данных.
• поточные шифры, в которых шифрование проводится над каждым битом либо байтом исходного
(открытого) текста с использованием гаммирования. Поточный шифр может быть легко создан на
основе блочного (например, ГОСТ 28147-89 в режиме гаммирования), запущенного в специальном
режиме.
Большинство симметричных шифров используют сложную комбинацию большого количества
подстановок и перестановок. Многие такие шифры исполняются в несколько (иногда до 80) проходов,
используя на каждом проходе «ключ прохода». Множество «ключей прохода» для всех проходов
называется «расписанием ключей» (key schedule). Как правило, оно создается из ключа выполнением
над ним неких операций, в том числе перестановок и подстановок.
Типичным способом построения алгоритмов симметричного шифрования является сеть Фейстеля.
Алгоритм строит схему шифрования на основе функции F(D,K), где D – порция данных, размером
вдвое меньше блока шифрования, а K – «ключ прохода» для данного прохода. От функции не требуется
обратимость – обратная ей функция может быть неизвестна. Достоинства сети Фейстеля – почти
полное совпадение дешифровки с шифрованием (единственное отличие – обратный порядок «ключей
прохода» в расписании), что сильно облегчает аппаратную реализацию.
Операция перестановки перемешивает биты сообщения по некоему закону. В аппаратных реализациях
она тривиально реализуется как перепутывание проводников. Именно операции перестановки дают
возможность достижения «эффекта лавины». Операция перестановки линейна
f(a) xor f(b) = f(a xor b).
Операции подстановки выполняются как замена значения некоей части сообщения (часто в 4, 6 или 8
бит) на стандартное, жестко встроенное в алгоритм иное число путем обращения к константному
массиву. Операция подстановки привносит в алгоритм нелинейность.
Зачастую стойкость алгоритма, особенно к дифференциальному криптоанализу, зависит от выбора
значений в таблицах подстановки (S-блоках). Как минимум считается нежелательным наличие
неподвижных элементов S(x)=x, а также отсутствие влияния какого-то бита входного байта на какойто бит результата – то есть случаи, когда бит результата одинаков для всех пар входных слов,

�Содержание

отличающихся только в данном бите.
Виды симметричных шифров:
блочные шифры
• AES (англ. Advanced Encryption Standard) – американский стандарт шифрования;
• ГОСТ 28147-89 – советский и российский стандарт шифрования, также является стандартом
СНГ;
• DES (англ. Data Encryption Standard) – стандарт шифрования данных в США;
• 3DES (Triple-DES, тройной DES);
• RC2 (Шифр Ривеста (Rivest Cipher или Ron's Cipher));
• RC5;
• Blowfish;
• Twofish;
• NUSH;
• IDEA (International Data Encryption Algorithm, международный алгоритм шифрования данных);
• CAST (по инициалам разработчиков Carlisle Adams и Stafford Tavares);
• CRAB;
• 3-WAY;
• Khufu и Khafre;
• Kuznechik;
потоковые шифры
• RC4 (алгоритм шифрования с ключом переменной длины);
• SEAL (Software Efficient Algorithm, программно-эффективный алгоритм);
• WAKE (World Auto Key Encryption algorithm, всемирный алгоритм шифрования на
автоматическом ключе).
Достоинства симметричных шифров:
• скорость;
• простота реализации;
• меньшая требуемая длина ключа для сопоставимой стойкости;
• изученность.
Недостатки симметричных шифров:
• сложность управления ключами в большой сети. Означает квадратичное возрастание числа пар
ключей, которые надо генерировать, передавать, хранить и уничтожать в сети. Для сети в 10
абонентов требуется 45 ключей, для 100 уже 4950, для 1000 – 499500 и т. д.
• сложность обмена ключами. Для применения необходимо решить проблему надёжной передачи
ключей каждому абоненту, так как нужен секретный канал для передачи каждого ключа обеим
сторонам.
Важным свойством симметричных шифров является невозможность их использования для
подтверждения авторства, так как ключ известен каждой стороне.
Порядок выполнения работы

�Содержание

1. Выберите номер варианта (по указанию преподавателя) из следующего списка.
1) Опишите принцип шифрования и дешифрования информации с помощью алгоритма Rijndael.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
2) Опишите принцип шифрования и дешифрования информации с помощью алгоритма ГОСТ
28147-89. Найдите в сети Интернет программную реализацию данного алгоритма шифрования
(либо разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
3) Опишите принцип шифрования и дешифрования информации с помощью алгоритма DES.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
4) Опишите принцип шифрования и дешифрования информации с помощью алгоритма 3DES.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
5) Опишите принцип шифрования и дешифрования информации с помощью алгоритма RC2.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
6) Опишите принцип шифрования и дешифрования информации с помощью алгоритма RC5.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
7) Опишите принцип шифрования и дешифрования информации с помощью алгоритма IDEA.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
8) Опишите принцип шифрования и дешифрования информации с помощью алгоритма Kuznechik.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
9) Опишите принцип шифрования и дешифрования информации с помощью алгоритма RC4.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
10) Опишите принцип шифрования и дешифрования информации с помощью алгоритма SEAL.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
2. Оформите отчет о лабораторной работе.
3. Отправьте на проверку файл отчета.
Содержание отчета о лабораторной работе:

�Содержание

•

Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя)
• Название лабораторной работы.
• Цель лабораторной работы.
• Краткое теоретическое обоснование.
• Ход работы:
• Описание принципа шифрования и дешифрования информации с помощью указанного в
вашем варианте алгоритма шифрования.
• Краткое описание программы (найденной в сети Интернет или разработанной
самостоятельно), реализующей данный алгоритм.
• Пример входных и выходных данных при шифровании и дешифровании информации с
помощью указанного в вашем варианте алгоритма шифрования.
• Обсуждение результатов работы и выводы.
• Приложение:
• Полный текст программы (найденной в сети Интернет или разработанной самостоятельно),
реализующей указанный в вашем варианте алгоритм шифрования.
Литература
1. Симметричные криптосистемы [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. –
Режим доступа: https://ru.wikipedia.org/wiki/%D1%E8%EC%EC%E5%F2%F0%E8%F7%ED%FB%E5_%EA
%F0%E8%EF%F2%EE%F1%E8%F1%F2%E5%EC%FB, свободный (дата обращения: 06.2017).
2. Смарт, Н. Криптография / Н. Смарт. – Москва : Техносфера, 2005. – С. 122–161.
3. Лапонина О.Р. Криптографические основы безопасности [Электронный ресурс] // ИНТУИТ : [сайт].
– Электрон. дан. – Режим доступа: http://www.intuit.ru/studies/courses/28/28/info, свободный (дата
обращения: 06.2017).

�Содержание

Лабораторная работа № 10
Криптосистемы с открытым ключом
Цель работы: изучить принципы асимметричного шифрования.
Теоретическое обоснование
Криптографическая система с открытым ключом (асимметричное шифрование) – это система
шифрования и/или электронной подписи (ЭП), при которой открытый ключ передаётся по открытому
(т.е. незащищённому, доступному для наблюдения) каналу и используется для проверки ЭП и для
шифрования сообщения. Для генерации ЭП и для расшифровки сообщения используется закрытый
ключ. Криптографические системы с открытым ключом в настоящее время широко применяются в
различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в
основе HTTPS), в SSH. Также используется в PGP, S/MIME.
Идея криптографии с открытым ключом очень тесно связана с идеей односторонних функций, то есть
таких функций f(x), что по известному x довольно просто найти значение f(x), тогда как определение x
из f(x) невозможно за разумный срок.
Но сама односторонняя функция бесполезна в применении: ею можно зашифровать сообщение, но
расшифровать нельзя. Поэтому криптография с открытым ключом использует односторонние функции
с лазейкой. Лазейка – это некий секрет, который помогает расшифровать. То есть существует такой y,
что зная f(x) и y, можно вычислить x. К примеру, если разобрать часы на множество составных частей,
то очень сложно собрать вновь работающие часы. Но если есть инструкция по сборке (лазейка), то
можно легко решить эту проблему.
Понять идеи и методы криптографии с открытым ключом помогает пример шифрования текста с
помощью большого абонентского справочника. Справочник состоит из нескольких толстых томов (по
нему очень легко найти номер любого жителя города, но почти невозможно по известному номеру
найти абонента). Для каждой буквы из шифруемого сообщения выбирается имя, начинающееся на ту
же букву. Таким образом, букве ставится в соответствие номер телефона абонента. Отправляемое
сообщение, например «ПАРАПЕТ», будет зашифровано, например, так, как показано в таблице 23.
Таблица 23. Пример шифрования текста по телефонному справочнику

Криптотекстом будет являться цепочка номеров, записанных в порядке их выбора в справочнике.
Чтобы затруднить расшифровку, следует выбирать случайные имена, начинающиеся на нужную букву.
Таким образом, исходное сообщение может быть зашифровано множеством различных списков
номеров (криптотекстов). Примеры таких криптотекстов показаны в таблице 24.

�Содержание

Таблица 24. Примеры криптотекстов

Чтобы расшифровать текст, надо иметь справочник, составленный согласно возрастанию номеров.
Этот справочник является лазейкой (секрет, который помогает получить начальный текст), известной
только легальным пользователям. Не имея на руках копии справочника, криптоаналитик затратит
очень много времени на расшифровку.
Схема шифрования с открытым ключом
Пусть K – пространство ключей, а e и d – ключи шифрования и расшифрования соответственно. Ee –
функция шифрования для произвольного ключа e.K, такая что:
Ee(m) = c.
Здесь c C, где C – пространство шифротекстов, а m M, где M – пространство сообщений.
Dd – функция расшифрования, с помощью которой можно найти исходное сообщение m, зная
шифротекст c:
Dd (c) = m
{Ee: e K} – набор шифрования, а { Dd: d K} – соответствующий набор для расшифрования. Каждая пара
(E, D) имеет свойство: зная Ee, невозможно решить уравнение Ee(m) = c, то есть для данного
произвольного шифротекста c C, невозможно найти сообщение m M. Это значит, что по данному e
невозможно определить соответствующий ключ расшифрования d. Ee является односторонней
функцией, а d – лазейкой.
_

_

Рис. 44. Схема передачи информации Алисой Бобу
На рисунке 44 показана схема передачи информации лицом А лицу В. Они могут быть как физическими

�Содержание

лицами, так и организациями и так далее. Но для более лёгкого восприятия принято участников
передачи отождествлять с людьми, чаще всего именуемыми Алиса и Боб. Участника Е, который
стремится перехватить и расшифровать сообщения Алисы и Боба, чаще всего называют Евой.
Схема шифрования (см. рис. 44) осуществляется следующим образом:
1. Боб выбирает пару (e, d) и шлёт ключ шифрования e (открытый ключ) Алисе по открытому каналу, а
ключ расшифрования d (закрытый ключ) защищён и секретен (он не должен передаваться по
открытому каналу).
2. Чтобы послать сообщение m Бобу, Алиса применяет функцию шифрования, определённую
открытым ключом e: Ee(m) = c, c – полученный шифротекст.
3. Боб расшифровывает шифротекст c, применяя обратное преобразование Dd, однозначно
определённое значением d.
Криптоанализ алгоритмов с открытым ключом

Рис. 45. Схема активного перехвата сообщений
На первый взгляд, можно считать, что криптосистема с открытым ключом – идеальная система, не
требующая безопасного канала для передачи ключа шифрования. Это подразумевало бы, что два
легальных пользователя могли бы общаться по открытому каналу, не встречаясь, чтобы обменяться
ключами. К сожалению, это не так. Рисунок 45 иллюстрирует, как Ева, выполняющая роль активного
перехватчика, может захватить систему (расшифровать сообщение, предназначенное Бобу) без
взламывания системы шифрования.
В этой модели Ева перехватывает открытый ключ e, посланный Бобом Алисе. Затем создает пару
ключей e' и d', «маскируется» под Боба, посылая Алисе открытый ключ e', который, как думает Алиса,

�Содержание

открытый ключ, посланный ей Бобом. Ева перехватывает зашифрованные сообщения от Алисы к Бобу,
расшифровывает их с помощью секретного ключа d', заново зашифровывает открытым ключом e Боба и
отправляет сообщение Бобу. Таким образом, никто из участников не догадывается, что есть третье
лицо, которое может так просто перехватить сообщение m и подменить его на ложное сообщение m'.
Это подчеркивает необходимость аутентификации открытых ключей. Для этого обычно используют
сертификаты. Распределённое управление ключами в PGP решает возникшую проблему с помощью
поручителей.

Рис. 46. Схема атаки – вычисление закрытого ключа
Ещё одна форма атаки – вычисление закрытого ключа, зная открытый (рис. 46). Криптоаналитик знает
алгоритм шифрования Ee, анализируя его, пытается найти Dd. Этот процесс упрощается, если
криптоаналитик перехватил несколько криптотекстов c, посланных лицом A лицу B.
Большинство криптосистем с открытым ключом основаны на проблеме факторизации больших чисел.
К примеру, RSA использует в качестве открытого ключа n произведение двух больших чисел.
Сложность взлома такого алгоритма состоит в трудности разложения числа n на множители. Но эту
задачу решить реально. И с каждым годом процесс разложения становится все быстрее. Задачу
разложения на множители можно решить с помощью алгоритма «Квадратичное решето»1. Кроме того,
можно попытаться решить эту задачу и с помощью алгоритма Шора2, но при этом необходимо

1 Подробнее про данный метод написано здесь: Метод квадратичного решета. Материал из Википедии –
свободной энциклопедии. [Электронный ресурс] – Википедия, 2015.

Подробнее про данный метод написано здесь: Алгоритм Шора. Материал из Википедии – свободной
энциклопедии. [Электронный ресурс] – Википедия, 2015.
2

�Содержание

использовать достаточно мощный квантовый компьютер.
Для многих методов асимметричного шифрования криптостойкость, полученная в результате
криптоанализа, существенно отличается от величин, заявляемых разработчиками алгоритмов на
основании теоретических оценок. Поэтому во многих странах вопрос применения алгоритмов
шифрования данных находится в поле законодательного регулирования. В частности, в России к
использованию в государственных и коммерческих организациях разрешены только те программные
средства шифрования данных, которые прошли государственную сертификацию в административных
органах, в частности, в ФСБ, ФСТЭК.
Применение
Алгоритмы криптосистемы с открытым ключом можно использовать:
• как самостоятельное средство для защиты передаваемой и хранимой информации,
• как средство распределения ключей (обычно с помощью алгоритмов криптосистем с открытым
ключом распределяют ключи, малые по объёму, а саму передачу больших информационных потоков
осуществляют с помощью других алгоритмов),
• как средство аутентификации пользователей.
Преимущества
Преимущества асимметричных шифров перед симметричными:
• Не нужно предварительно передавать секретный ключ по надёжному каналу.
• Только одной стороне известен ключ шифрования, который нужно держать в секрете (в
симметричной криптографии такой ключ известен обеим сторонам и должен держаться в секрете
обеими).
• Пару (E, D) можно не менять значительное время (при симметричном шифровании необходимо
обновлять ключ после каждого факта передачи).
• В больших сетях число ключей в асимметричной криптосистеме значительно меньше, чем в
симметричной.
Недостатки
Недостатки алгоритма несимметричного шифрования в сравнении с симметричным:
• В алгоритм сложнее внести изменения.
• Хотя сообщения надежно шифруются, но получатель и отправитель самим фактом пересылки
шифрованного сообщения «засвечиваются».
• Более длинные ключи.
• Шифрование-расшифрование с использованием пары ключей проходит на два-три порядка
медленнее, чем шифрование-расшифрование того же текста симметричным алгоритмом.
• Требуются существенно большие вычислительные ресурсы, поэтому на практике асимметричные
криптосистемы используются в сочетании с другими алгоритмами:
1. Для ЭЦП сообщение предварительно подвергается хешированию, а с помощью асимметричного
ключа подписывается лишь относительно небольшой результат хеш-функции.
2. Для шифрования они используются в форме гибридных криптосистем, где большие объёмы
данных шифруются симметричным шифром на сеансовом ключе, а с помощью асимметричного
шифра передаётся только сам сеансовый ключ.
Виды асимметричных шифров:
• RSA (Rivest-Shamir-Adleman);

�Содержание

•
•
•
•

DSA (Digital Signature Algorithm);
Elgamal (Шифросистема Эль-Гамаля);
Diffie-Hellman (Обмен ключами Диффи – Хелмана);
ECDSA (Elliptic Curve Digital Signature Algorithm) – алгоритм с открытым ключом для создания
цифровой подписи;
• ГОСТ Р 34.10-2001;
• Rabin;
• Luc;
• McEliece;
• Williams System (Криптосистема Уильямса);
Порядок выполнения работы
1. Выберите номер варианта (по указанию преподавателя) из следующего списка.
1. Опишите принцип шифрования и дешифрования информации с помощью алгоритма RSA.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
2. Опишите принцип шифрования и дешифрования информации с помощью алгоритма DSA.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
3. Опишите принцип шифрования и дешифрования информации с помощью алгоритма Elgamal.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
4. Опишите принцип шифрования и дешифрования информации с помощью алгоритма DiffieHellman. Найдите в сети Интернет программную реализацию данного алгоритма шифрования
(либо разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
5. Опишите принцип шифрования и дешифрования информации с помощью алгоритма ECDSA.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
6. Опишите принцип шифрования и дешифрования информации с помощью алгоритма ГОСТ Р
34.10-2001. Найдите в сети Интернет программную реализацию данного алгоритма
шифрования (либо разработайте подобную программу самостоятельно, если это вам под силу).
Зашифруйте и расшифруйте с помощью найденной (разработанной) программы несколько
текстовых файлов.
7. Опишите принцип шифрования и дешифрования информации с помощью алгоритма Rabin.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
8. Опишите принцип шифрования и дешифрования информации с помощью алгоритма Luc.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо

�Содержание

разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
9. Опишите принцип шифрования и дешифрования информации с помощью алгоритма McEliece.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
10. Опишите принцип шифрования и дешифрования информации с помощью алгоритма Williams
System. Найдите в сети Интернет программную реализацию данного алгоритма шифрования
(либо разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
2. Оформите отчет о лабораторной работе.
3. Отправьте на проверку файл отчета.
Содержание отчета о лабораторной работе:
• Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя)
• Название лабораторной работы.
• Цель лабораторной работы.
• Краткое теоретическое обоснование.
• Ход работы:
• Описание принципа шифрования и дешифрования информации с помощью указанного в
вашем варианте алгоритма шифрования.
• Краткое описание программы (найденной в сети Интернет или разработанной
самостоятельно), реализующей данный алгоритм.
• Пример входных и выходных данных при шифровании и дешифровании информации с
помощью указанного в вашем варианте алгоритма шифрования.
• Обсуждение результатов работы и выводы.
• Приложение:
• Полный текст программы (найденной в сети Интернет или разработанной самостоятельно),
реализующей указанный в вашем варианте алгоритм шифрования.
Литература
1. Криптосистема с открытым ключом [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. –
Режим доступа: https://ru.wikipedia.org/wiki/%CA%F0%E8%EF%F2%EE%F1%E8%F1%F2%E5%EC%
E0_%F1_%EE%F2%EA%F0%FB%F2%FB%EC_%EA%EB%FE%F7%EE%EC,
свободный
(дата
обращения: 06.2017).
2. Смарт, Н. Криптография / Н. Смарт. – Москва : Техносфера, 2005. – С. 122–161.
3. Лапонина О.Р. Криптографические основы безопасности [Электронный ресурс] // ИНТУИТ : [сайт].
– Электрон. дан. – Режим доступа: http://www.intuit.ru/studies/courses/28/28/info, свободный (дата
обращения: 06.2017).

�Содержание

ЗАКЛЮЧЕНИЕ
Предлагаемое учебное пособие адресовано в первую очередь студентам высших педагогических
учебных заведений, изучающим основы информатики и вычислительной техники, одним из разделов
которых является основы информационной безопасности. Кроме того, оно может быть полезным
учителям и учащимся школ. Составители стремились подобрать и изложить материал по возможности
простым и доступным образом. Объем знаний основ смежных дисциплин, необходимый для
понимания содержания книги, не выходит за рамки программы младших курсов педагогического вуза.
В пособии содержатся примеры, иллюстрирующие те или иные положения теории, а также
демонстрирующие особенности обеспечения информационной безопасности, криптографии и т.п.
Составители помимо теоретических вопросов разработали лабораторные работы. Выполнение
заданий строится на основе алгоритмов, представленных в пособии.

�Содержание

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Аграновский, А. В. Практическая криптография: алгоритмы и
А. В. Аграновский. – Москва : СОЛОН-Пресс, 2009. – 258 с.

их программирование

/

2. Анализ текстов [Электронный ресурс]. – Режим доступа: http://www.statistica.ru/local-portals/datamining/analiz-tekstov/, свободный (дата обращения: 06.2017).
3. Басалова, Г. В. Основы криптографии [Электронный ресурс] / Г. В. Басалова // ИНТУИТ : [сайт]. –
Электрон. дан. – Режим доступа: http://www.intuit.ru/studies/courses/691/547/info, свободный. – Загл. с
экрана (дата обращения: 25.06.2017)
4. Гайкович, В. Ю. Основы безопасности информационных технологий / В. Ю. Гайкович, Д. В.
Ершов. – Москва : МИФИ, 1995. – 96 с.
5. Галатенко, В. А. Основы информационной безопасности: курс лекций: учебное пособие /
В. А. Галатенко ; под ред. академика РАН В. Б. Бетелина. – 3-е изд. – Москва : ИНТУИТ.РУ.
Интернет-университет информационных технологий, 2006. – 208 с.
6. Галатенко, В. А. Стандарты информационной безопасности: курс лекций: учебное пособие /
В. А. Галатенко; под ред. академика РАН В. Б. Бетелина. – 2-е изд. – Москва : ИНТУИТ.РУ.
Интернет-университет информационных технологий, 2006. – 264 с.
7. Герасименко, В. А. Защита информации в автоматизированных системах обработки данных : в 2 кн.
/ В. А. Герасименко. – Москва : Энергоатомиздат. – 1994. – Кн. 1. – 400 с.
8. Герасименко, В. А. Защита информации в автоматизированных системах обработки данных: в 2
кн. / В. А. Герасименко. – Москва : Энергоатомиздат, 1994. – Кн. 2. – 176 с.
9. Глухов, М. М. Введение в теоретико-числовые методы криптографии : учебное пособие для
студентов вузов / М. М. Глухов, И. А. Круглов, А. Б. Пичкур и др. – Санкт-Петербург : Лань, 2011. –
400 с.
10. Исследователи обнаружили уязвимости в миллионах SIM-карт [Электронный ресурс]. – Режим
доступа: http://www.itsec.ru/newstext.php?news_id=102845, свободный (дата обращения: 02.2017).
11. Киберпреступники активно эксплуатируют уязвимость 19-летней давности в Internet Explorer
[Электронный ресурс]. – Режим доступа: http://www.itsec.ru/newstext.php?news_id=102878, свободный
(дата обращения: 02.2017).
12. Криптоанализ [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа: https://
ru.wikipedia.org/wiki/%CA%F0%E8%EF%F2%EE%E0%ED%E0%EB%E8%E7,
свободный
(дата
обращения: 06.2017).
13. Криптосистема с открытым ключом [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. –
Режим доступа: https://ru.wikipedia.org/wiki/%CA%F0%E8%EF%F2%EE%F1%E8%F1%F2%E5%EC%
E0_%F1_%EE%F2%EA%F0%FB%F2%FB%EC_%EA%EB%FE%F7%EE%EC,
свободный
(дата
обращения: 06.2017).
14. Лапина, М. А. Информационное право : учебное пособие / М. А. Лапина, А. Г. Ревин, В. И. Лапин.
– Москва : Юнити-Дана, 2012. – 335 с.
15. Лапонина О.Р. Криптографические основы безопасности [Электронный ресурс] // ИНТУИТ : [сайт].
– Электрон. дан. – Режим доступа:http://www.intuit.ru/studies/courses/28/28/info, свободный (дата

�Содержание

обращения: 06.2017).
16. Мальцев, Ю. Н. Элементы дискретной математики (элементы комбинаторики, теории графов,
теории кодирования и криптографии) : учебное пособие / Ю. Н. Мальцев, Е. П. Петров. – Барнаул :
Издательство Алтайского университета, 2004. – 176 с.
17. Михайлов, С. Ф. Информационная безопасность. Защита информации в автоматизированных
системах. Основные концепции : учебное пособие / С. Ф. Михайлов, В. А. Петров, Ю. А. Тимофеев.
– Москва : МИФИ, 1995. – 112 с.
18. Организационно-правовое обеспечение информационной безопасности : учеб. пособие для студ.
высш. учеб. заведений / A. A. Стрельцов, B. C. Горбатов, Т. А. Полякова и др. ; под ред.
А. А. Стрельцова. – Москва : Академия, 2008. – 256 с.
19. Петров, В. А. Информационная безопасность. Защита информации от несанкционированного
доступа в автоматизированных системах : учебное пособие / В. А. Петров, А. С. Пискарев, А. В.
Шеин. – Москва : МИФИ, 1995. – 112 с.
20. Пляшущие человечки [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим
доступа: https://ru.wikipedia.org/wiki/%D0%9F%D0%BB%D1%8F%D1%88%D1%83%D1%89%D0%B8%
D0%B5_%D1%87%D0%B5%D0%BB%D0%BE%D0%B2%D0%B5%D1%87%D0%BA%D0%B8,
свободный. – Загл. с экрана (дата обращения:06.2017).
21. Полянская, О. Ю. Инфраструктуры открытых ключей [Электронный ресурс] / О. Ю. Полянская //
ИНТУИТ : [сайт]. – Электрон. дан. – Режим доступа:: http://www.intuit.ru/studies/courses/110/110/info,
свободный (дата обращения: 06.2017).
22. Садердинов, А. А. Информационная безопасность предприятия : учебное пособие / А. А.
Садердинов, В. А. Трайнев, А. А. Федулов. – Москва : Дашков и К', 2004. – 335 с.
23. Симметричные криптосистемы [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. –
Режим доступа: https://ru.wikipedia.org/wiki/%D1%E8%EC%EC%E5%F2%F0%E8%F7%ED%FB%E5_%
EA%F0%E8%EF%F2%EE%F1%E8%F1%F2%E5%EC%FB, свободный (дата обращения: 06.2017).
24. Смарт, Н. Криптография : учебник / Н. Смарт. – Москва : Техносфера, 2006. – 528 с.
25. Сяо, Д. Защита ЭВМ / Д. Сяо, Д. Керр, С. Мэдник. – Москва : Мир, 1982. – 263 с.
26. Тысячи Android-приложений находятся под постоянным риском взлома [Электронный ресурс]. –
Режим доступа: http://www.itsec.ru/newstext.php?news_id=101551, свободный (дата обращения:
02.2017).
27. Филин, С. А. Информационная безопасность : учебное пособие / С. А. Филин. – Москва : АльфаПресс, 2006. – 412 с.
28. Фороузан, Б. А. Математика криптографии и теория шифрования [Электронный ресурс] /
Б. А. Фораузан // ИНТУИТ : [сайт]. – Электрон. дан. – Режим доступа:http://www.intuit.ru/studies/
courses/552/408/info, свободный. – Загл. с экрана (дата обращения: 06.2017).
29. Хакеры эксплуатируют уязвимости в механизмах авторизации через социальные сети
[Электронный ресурс]. – Режим доступа: http://www.itsec.ru/newstext.php?news_id=103087, свободный
(дата обращения: 02.2017).
30. Хорев, П. Б. Методы и средства защиты информации в компьютерных системах : учеб. пособие для

�Содержание

студ. высш. учеб. заведений / П. Б. Хорев. – Москва : Академия, 2005. – 256 с.
31. Хоффман, Л. Дж. Современные методы защиты информации / Л. Дж. Хоффман. – Москва :
Сов.радио, 1980. – 264 с.
32. Частотный анализ [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа:
https://ru.wikipedia.org/wiki/Частотный_анализ, свободный. – Загл. с экрана (дата обращения:
25.06.2017).
33. Шифр Виженера [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа:
https://ru.wikipedia.org/wiki/%D8%E8%F4%F0_%C2%E8%E6%E5%ED%E5%F0%E0. – свободный (дата
обращения – июнь 2017).
34. Шифр подстановки [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа:
https://ru.wikipedia.org/wiki/%D0%A8%D0%B8%D1%84%D1%80_%D0%BF%D0%BE%D0%B4%D1%
81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B8, свободный. – Загл. с экрана
(дата обращения: 06.2017).
35. Stoneburner G., Goguen A., Feringa A. The Risk Management Guide for IT Systems, NIST, sp 800-30, 2002.

�</text>
                  </elementText>
                </elementTextContainer>
              </element>
            </elementContainer>
          </elementSet>
        </elementSetContainer>
      </file>
    </fileContainer>
    <collection collectionId="82">
      <elementSetContainer>
        <elementSet elementSetId="1">
          <name>Dublin Core</name>
          <description>The Dublin Core metadata element set is common to all Omeka records, including items, files, and collections. For more information see, http://dublincore.org/documents/dces/.</description>
          <elementContainer>
            <element elementId="50">
              <name>Title</name>
              <description>A name given to the resource</description>
              <elementTextContainer>
                <elementText elementTextId="1134">
                  <text>Кирколуп, Евгений Романович</text>
                </elementText>
              </elementTextContainer>
            </element>
          </elementContainer>
        </elementSet>
      </elementSetContainer>
    </collection>
    <elementSetContainer>
      <elementSet elementSetId="1">
        <name>Dublin Core</name>
        <description>The Dublin Core metadata element set is common to all Omeka records, including items, files, and collections. For more information see, http://dublincore.org/documents/dces/.</description>
        <elementContainer>
          <element elementId="50">
            <name>Title</name>
            <description>A name given to the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1441">
                <text>Информационная безопасность</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="49">
            <name>Subject</name>
            <description>The topic of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1442">
                <text>1. Радиоэлектроника. 2. Теория информации. Общая теория связи — Российская Федерация. 3. информационная безопасность (ИБ). 4. национальная безопасность. 5. угрозы безопасности. 6. управление рисками. 7. оценка информации (компетентность).</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="41">
            <name>Description</name>
            <description>An account of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1443">
                <text>Информационная безопасность [Электронный ресурс] : учебное пособие / Алтайский государственный педагогический университет ; сост.: Е. Р. Кирколуп, Ю. Г. Скурыдин, Е. М. Скурыдина. — Барнаул : АлтГПУ, 2017. — 315 с. — Библиогр.: с. 313-315 (35 назв.).&#13;
&#13;
Учебное пособие состоит из краткого теоретического материала, тестовых заданий и заданий к лабораторным работам, предусмотренным в изучении указанных дисциплин. Теоретический материал представлен в виде краткого изложения лекции. Пособие предназначено для студентов, обучающихся по специальности «Педагогическое образование: физика и информатика» для аудиторных и самостоятельных занятий по дисциплинам «Информационная безопасность», «Основы информационной безопасности», «Методы защиты информации: Информационная безопасность». </text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="39">
            <name>Creator</name>
            <description>An entity primarily responsible for making the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1444">
                <text>&lt;em&gt;Составители:&lt;/em&gt;&lt;br /&gt;Кирколуп, Евгений Романович, &lt;br /&gt;Скурыдин, Юрий Геннадьевич, &lt;br /&gt;Скурыдина, Елена Михайловна.</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="48">
            <name>Source</name>
            <description>A related resource from which the described resource is derived</description>
            <elementTextContainer>
              <elementText elementTextId="1445">
                <text>Алтайский государственный педагогический университет, 2017</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="45">
            <name>Publisher</name>
            <description>An entity responsible for making the resource available</description>
            <elementTextContainer>
              <elementText elementTextId="1446">
                <text>Алтайский государственный педагогический университет</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="40">
            <name>Date</name>
            <description>A point or period of time associated with an event in the lifecycle of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1447">
                <text>31.01.2018</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="47">
            <name>Rights</name>
            <description>Information about rights held in and over the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1448">
                <text>©Алтайский государственный педагогический университет, 2017</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="42">
            <name>Format</name>
            <description>The file format, physical medium, or dimensions of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1449">
                <text>pdf, exe</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="44">
            <name>Language</name>
            <description>A language of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1450">
                <text>русский</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="51">
            <name>Type</name>
            <description>The nature or genre of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1451">
                <text>Учебное пособие</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="43">
            <name>Identifier</name>
            <description>An unambiguous reference to the resource within a given context</description>
            <elementTextContainer>
              <elementText elementTextId="1452">
                <text>&amp;lt;URL:&lt;a href="http://library.altspu.ru/dc/pdf/skuridina.pdf" target="_blank"&gt;http://library.altspu.ru/dc/pdf/skuridina.pdf&lt;/a&gt;&amp;gt;.</text>
              </elementText>
              <elementText elementTextId="1453">
                <text>&amp;lt;URL:&lt;a href="http://library.altspu.ru/dc/exe/skuridina.exe" target="_blank"&gt;http://library.altspu.ru/dc/exe/skuridina.exe&lt;/a&gt;&amp;gt;</text>
              </elementText>
            </elementTextContainer>
          </element>
        </elementContainer>
      </elementSet>
    </elementSetContainer>
    <tagContainer>
      <tag tagId="608">
        <name>информационная безопасность (ИБ)</name>
      </tag>
      <tag tagId="609">
        <name>национальная безопасность</name>
      </tag>
      <tag tagId="607">
        <name>Общая теория связи</name>
      </tag>
      <tag tagId="612">
        <name>оценка информации (компетентность)</name>
      </tag>
      <tag tagId="605">
        <name>Радиоэлектроника</name>
      </tag>
      <tag tagId="606">
        <name>Теория информации</name>
      </tag>
      <tag tagId="610">
        <name>угрозы безопасности</name>
      </tag>
      <tag tagId="611">
        <name>управление рисками</name>
      </tag>
    </tagContainer>
  </item>
  <item itemId="204" public="1" featured="0">
    <fileContainer>
      <file fileId="540">
        <src>http://books.altspu.ru/files/original/142/204/_[650].png</src>
        <authentication>002bf5e1da698db0ebe14b445dfd8e19</authentication>
      </file>
      <file fileId="541">
        <src>http://books.altspu.ru/files/original/142/204/Suhanova[mini].pdf</src>
        <authentication>85b401dcfa5976b3bf11d96923c23619</authentication>
      </file>
    </fileContainer>
    <collection collectionId="142">
      <elementSetContainer>
        <elementSet elementSetId="1">
          <name>Dublin Core</name>
          <description>The Dublin Core metadata element set is common to all Omeka records, including items, files, and collections. For more information see, http://dublincore.org/documents/dces/.</description>
          <elementContainer>
            <element elementId="50">
              <name>Title</name>
              <description>A name given to the resource</description>
              <elementTextContainer>
                <elementText elementTextId="2768">
                  <text>Майзенгер, Наталья Владимировна</text>
                </elementText>
              </elementTextContainer>
            </element>
          </elementContainer>
        </elementSet>
      </elementSetContainer>
    </collection>
    <elementSetContainer>
      <elementSet elementSetId="1">
        <name>Dublin Core</name>
        <description>The Dublin Core metadata element set is common to all Omeka records, including items, files, and collections. For more information see, http://dublincore.org/documents/dces/.</description>
        <elementContainer>
          <element elementId="50">
            <name>Title</name>
            <description>A name given to the resource</description>
            <elementTextContainer>
              <elementText elementTextId="2769">
                <text>Искусство и история в современной британской художественной литературе (по роману Майкла Фрейна «Одержимый») = Art and History in Contemporary British Fiction (Headlong by Michael Frayn)</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="49">
            <name>Subject</name>
            <description>The topic of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="2770">
                <text>1. Фрейн, Майкл, 1933-. 2. Одержимый. 3. Headlong. 4. Языкознание. 5. Германские языки. 6. Литературоведение. 7. Литература Европы — Великобритания. 8. английский язык. 9. английская художественная литература. 10. художественные тексты.</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="41">
            <name>Description</name>
            <description>An account of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="2771">
                <text>Искусство и история в современной британской художественной литературе (по роману Майкла Фрейна «Одержимый») = Art and History in Contemporary British Fiction (Headlong by Michael Frayn) : учебно-методическое пособие / Н. В. Майзенгер, И. Г. Суханова ; Алтайский государственный педагогический университет. — Барнаул : АлтГПУ, 2023. — 107 с.&#13;
Учебно-методическое пособие включает обширный материал по английской литературе и истории искусства, комплекс упражнений для работы с оригинальным романом Майкла Фрейна «Headlong» (1999) и иллюстрации художественных произведений, анализ которых необходим для понимания сюжета и основной идеи романа. Издание разработано с целью развития читательской грамотности, навыков говорения и интерпретации содержания художественного текста и произведений искусства. Данное пособие предназначено для студентов 2–4 курсов языковых вузов, обучающихся по направлениям: 44.03.01 Педагогическое образование, 45.03.02 Лингвистика, 44.03.05 Педагогическое образование (с двумя профилями подготовки). Может быть использовано для обеспечения таких дисциплин, как «Иностранный язык», «Практика устной и письменной речи», «Коммуникативный практикум английского языка», «Практикум по чтению иноязычного теста», «Современный английский художественный текст», «Интерпретация иноязычного текста», «Практикум по анализу текста». Пособие также может представлять интерес для широкого круга лиц, изучающих английский язык (уровень Upper-Intermediate – Advanced).</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="39">
            <name>Creator</name>
            <description>An entity primarily responsible for making the resource</description>
            <elementTextContainer>
              <elementText elementTextId="2772">
                <text>Майзенгер Наталья Владимировна</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="48">
            <name>Source</name>
            <description>A related resource from which the described resource is derived</description>
            <elementTextContainer>
              <elementText elementTextId="2773">
                <text>Алтайский государственный педагогический университет, 2023</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="45">
            <name>Publisher</name>
            <description>An entity responsible for making the resource available</description>
            <elementTextContainer>
              <elementText elementTextId="2774">
                <text>Алтайский государственный педагогический университет</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="40">
            <name>Date</name>
            <description>A point or period of time associated with an event in the lifecycle of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="2775">
                <text>15.12.2023</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="37">
            <name>Contributor</name>
            <description>An entity responsible for making contributions to the resource</description>
            <elementTextContainer>
              <elementText elementTextId="2776">
                <text>И. Г. Суханова</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="47">
            <name>Rights</name>
            <description>Information about rights held in and over the resource</description>
            <elementTextContainer>
              <elementText elementTextId="2777">
                <text>©Алтайский государственный педагогический университет, 2023</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="42">
            <name>Format</name>
            <description>The file format, physical medium, or dimensions of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="2778">
                <text>pdf, exe</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="44">
            <name>Language</name>
            <description>A language of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="2779">
                <text>русский</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="51">
            <name>Type</name>
            <description>The nature or genre of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="2780">
                <text>учебно-методическое пособие</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="43">
            <name>Identifier</name>
            <description>An unambiguous reference to the resource within a given context</description>
            <elementTextContainer>
              <elementText elementTextId="2781">
                <text>URL: &lt;a href="http://library.altspu.ru/dc/pdf/suhanova.pdf" target="_blank" rel="noreferrer noopener"&gt;http://library.altspu.ru/dc/pdf/suhanova.pdf&lt;br /&gt;&lt;/a&gt;URL: &lt;a href="http://library.altspu.ru/dc/exe/suhanova.exe" target="_blank" rel="noreferrer noopener"&gt;http://library.altspu.ru/dc/exe/suhanova.exe&lt;/a&gt;</text>
              </elementText>
            </elementTextContainer>
          </element>
        </elementContainer>
      </elementSet>
    </elementSetContainer>
    <tagContainer>
      <tag tagId="1116">
        <name>1933-</name>
      </tag>
      <tag tagId="1118">
        <name>Headlong</name>
      </tag>
      <tag tagId="1120">
        <name>английская художественная литература</name>
      </tag>
      <tag tagId="68">
        <name>английский язык</name>
      </tag>
      <tag tagId="59">
        <name>Германские языки</name>
      </tag>
      <tag tagId="1119">
        <name>Литература Европы — Великобритания</name>
      </tag>
      <tag tagId="39">
        <name>Литературоведение</name>
      </tag>
      <tag tagId="1115">
        <name>Майкл</name>
      </tag>
      <tag tagId="1117">
        <name>Одержимый</name>
      </tag>
      <tag tagId="1114">
        <name>Фрейн</name>
      </tag>
      <tag tagId="178">
        <name>художественные тексты</name>
      </tag>
      <tag tagId="46">
        <name>Языкознание</name>
      </tag>
    </tagContainer>
  </item>
  <item itemId="79" public="1" featured="0">
    <fileContainer>
      <file fileId="229">
        <src>http://books.altspu.ru/files/original/53/79/_[650].png</src>
        <authentication>8f6d15a59ce2a217b4eb6e1fbc331391</authentication>
      </file>
      <file fileId="231">
        <src>http://books.altspu.ru/files/original/53/79/_.1.pdf</src>
        <authentication>d1477369c67f4be56b0b98d6c872ace1</authentication>
        <elementSetContainer>
          <elementSet elementSetId="4">
            <name>PDF Text</name>
            <description/>
            <elementContainer>
              <element elementId="92">
                <name>Text</name>
                <description/>
                <elementTextContainer>
                  <elementText elementTextId="1105">
                    <text>Содержание

�Содержание

Об издании
Основной титульный экран
Дополнительный титульный экран непериодического издания – 1
Дополнительный титульный экран непериодического издания – 2

�Содержание

Министерство образования и науки Российской Федерации
Федеральное государственное бюджетное образовательное учреждение
высшего образования
«Алтайский государственный педагогический университет»

ИССЛЕДОВАНИЕ В НАЧАЛЬНОМ ОБРАЗОВАНИИ КАК УСЛОВИЕ
СТАНОВЛЕНИЯ ПРОФЕССИОНАЛЬНОЙ КОМПЕТЕНТНОСТИ
БУДУЩЕГО ПЕДАГОГА

Материалы второй всероссийской научной тематической межвузовской дистанционной студенческой
олимпиады
г. Барнаул, 7 ноября – 13 декабря 2016 г.

Барнаул
ФГБОУ ВО "АлтГПУ"
2016
Об издании - 1, 2, 3.

ISBN 978-5-88210-848-8

�Содержание

УДК 373.1.013+378.637
ББК 74.202.43я4+74.489.83я4
И 899
Исследование в начальном образовании как условие становления профессиональной компетентности
будущего педагога [Электронный ресурс] : материалы второй всероссийской научной тематической
межвузовской дистанционной студенческой олимпиады, г. Барнаул, 7 ноября – 13 декабря 2016 г. / под
ред. Л. А. Никитиной. – Барнаул : АлтГПУ, 2016. – Систем. требования: PC не ниже класса Intel Celeron
2 ГГц ; 512 Мb RAM ; Windows XP/Vista/7/8/10 ; Adobe Acrobat Reader ; SVGA монитор с разрешением
1024х768 ; мышь.
ISBN 978-5-88210-848-8
Редколлегия:
Никитина Л.А., доктор педагогических наук, доцент;
Жарикова Л.И., кандидат педагогических наук, доцент;
Рыбина О.Е., ассистент
В сборнике материалов второй всероссийской научной тематической межвузовской дистанционной
студенческой олимпиады рассматриваются актуальные вопросы реализации новых стандартов
начального образования, инновационные технологии образовательной практики.
Сборник адресован преподавателям учебных заведений, работникам образования, учителям начальных
классов, аспирантам, магистрантам, студентам и всем, кто интересуется проблемами современной
начальной школы.
Текстовое (символьное) электронное издание.
Системные требования:
PC не ниже класса Intel Celeron 2 ГГц ; 512 Мb RAM ; Windows XP/Vista/7/8/10 ; Adobe Acrobat Reader ;
SVGA монитор с разрешением 1024х768 ; мышь.
Об издании - 1, 2, 3.

�Содержание

Электронное издание создано при использовании программного обеспечения Sunrav BookOffice.
Объём издания - 5 200 КБ.
Дата подписания к использованию: 18.01.2017

Ответственность за аутентичность и точность цитат, имен, названий и иных сведений, а также за
соблюдение законов об интеллектуальной собственности несут авторы публикуемых материалов.
Материалы публикуются в авторской редакции.

Федеральное государственное бюджетное образовательное учреждение высшего образования
«Алтайский государственный педагогический университет» (ФГБОУ ВО «АлтГПУ»)
ул. Молодежная, 55, г. Барнаул, 656031
Тел. (385-2) 36-82-71, факс (385-2) 24-18-72
е-mail: rector@altspu.ru, http://www.altspu.ru

Об издании - 1, 2, 3.

�Содержание

Содержание
Обращение к участникам олимпиады
Аветисян М.Т. Особенности применения здоровьесберегающих технологий в период адаптации
первоклассников к обучению в школе
Астахова А.В. Особенности восприятия личности учителя младшими школьниками как условие
становления профессиональной компетентности будущего педагога
Балабова Ю.В. Домашнее чтение как условие формирования типа правильной читательской
деятельности младшего школьника
Быстрова Е.А. Условия развития познавательного интереса младших школьников во внеурочной
деятельности
Вегнер А.Е. Работа с поликодовым текстом на уроках русского языка в начальной школе
Войнова В.А. К вопросу об оптимизации работоспособности современных третьеклассников в
образовательном процессе
Волощук Е.И. Эстетическое воспитание младших школьников во внеурочной деятельности (на
примере студии танца)
Гончарова А.Ю. Из опыта обучения младших школьников смысловому чтению
Горбунова П.В. Из опыта формирования исследовательских умений младших школьников
Даллакян А.А. Особенности организации исследовательской деятельности детей-инофонов в
начальной школе
Добранская Л.С. Развитие речи детей младшего школьного возраста средствами малых форм
фольклора на уроках внеклассного чтения
Дылдина Д.В. Приемы и методы организации первичной проверки материала на уроках в начальной
школе
Егорова И.В. Способы формирования действия оценки у детей младшего школьного возраста на уроках
русского языка
Егорова И.Н. Из практики обучения младших школьников фразеологии
Ельцова М.И. Гендерные особенности в развитии коммуникативных умений у младших школьников
Зырянов Д.С. Работа учителя начальных классов по формированию представлений о здоровом образе
жизни обучающихся второго класса
Казакова Д.А. Формирование у младших школьников навыков учебного сотрудничества
Казанцева Е.В. Метод проектов на уроках технологии как средство формирования регулятивных
универсальных учебных действий у детей младшего школьного возраста
Калинина Е.Н. Формирование умения анализировать образ-персонаж на уроке литературного чтения
в первом классе
Конюк О.А.
Развитие
творческих способностей
младших школьников
на
основе
ассоциативно-синектической технологии
Копылова О.А. Использование комбинаторных задач для формирования у младших школьников
логических универсальных учебных действий
Костина З.А. Развитие коммуникативных умений младших школьников в процессе проведения
экскурсий

�Содержание

Красилова А.В. Формирование «исторической памяти» у младших школьников на уроках
литературного чтения
Кураленко Д.А. Использование приема драматизации при изучении прозаических произведений
Никифорова В.С. Особенности формирования гражданской идентичности младших школьников
Никулина А.С. Исследование уровней сформированности социально-значимых ценностей у младших
школьников
Орлова Д.А. Страх публичных выступлений: особенности проявления и причины возникновения у
младших школьников
Попкова Н.А. Развитие наблюдательности у детей младшего школьного возраста на уроках по
окружающему миру
Поцелуева А.О. Исследовательские задачи в организации работы по развитию пространственных
представлений у младших школьников
Рябова Е.А. Формирование у младших школьников знаний о здоровом образе жизни на уроках
математики
Светлышева Л. Г. Развитие социального интеллекта детей младшего школьного возраста в учебном
диалоге на уроках русского языка
Семенова А.А. Педагогическая поддержка формирования рефлексии младших школьников в учебной
деятельности
Сивкова Т.О. Приобщение младших школьников к чтению – основная задача начальной школы
Симонян М.С. К вопросу педагогического сопровождения первоклассников в процессе адаптации к
школе
Симоченко Е.Е. Развитие фонематического слуха обучающихся-инофонов младшего школьного
возраста как необходимое условие овладения русским языком
Смыкова А.А. Организация учебно-исследовательской деятельности младших школьников в процессе
решения текстовых задач
Третьякова А.А. Формирование творческих компетенций младших школьников при организации
проектной деятельности
Федосеева И.В. Иллюстрированная азбука как материал для исследования на уроке
Ширихина А.А. Анализ образца изделия на уроке технологии как способ погружения младших
школьников в исследование
Шлегель Д.В. Особенности использования стратегий семантизации школьников-инофонов и
русскоговорящих детей, обучающихся в одном образовательном пространстве

�Содержание

Обращение к участникам олимпиады

Любовь Андреевна Никитина,
председатель жюри,
доктор педагогических наук,
заведующий кафедрой
теории и методики начального
образования АлтГПУ

Уважаемые участники олимпиады!
Современная начальная школа меняется стремительно. Учителя должны идти на шаг впереди времени.
В связи с этим методическая подготовка будущих педагогов претерпевает изменения: от изучения и
применения методических приемов к их преобразованию и построению. А для этого самому педагогу
необходимо находиться в постоянном поиске, исследовании, обобщении и совершенствовании.
Методическая олимпиада проходит в нашем вузе второй раз. Мы рады тому, что вы приняли в ней
участие! У нас появилась возможность познакомиться не только с вузами, студентами, но и
преподавателями, которые помогали своим командам и индивидуальным участникам.
Ваши презентации позволили нам почувствовать атмосферу вузов, интересы кафедр, направления
исследовательской деятельности студенчества.
Ваши статьи были различной направленности: от формирования универсальных действий к
организации исследовательской работы детей на уроках математики, русского языка, литературного
чтения, технологии и т.д. В каждой статье вы представляли свое видение организации исследования,
что позволяет говорить о вашей заинтересованности в профессиональной деятельности будущего
педагога.
Ваши уроки позволили увидеть, как вы общаетесь с детьми, вовлекаете их в исследование, как
трепетно относитесь к своей работе.
Конечно, олимпиада потребовала от вас максимальных усилий. Надеюсь, что командная работа в
подготовке конкурсов дала вам импульс для дальнейших совместных исследований, сплотила вас.
Желаю вам новых открытий в исследовательской деятельности учителя!
Спасибо всем за участие в методической олимпиаде! До новых встреч!

�Содержание

Марина Николаевна Фроловская,
член жюри,
доктор педагогических наук,
профессор АлтГУ

Уважаемые коллеги!
Для меня олимпиадное движение в высшем педагогическом образовании – это не только
демонстрация собственных и командных достижений в постижении профессии учителя, но и
возможность самопознания, саморазвития и самореализации. Олимпиада – это школа
профессионального становления. Ведь именно во взаимодействии «Студент – Преподаватель»
открываются тайны нашей профессии. И членам жюри пришлось пройти серьезную школу. Мы много
обсуждали, пытались осмыслить проекты, ответы, проанализировать и свой имеющийся
педагогический опыт.
Несмотря на дистанционный характер олимпиады, создавалось впечатление личного общения с
будущими учителями и руководителями команд, со многими из которых мы знакомы по олимпиаде в
Новокузнецке. Поражает география участников. Отдаленность территориальная преодолевается
близостью понимания студентами главного в педагогике начального образования: доброжелательное
отношение к ученикам, направленность содержания урока и способов достижения намеченных целей
на «проживание», диалогическое взаимодействие со школьниками.
Тематика олимпиады 2016 года объединила все конкурсные этапы, на которых участники смогли в
полной мере раскрыть свои исследовательские, методические, творческие способности, умения
презентовать материал. Педагогические ценности гуманитарного характера конкретизировались в
подготовленных статьях и методических обоснованиях уроков.
Все мы понимаем, что останавливаться нельзя: образование никогда не достигает точки своего
насыщения. И олимпиада высветила перспективные направления, требующие особого внимания. В
первую очередь, это опора на жизненный и учебный опыт ребенка. Создание ситуаций успеха и
обнаружение дефицита знаний для выхода на целеполагание. Без этого исчезает деятельность
школьников, а остается детям угадай-ка». Во-вторых, это не только устная, с опорой на
мультимедийную презентацию работа, а погружение учащихся в практическую исследовательскую
деятельность. Чтобы учитель мог организовывать учебную деятельность в классе, нужно, и вузе

�Содержание

создавать учебные ситуации, из которых студенты «вычерпывали» идеи и накапливали свой опыт.
У каждой команды свое лицо, свой стиль чувствовался и у индивидуальных участников. Олимпиада
дает возможность познакомиться с представителями разных вузов и расширить свое образовательное
пространство. Не сомневаюсь, что вы открыты для общения.
В.А. Сухомлинский замечал, что учитель интересен не столько тем, что открывает мир в «свой»
предмет, сколько тем, что он открывает окно в свой мир. Спасибо за возможность прикоснуться к
пониманию вашего «мира», дорогие участники, уважаемые преподаватели!

�Содержание

Галина Владимировна Синицына,
член жюри,
кандидат социологических наук, заместитель главы
администрации Центрального района г. Барнаула

Проведение олимпиады в таком формате - очень удачный проект. Во-первых, происходит обмен
опытом студентов из разных вузов, приобретающих педагогические специальности. Участникам
олимпиады, думаю, интересно узнать мнение своих сверстников из других регионов по обсуждаемым
проблемам. Во-вторых, сами задания требовали от студентов глубокого осмысления
основополагающих положений в методологии педагогической деятельности. Мне, как члену жюри,
понравилось много статей, с яркими примерами из школьной практики, с использованием идей
выдающихся ученых.
Для становления учителя важным является умение анализировать, рефлексировать, выделять суть
проблемы. Для педагогов нужно уметь публично выступать, и студенты показали, что умеют хорошо
это делать. Хорошо, что все задания олимпиады были разноплановыми. Это дало возможность
проявить себя в разных жанрах и набрать большее количество баллов, ориентируясь на свои личные
предпочтения.
Спасибо организаторам олимпиады за замечательную идею, большую проведенную работу, объем
материала получился очень солидный! Спасибо участникам за интересные, творческие работы!

�Содержание

Татьяна Викторовна Богуцкая,
член жюри,
кандидат педагогических наук,
доцент АлтГПУ

Насыщенность содержания и разнообразие форм олимпиадных заданий позволили участникам
проявить свою профессиональную подготовку и глубокую заинтересованность в выбранной
профессии.
Все участники, безусловно, проявили творческий подход, глубоко вникая в задания, показали высокий
уровень методической подготовки.
Команды продемонстрировали коллективизм, старались представить буквально каждого участника в
самопрезентации.
Отдельно хотелось бы отметить организацию самой олимпиады и работу жюри. Очень удобно была
разбита на туры работа олимпиады. Однако для членов жюри особую трудность представлял объем
анализируемого материала.
Всем участникам - благодарность за проделанную огромную работу. Подготовка к олимпиаде – это
серьезный опыт психологической саморегуляции, шлифовка методической составляющей
профессионального опыта, раскрытие своих творческих способностей.
Желаю удачи!

�Содержание

Светлана Петровна Зарубина,
член жюри, учитель начальных классов
МБОУ «Гимназия №42» г. Барнаула

Спасибо за созданные условия для саморазвития, возможность наблюдать учителя XXI века, учиться
писать статьи и эссе (ведь в этих жанрах не часто работает учитель)! Надеюсь, что участие в
олимпиаде позволило открыть вам новые горизонты профессиональной деятельности учителя. Новых
исследований!

�Содержание

Аветисян М.Т.
Сургут, СурГПУ
Научный руководитель:
Абрамовских Н.В., доктор педагогических наук, профессор

Особенности применения здоровьесберегающих
технологий в период адаптации первоклассников к
обучению в школе
Приоритетным направлением в современной системе образования является создание
здоровьесберегающего пространства как одного из доминирующих факторов успешной адаптации
детей к условиям обучения, в том числе в системе начального общего образования. В условиях
общественной неустойчивости человек должен обладать высокой адаптивностью, чтобы сохранить
свою индивидуальность. Именно поэтому в последние годы медики, психологи, педагоги уделяют
пристальное внимание воспитанию общей культуры личности, развитию у человека умения защищать
себя и свое здоровье от вредных воздействий окружающей среды.
Анализ содержания нормативно-правовой базы построения образовательной системы показывает
актуальность здоровьесбережения. Так, в статье 41 Закона «Об образовании в РФ» отмечается, что
организации, осуществляющие образовательную деятельность, создают условия для охраны здоровья
обучающихся, в том числе обеспечивают пропаганду и обучение навыкам здорового образа жизни,
требованиям охраны труда. При этом подчеркивается необходимость проведения санитарногигиенических, профилактических и оздоровительных мероприятий [6]. Согласно ФГОС НОО,
сформированность у младших школьников навыков здорового и безопасного образа жизни является
одним из важнейших требований к результатам освоения обучающимися основной образовательной
программы [5].
Для Ханты-Мансийского автономного округа проблема реализации здоровьесберегающих технологий
в системе образования более чем актуальна из-за географического расположения данного региона и
неблагоприятных погодных условий, способствующих снижению показателей здоровья у населения,
особенно детей, проживающих в округе. Наличие жесткого и длительного воздействия холодного
периода на организм человека, резкие перепады атмосферного давления и другие неблагоприятные
метеотропные факторы оказывают негативное влияние на жизнеобеспечивающие функции организма.
Медики отмечают, что уровень заболеваемости детей младшего школьного возраста в целом выше на
11,8 % по сравнению с другими территориями страны [2].
Начало периода обучения в школе усугубляет влияние негативных природно-географических факторов
в связи с изменением социальной ситуации развития ребенка. Процесс вхождения в школьную жизнь
для первоклассника является важным и очень ответственным периодом, связанным с изменением
привычных условий жизни и деятельности. Перед ребенком стоит задача не только овладения новой
для него учебно-познавательной деятельностью в системе предметного обучения, но и необходимость
налаживать и поддерживать взаимоотношения с педагогами и сверстниками, проявляя умения
сотрудничества, произвольно-волевой регуляции поведения. Таким образом, совокупность
обозначенных факторов может оказать отрицательное влияние на адаптацию ребенка и приводит
нередко к нарушениям как в самочувствии, так и в поведении первоклассника.

�Содержание

На наш взгляд, именно в данный период педагогу важно создать здоровьесберегающее пространство
класса, которое способствует не только сохранению, но и формированию, приращению потенциала
здоровья учащихся первого класса.
Необходимо обратиться к трактовке понятия «здоровьесберегающие технологии» с точки зрения
современных научных подходов. Ученые выделяют здоровьеформирующие и здоровьесберегающие
технологии. Так, Н.К. Смирнов считает, что здоровьеформирующие образовательные технологии – это
все те психолого-педагогические технологии, программы, методы, которые направлены на воспитание
у учащихся культуры здоровья, личностных качеств, способствующих его сохранению и укреплению,
формирование представления о здоровье как ценности, мотивацию на ведение здорового образа
жизни [4].
В работе В.И. Ковалько отмечается, что: «здоровьесберегательные технологии – это педагогическая
деятельность, которая по-новому выстраивает отношения между образованием и воспитанием,
переводит воспитание в рамки человекообразующего и жизнеобеспечивающего процесса,
направленного на сохранение и преумножение здоровья ребёнка» [1, с. 56]. По мнению Г.К. Селевко,
здоровьесберегающие технологии это:
– условия обучения ребёнка в школе (отсутствие стресса, адекватность требований, адекватность
методик обучения и воспитания);
– рациональная организация учебного процесса (в соответствии с возрастными, половыми,
индивидуальными особенностями и гигиеническими требованиями);
– соответствие учебной и физической нагрузки возрастным возможностям ребёнка;
– необходимый, достаточный и рационально организованный двигательный режим [3].
Таким образом, здоровьесберегающие технологии являются составной частью и отличительной
особенностью современной образовательной системы. Их реализация обеспечивает высокий уровень
адаптации первоклассников к новым условиям обучения, позволяет создать оптимальное
образовательное пространство в классе, поддерживает интерес детей к рациональной организации
собственной деятельности и способствует развитию культуры здоровьесбережения.
В нашей работе особое внимание уделяется одной из целей реализации здоровьесберегающих
технологий – организации оптимального двигательного режима первоклассников, так как двигательная
активность является одним из ведущих факторов здорового образа жизни и одновременно
обусловливает создание благоприятных условий для адаптации к новой жизненной ситуации. При
этом в данной статье мы делаем акцент на решении поставленной цели во время организации
школьных перемен.
Для раскрытия особенностей поведения и деятельности ребенка в условиях школьных перемен,
рациональности режима двигательной активности первоклассников, выявления влияния школьных
перемен на работоспособность во время урока было проведено наблюдение за младшими школьниками
1 б класса МБОУ НШ Перспектива (г. Сургут), всего в исследовании приняли участие 22 ребенка.
Наблюдение проходило в течение недели (сентябрь), результаты предпочитаемых видов деятельности
на перемене фиксировались по каждому ребенку отдельно. Представим обобщенные данные по
проведенному исследованию.
Анализ полученных результатов показал, что не все дети одинаково проводят свободное время. Во
время школьной перемены большинство детей успевают заниматься разными видами деятельности (в
среднем 2-3 вида). Большинство детей (90,9%) отдают предпочтение игровым видам деятельности
(подвижные игры с одноклассниками типа «догонялки», дидактические игры в специально

�Содержание

отведенной игровой зоне, сюжетные игры с принесенными из дома игрушками и др.). Выявлено
достаточно большое количество детей, предпочитающих одиночные игры или игры небольшими
группами (пара, тройки) на телефонах, планшетах (81,8%), при этом двигательная активность детей не
высока. Отмечается так же обращение детей к чтению или просматриванию иллюстраций в книгах,
альбомах в мини-библиотеке класса (59%), изобразительной деятельности (36%), спонтанный бег по
коридору (27,3%). Другие виды деятельности носили единичный характер. Необходимо отметить
достаточно большое количество конфликтных ситуаций из-за неорганизованности деятельности
первоклассников во время перемен, часть из возникших конфликтов мешала началу урока. После
проведенных таким образом перемен на уроке отмечалась повышенная возбудимость, отвлекаемость,
расторможенность первоклассников, которые не смогли полноценно отдохнуть на школьной перемене,
педагогу приходилось большое внимание уделять организационным моментам, поддержке
дисциплины и порядка на уроке. Это не способствовало полноценному решению образовательных
задач урока.
Таким образом, с целью поддержания оптимального режима двигательной активности
первоклассников на школьной перемене, а также развития дружеских взаимоотношений, умений
сотрудничества была разработана и частично апробирована игровая программа для первоклассников,
основой реализации которой стали здоровьесберегающие технологии. При выборе ее содержания мы
учитывали несколько основных факторов:
– необходимость овладения первоклассниками способами деятельности, направленными на
повышение двигательной активности, предупреждение гиподинамии,
– наличие приоритетного интереса детей к игровой деятельности,
– необходимость развития толерантности и умений сотрудничества ввиду часто возникающих
конфликтов и многонационального состава класса.
В связи с этим игровая программа была направлена на знакомство детей с играми народов,
проживающих в разных регионах России, и в целом с играми народов мира, и получила название
«Игровая кругосветка». Методика реализации игровой программы включала формирование минигрупп среди первоклассников (3-4 человека), каждая из которых получала задание по своему выбору
совершить заочное путешествие в какой-либо регион России или мира для того, чтобы выяснить, в
какие игры играют дети, проживающие в нем. Детям, давался алгоритм изучения игры, который
включал в себя:
• название игры;
• роли играющих и их расположение;
• содержание игры;
• цель игры;
• правила игры.
В качестве партнеров по реализации проекта стали библиотекари, которые организовали выставку
литературы, помогали детям отбирать необходимый материал. Большую помощь в оформлении
полученного материала оказывали родители, так как дети еще недостаточно владели необходимыми
навыками чтения и письма. При этом особое внимание уделялось играм, имеющим яркие
национальные особенности, обусловленные географическим расположением конкретного региона, а
также культурными особенностями проживающих в нем национальностей. Каждая группа проводила
игры, конкурсы на перемене и организовывала при помощи педагога, библиотекаря знакомство с
культурными традициями конкретных народов, проживающих как в России, так и в других странах

�Содержание

мира.
Частичная реализация игровой программы показала положительные изменения в характере
двигательной активности детей на переменах. Первоклассники не только охотно участвовали в заранее
спланированных мероприятиях, проводимых одноклассниками, но и в свободной деятельности
применяли опыт игровой деятельности, полученный в рамках реализации проекта. Педагоги отметили
увеличение полезной двигательной активности первоклассников, уменьшение количества
конфликтных ситуаций на переменах, повышение уровня развития умений сотрудничества у детей,
появление сплоченности в коллективной деятельности.
Таким образом, с учетом возрастных особенностей детей младшего школьного возраста, применение
здоровьесберегающих технологий может основываться на организации игровой деятельности,
привлекательной для первоклассников. Эффективными для оптимизации адаптации детей младшего
школьного возраста будут различные игровые программы, познавательные игры, внеклассные
мероприятия, которые позволяют регулировать не только двигательную активность отдельных
учащихся, но и общий психологический климат в классе.

Библиографический список
1. Ковалько, В. И. Здоровьесберегающие технологии, 1-4 классы [Текст] / В. И. Ковалько. – Москва :
ВАКО, 2004. – 296 с.
2. Результаты комплексной оценки состояния здоровья детей в школах города Сургута // Медикобиологические проблемы здоровья человека на Севере [Текст] : материалы науч. конф. – Сургут, 2002. –
С.141.
3. Селевко, Г.К. Современные образовательные технологии [Текст] / Г. К. Селевко. – Москва :
Народное образование, 1998. – 256 с.
4. Смирнов, Н.К. Здоровьесберегающие образовательные технологии и психология здоровья в школе
[Текст] / Н. К. Смирнов. – Москва : АРКТИ, 2006. – 319 с.
5. Федеральный государственный образовательный стандарт начального общего образования [Текст] :
текст с изменением и дополнением на 2011 г. / М-во образования и науки Рос. Федерации. – Москва :
Просвещение, 2011. – 33 с.
6. Федеральный закон «Об образовании в Российской Федерации». В редакции, вступившей в силу с
1 сентября 2013 г. – Москва : КНОРУС, 2013. – 176 с.

�Содержание

Астахова А.В.
Новокузнецк, НФИ КемГУ

Особенности восприятия личности учителя младшими
школьниками как условие становления профессиональной
компетентности будущего педагога
Известно, что личность учителя занимает особое место в сознании ребенка. В наше время проблема
понимания учителя его учениками признана многоаспектной и требующей отдельного научного
исследования.
Как показал анализ различных научных источников [1; 2], для младшего школьника очень значимым
является педагог, его отношение к ученикам. В этом возрасте прослеживается определенная динамика
в восприятии личностных качеств учителя. Так, например, у первоклассников его образ
характеризуется слитностью, отсутствием дифференциации личностных и деловых черт. Восприятие
учителя второклассниками становится более конкретным, в нем выделяются профессиональные черты,
индивидуальные способы педагогического воздействия. По мнению А.А. Калюжного, такие изменения
объясняются тем, что именно в младшем школьном возрасте закладывается фундамент нравственного
поведения, происходит усвоение моральных норм и правил, формируется общественная
направленность личности [3, с. 24].
На наш взгляд, учителю необходимо знать, как его личность воспринимается учениками. Это дает
возможность определить, какие профессиональные и личностные качества являются ведущими, то есть
влияющими на отношение к нему ребенка и, соответственно, корректировать свое профессиональноречевое поведение.
Обратимся к результатам проведенного эксперимента. Мы провели анкетирование учеников
начальных классов. В содержание анкеты мы стремились включить такие задания и вопросы, которые
дали бы возможность выявить ценные, по мнению школьников, а также мешающие педагогической
работе качества личности современного учителя. В эксперименте приняли участие 78 школьников 1, 2
и 4 классов МБОУ «Лицей №104» г. Новокузнецка.
Прежде всего, участникам эксперимента предлагалось задание: «Продолжите фразу «Мой любимый
учитель – это тот, который…». Здесь ученикам требовалось указать свои критерии в оценке любимого
(идеального) учителя. Результаты обработки анкет показали, что 33 % учеников 1 и 2 классов считают
любимым именно своего учителя. По мнению 24 % опрошенных, любимый учитель - это «добрый»,
14% - «справедливый», 11% - «тот, кто «хорошо учит», 10% - «хорошо объясняет предмет». Среди
ответов встречались и такие: «любит детей», «терпеливый», «помогает и даёт советы», «справедливо
оценивает работу», «интересно ведёт урок» и «с чувством юмора». На наш взгляд, младшему школьнику
важно, чтобы его воспринимали как личность, то есть как равноправного партнера.
Второй вопрос был направлен на выявление качеств, которые являются наиболее ценными в работе
учителя. 88% учеников указали на «знание учебных предметов», 86% - «справедливость», 85 % «объективность в оценке ученика», 82% - «способность интересно вести уроки», 61% - «любовь к
своим предметам», 59% - «способность к творчеству». Менее ценным качеством, по мнению детей,
является «артистизм» (11%).

�Содержание

Особый интерес представляют некоторые суждения учеников. 12 учеников добавили в ответы
«доброту», 9 – «ум», 7 – «любовь к детям». Опираясь на данные суждения, можно сделать вывод, что
для младших школьников важным является доброе отношение учителей, в том числе - и к самим
ученикам. Школьники первых и вторых классов отметили, что для учителя важны «красота и умение
красиво одеваться». Это подтверждает, что внешний вид учителя имеет значение для учащихся, и они
ценят скромность, простоту, естественность во внешности и поведении своих учителей.
Отвечая на третий вопрос «Какими качествами личности должен обладать учитель», 96% детей
назвали «честность», 90% - «доброту», 70% - «общительность», 58% - «требовательность», 42% «чувство юмора». Таким образом, были выделены те личностные качества, которые создают
благоприятные отношения в учебно-воспитательном процессе.
Следующий четвёртый вопрос выявлял, какие, по мнению детей, качества личности мешают
профессиональной деятельности учителя. Самым популярным ответом из предложенных вариантов
оказались «безразличие» (72%), «агрессивность» (69%), «чрезмерная строгость» и «стремление
подчинять учеников своей воле» (64%). Дополнительно школьники назвали «злость», «грубость»,
«несправедливость», «выбор любимчиков», «занижение отметок».
Анкета завершалась заданием: «Дайте совет начинающему учителю. Чтобы стать хорошим учителем,
надо…» Включая такое задание, мы предполагали выяснить отношение учеников к исследуемой
проблеме, насколько участники эксперимента осознают потребность в профессиональной
компетентности учителя. Ответы свидетельствуют, что, прежде всего, ученики хотят, чтобы учитель
положительно их оценивал, поэтому ему нужно: «быть строгим, но справедливым» (10%), «понимать
детей» (4%), «не унижать учеников» (2%), «уважать их» (14%), «не кричать» (3%), «быть умным» (4%),
«добрым» (18%), «терпеливым» (6%), «честным» (4%). Большое значение ученики придали
нравственному кодексу поведения учителя, и, как оказалось, они не требовательны к методическим
приёмам и знаниям учителей.
Таким образом, «компетентный педагог» - понятие, которое определяет своеобразие личности и
профессиональной деятельности учителя. Анкетирование младших школьников дало возможность
составить идеальную характеристику современного компетентного педагога. Школьники видят
современного учителя добросовестным, неравнодушным, требовательным, добрым, строгим и
справедливым. Важными качествами, по мнению школьников, считаются: любовь и уважение к детям,
честность, знание учебных предметов, приятная внешность, понимание, общительность, способность к
творчеству, объективность в оценке учеников. Ученики убеждены, что учитель не должен быть
безразличным к проблемам учеников, то есть он должен быть внимательным и любить всех одинаково
- «не выбирать любимчиков». Интеллектуальные качества и методическая подготовка не входят в
структуру видения младшими школьниками ролевой позиции педагога. Образ учителя у младших
школьников характеризуется целостностью, отсутствием дифференцирования личных и деловых
качеств, поэтому носит, по преимуществу, эмоциональный характер.

Библиографический список
1. Голубева, Н. М. Личность учителя и профессиональное сообщество [Текст] / Н. М. Голубева //
Начальная школа. – 2009. – № 8. – С. 41-43.
2. Загвязинская, Э. В. Личность учителя – "terra incognita" для учеников [Текст] / Э. В. Загвязинская //
Директор школы. – 2005. – № 5. – С. 75-79.

�Содержание

3. Калюжный, А.А. Психология формирования имиджа учителя [Текст] / А. А. Калюжный. – Москва :
Владос, 2004. – 222 с.

�Содержание

Балабова Ю.В.
Барнаул, АлтГПУ

Домашнее чтение как условие формирования типа
правильной читательской деятельности младшего
школьника
Сегодня остро стоит проблема детского чтения. Мы видим, что дети практически перестают посещать
библиотеки и интересоваться книгами. Для решения данной проблемы учителя проводят уроки
внеклассного чтения, на которых у учащихся формируются навыки работы с книгой, тем самым
происходит формирование типа правильной читательской деятельности.
Ученые выделяют несколько определений понятия типа правильной читательской деятельности.
Н.Н. Светловская дает следующее определение понятию: «Тип правильной читательской
деятельности – это сформированная у читателя (юного или взрослого) способность к
целенаправленному индивидуальному осмыслению и освоению книг до чтения, по мере его и после
прочтения для осознания с их помощью того, что ему мило и необходимо, что нет; что интересно,
что скучно, чего он хочет, но еще не может, а чего не хочет, хотя и может» [1, с. 12].
В науке существует другая точка зрения, которая определяет тип правильной читательской
деятельности как модель работы с книгой. Эту точку зрения поддерживает О.В. Сосновская. В своей
книге «Теория и практика читательской деятельности» она дает следующее определение: «Тип
правильной читательской деятельности – это модель самостоятельный и в меру возможностей
обучающихся полноценной деятельности с книгой и среди книг (в мире книг, в доступном круге
чтения), формирующая у читателя устойчивую спонтанную потребность и способность в
избирательном общении с другими людьми – авторами книг – с целью осознания себя и осмысления
окружающего мира». [4, с.11].
В нашей работе мы опираемся на определение Н.Н. Светловской, так как, если ребенок самостоятельно
интересуется книгой, то у него будут развиты все три вида работы с книгой.
Формирование типа правильной читательской деятельности не может проходить хаотично, как и у
любой деятельности, у нее есть свои этапы:
• работа с текстом до чтения;
• работа с текстом во время чтения;
• работа с текстом после чтения [2, с. 28].
Таким образом, формирование типа правильной читательской деятельности является трехступенчатым
процессом, в котором происходит индивидуальное осмысление и освоение книги ребенком.
На практике одних уроков литературного чтения недостаточно, поэтому в работу включаются родители
как организаторы домашнего чтения.
Домашнее чтение, чаще всего, рассматривается только как вид внеаудиторного задания, которое
выполняется лишь условно.
На практике мы столкнулись с тем, что если дома дети не читают, то у них вызывает затруднение

�Содержание

ориентировка в книге. Так, при выполнении упражнения на уроках русского языка дети не смогли
найти нужную для работы страницу. Это свидетельствует о том, что у детей не сформировано умение
ориентироваться в учебнике, а это одно из важных универсальных действий.
На основе вышесказанного нами было проведено исследование, целью которого явилось выявить
специфику организации домашнего чтения участников образовательного процесса: учитель, ученик,
родители.
На первом этапе работы мы провели интервью с учителями начальных классов МБОУ «Гимназия
№42» Светланой Петровной З. и Еленой Васильевной Б., которое показало, что каждый учитель
старается больше времени уделять работе с книгой. Оба педагога высказывают такое мнение: «дети
хуже ориентируются в мире книг, если не читают дома, так как времени на уроке для развития
данного умения недостаточно». Это действительно так, учитель во время урока успевает поработать
над анализом одного произведения, и совсем не хватает времени и возможности для организаций
выставок, для знакомства с книгами авторов.
Конечно, у каждого учителя свое понимание домашнего чтения: Елена Васильевна Б.: «Домашнее
чтение – это самостоятельное чтение ребенка, выбор книги на свое усмотрение, либо внеклассное
чтение (с желанием самого ребенка)»; Светлана Петровна З. говорит: «Домашнее чтение – это
чтение и обсуждение в кругу семьи».
Мы видим, что первая точка зрения учителя отражает самостоятельность и желание самого ребенка, а
вторая построена на привлечении семьи в процесс чтения. Анализ интервью с учителями позволил
нам составить модель домашнего чтения, в которой за основу положены круги Эйлера. Мы заметили,
что все участники данного процесса взаимосвязаны между собой.

Рисунок 1. Организация домашнего чтения
Учителя выделяют следующие проблемы в деятельности детей:
1) найти свою книгу;
2) иметь терпение и уважение к книге, не бросать, не дочитав до конца;
3) высказать свое отношение к прочитанному, не обидев словами автора или не отбив желание
читать у других людей.
Таким образом, мы можем заметить, что учителя, осуществляя свою работу по организации домашнего
чтения, не всегда привлекают родителей, хотя само домашнее чтение предполагает участие родителей
в его организации.
Следующий этап исследования – опрос учащихся и родителей. Он показал, что у большинства детей

�Содержание

домашнее чтение происходит организованно, они работают с книгой до, во время и после чтения, но
не все родители, по ответам детей, принимают участие в данной работе.
Сами родители, как показывают их ответы, выполняют функцию организатора, а именно –
предоставляют место и время, но не работают совместно с ребенком и книгой.
Анализ работы детей с книгой показал, что чем больше ребенок владеет способами работы до, во
время и после чтения, тем он лучше ориентируется в книге.
Таким образом, учителя ставят цель, дети следуют ей, а родители лишь формально организуют
домашнее чтение.
На основе полученных результатов нами была сформулирована проблема: какие методические условия
будут способствовать вовлечению всех участников образовательного процесса в организацию
домашнего чтения, результатом которого явится высокий уровень сформированности типа правильной
читательской деятельности?
Для решения данной проблемы мы выдвинули гипотезу: если, организуя домашнее чтение, учитель
будет: расширять формы обсуждения прочитанных книг; привлекать родителей; организовывать с
библиотекой выставки портфолио (дневников чтения), то уровень сформированности типа
правильной читательской деятельности повысится.
Для апробирования гипотезы нами были разработаны рекомендации для родителей по организации
домашнего чтения и для учителей по использованию форм обсуждения прочитанных книг с учениками
и родителями.
Рассмотрим рекомендации для родителей:
1. Выделите в расписании ребенка время для домашнего чтения. Лучшее время для чтения: с 14.00ч.
до 18.00ч., так как в это время материал усваивается лучше, преобладает дневной свет, что, в свою
очередь, не испортит ребенку зрение.
2. Организуйте постоянное место для чтения: пусть это будет стол со стулом или кресло, лампа, при
которой ребенок будет читать; полка с книгами.
3. Помогите ребенку выбрать книгу. Обращайте внимание на оформление книги, которое должно
соответствовать возрасту. Постарайтесь выбирать произведения различных жанров, чтобы расширить
читательский интерес, включите произведения краевых писателей, что расширит кругозор ребенка и
будет формировать чувства патриотизма и любви к своей Родине.
4. Старайтесь книгу читать вместе с ребенком, обращая его внимание на незнакомые слова. Можно
задать следующие вопросы: «Как ты думаешь, почему в тексте встречаются такие слова? Что они
означают? (в случаях затруднения обратиться к словарю). Каким другим словом можно объяснить это
слово? Когда такие слова можно употреблять?».
5.
–
–
–
–
–

После прочтения книги обсуждайте ее с ребенком. Для этого задайте такие вопросы:
Какое настроение у тебя после прочтения книги?
Чем запомнилось произведение?
Кто главные герои?
Какими чертами характера обладает главный герой?
Что хотел сказать автор данным произведением? Что полезного для себя ты взял из него?

�Содержание

6. Рассматривайте книгу с ребенком, для того чтобы выяснить назначение каждого из его
компонентов:
• обложка – защищает книгу, помогает найти книгу среди других;
• оглавление, содержание – помогают ориентироваться в книге, найти необходимую главу,
раздел, параграф, произведение;
• форзац (перед книгой) – несет необходимую для читателя информацию;
• титульный лист – предоставляет информацию о том, кто книгу написал или перевел, с какого
именно языка, как она называется и что собой представляет, где, в каком году, какое
издательство выпустило книгу, кто ее оформлял.
Работа с компонентами книги позволит формировать у ребенка умение ориентироваться в книге.
7. Предлагайте ребенку выполнить творческие работы, а именно:
• выразительное чтение произведения с последующим обсуждением вариантов прочтения;
• графическое иллюстрирование – представляет собой рисование красками, карандашами, а также
создание аппликаций;
• словесное рисование картин – подразумевает словесное описание картины, которую учащиеся
нарисуют к произведению;
• творческий пересказ – возможны такие варианты пересказа: от лица главного героя, пересказ с
продолжением, пересказ с изменением времени;
• чтение по ролям;
• драматизация во всех ее проявлениях: пантомима, постановка живых картин, собственно
драматизация.
8. Разучивайте стихотворения вместе с ребенком, что позволит развить память не только ребенку, но
и вам.
9. Совместно с ребенком ведите читательский дневник, в котором вы будете фиксировать
произведения, которые прочитали вместе. Это позволит ребенку увидеть вашу заинтересованность в
чтении и формировать навыки ведения дневника.
Рекомендации для учителей: формы обсуждения с детьми прочитанных произведений. Во все формы
обсуждения необходимо привлекать родителей, что позволит: во-первых, сблизить детей и родителей,
во-вторых, организовать совместное прочтение, а затем и обсуждение книги.
1.

Круглый стол.

Цель данной формы – предоставить участникам возможность высказать свою точку зрения на
обсуждаемое произведение.
Для того, чтобы организовать круглый стол с учащимися и родителями, необходимо выполнить
несколько действий.
Во-первых, подберите произведение, которое заинтересует и детей, и родителей.
Во-вторых, необходимо выбрать ведущего, который будет организовывать, направлять разговор.
В-третьих, подготовить ряд вопросов, которые необходимо обсудить во время мероприятия.
Во время проведения данного мероприятия все участники садятся в круг, ведущий задает вопросы и

�Содержание

выслушивает варианты ответов. Важно, чтобы свою точку зрения высказал каждый участник: вне
зависимости от того верная она или нет.
Рассмотрим данную форму на примере произведения алтайского писателя В.Б. Свинцова «Мой друг
Сенька» [3].
В начале мероприятия рассаживаем детей и родителей за круглый стол. Дома участники круглого стола
познакомились с биографией и циклом рассказов В.Б Свинцова «Мой друг Сенька».
Ведущий задает вопросы:
– О чем произведение?
– Как показана жизнь щенка?
– Почему герой произведения – щенок по кличке Сенька?
– Как вы думаете, почему щенок остался один?
– Какие жизненные трудности встречаются на пути Сеньки? Почему?
– Какой урок пытается донести автор произведения?
– Как связано произведение с биографией автора?
– Какие взаимоотношения между героями показывает автор? Между отцом и сыном? Игорем и
Сенькой? Сенькой и другими животными?
Такая форма позволит формировать у детей умения:
– доказывать и отстаивать свою точку зрения;
– формулировать собственную позицию и мнение;
– задавать вопросы;
– учитывать разные мнения и интересы.
2. Читательская конференция.
Для организации читательской конференции:
• выберите одно произведение; ряд произведений, объединенных одной темой; творчество
писателя;
• дайте учащимся творческое задание, например, нарисовать иллюстрацию к произведению,
подготовить выразительное чтение отрывка, подготовить словесное описание главного героя.
• дайте задания родителям, например, подготовить рассказ-презентацию автора.
• заранее подготовьте вопросы по теме конференции и раздайте их участникам.
Рассказ о биографии может включать в себя: дату жизни, направление в творчестве, награды писателя,
дом, в котором жил автор, высказывания об авторе и т.д.
Результатом данной формы обсуждения может быть выставка детских рисунков, проект по творчеству
писателя, стенгазета. В такой форме у детей формируются умения: анализировать материал,
сравнивать, обобщать, доказывать свою точку зрения, создавать мини-проекты.
3. Игры - соревнования.
При подготовке к такому мероприятию:
• продумайте систему оценивания ответов – это могут быть жетоны, баллы, фигуры, наклейки,

�Содержание

•
•

рисунки;
обсудите форму работы: групповая (командная) или индивидуальная;
подготовьте задания, формулировка которых должна быть понятной и иметь один верный
вариант ответа.

4. Организуйте в классе «Уголок внеклассного чтения».
Данный уголок может состоять из полок с художественной литературой, с научно-популярной
литературой и полкой сбора и хранения детской периодики. Кроме этого, должен вывешиваться
список книг, которые дети могут прочитать. Там же учащиеся в течение недели могут ежедневно, на
период пребывания в школе, выставлять книги, которые они находят, рассматривают и читают к уроку
внеклассного чтения, с тем, чтобы обмениваться читательской информацией. Кроме того, на столе
всегда лежит стопка закладок, которыми дети пользуются, если берут книгу с первой или второй
полки.
Таким образом, формирование типа правильной читательской деятельности – это сложный процесс, в
котором должны принимать участие не только учителя, но и родители, организуя домашнее чтение. На
наш взгляд, рассматриваемая нами проблема организации домашнего чтения может быть решена
перечисленными выше методическими условиями, но они требуют своей апробации в практической
деятельности.

Библиографический список
1. Светловская, Н.Н. Обучение чтению и законы формирования читателя [Текст] / Н. Н. Светловская //
Начальная школа. – 2003. – № 1. – С. 11-18.
2. Светловская, Н.Н. О некоторых нерешенных проблемах чтения [Текст] / Н. Н. Светловская //
Начальная школа. – 1965. – №7. – С.28-32
3. Свинцов, В.Б. Мой друг Сенька [Текст]: Рассказы / В. Б. Свинцов. – Барнаул, Алтайский дом
печати. – 2008. – 80 с.
4. Сосновская, О.В. Теория и практика читательской деятельности [Текст] / О. В. Сосновская. –
Москва : Академия, 2013. – С.11

�Содержание

Быстрова Е.А.
Екатеринбург, УрГПУ
Научный руководитель:
Бывшева М.В., кандидат педагогических наук, доцент

Условия развития познавательного интереса младших
школьников во внеурочной деятельности
Современное российское общество характеризуется сложными процессами: информатизацией,
стремительным техническим прогрессом, нарастанием темпов общественной жизни в целом, что
требует от человека культурных преобразований, нестандартных решений. Необходимым условием
развития социума и важной чертой современного общества становится формирование личности
созидательной, которая сочетает в себе прочные, обширные знания и непоколебимый нравственный
фундамент. В связи с этим возникает необходимость развития познавательных интересов детей уже в
период детства как наиболее ответственный период в жизни человека. Именно поэтому проблема
формирования познавательного интереса младших школьников в образовательном процессе – одна из
центральных педагогической теории и практики.
С позиций системно-деятельностного подхода познавательный интерес формируется и развивается
только в активном взаимодействии человека со средой. Новые образовательные стандарты (ФГОС)
предполагают создание такой обучающей среды, в которой ребенок сможет самостоятельно добывать
нужную информацию, обрабатывать её, обмениваться с другими участниками образовательного
процесса. При этом интерес к познанию может выступать в различных модификациях: как мотив, как
средство обучения, как качество личности. Последнее проявляется, прежде всего, через
познавательную активность и познавательную самостоятельность.
В «Кратком психологическом словаре» дается следующее определение интереса.
Интерес – форма проявления познавательной потребности, обеспечивающая направленность
личности на осознание целей деятельности и тем самым способствующая ориентировке,
ознакомлению с новыми фактами, более полному и глубокому отображению действительности [4].
В «Большом психологическом словаре» отмечено высказывание Л.С. Выготского об интересе, как
специфически человеческом уровне в развитии потребностей, для которого характерна сознательность
и свобода: «Интерес предстает перед нами как осознанное стремление, как влечение для себя, в
отличие от инстинктивного импульса, являющегося влечением в себе». Интерес - это «высшие
культурные потребности», являющиеся движущими силами поведения» [2]
В целом, интерес – это основа самостоятельной познавательной деятельности активирующей
процессы личностного саморазвития учащегося.
Одним из видов интереса является интерес к познанию или познавательный интерес. Его область –
познавательная деятельность, в процессе которой происходит овладение содержанием учебных
предметов и необходимыми способами или умениями навыками, при помощи которых ученик
получает образование.
Согласно Г.И. Щукиной, «познавательный интерес – многогранный объект научного познания. Она
пишет, что «познавательный интерес, прежде всего, можно охарактеризовать как сложное отношение

�Содержание

человека к явлениям окружающей действительности, в котором выражено его стремление к
всестороннему, глубокому изучению, познанию их существенных свойств» [6].
Познавательный интерес – явление многообразное, поэтому в процессе обучения и воспитания он
проявляется многоаспектно. Важной особенностью познавательного интереса является и то, что
центром его бывает такая познавательная задача, которая требует от человека активной, поисковой или
творческой работы, а не элементарной ориентировки на новизну и неожиданность.
Психологи утверждают, что активность познавательной деятельности приводит к развитию
познавательного интереса. В связи с этим можно утверждать, что развитию познавательных интересов
способствует использование разных форм образовательного процесса: учебной и внеурочной
деятельности.
В соответствии с Федеральным образовательным стандартом начального общего образования
организация занятий по направлениям внеурочной деятельности является неотъемлемой частью
образовательного процесса в школе [3].
Ш.А. Амонашвили подчеркивает: «Внеурочная работа – составная часть учебно-воспитательного
процесса школы, одна из форм организации свободного времени учащихся. Направления, формы и
методы внеурочной (внеклассной) работы практически совпадают с направлениями, формами и
методами дополнительного образования детей» [1].
Согласно Стандартам нового поколения, «Внеурочная (внеклассная) работа понимается сегодня
преимущественно как деятельность, организуемая с классом, группой обучающихся во внеурочное
время для удовлетворения потребностей школьников в содержательном досуге (праздники, вечера,
дискотеки, походы), их участия в самоуправлении и общественно полезной деятельности, детских
общественных объединениях и организациях. Эта работа позволяет педагогам выявить у своих
подопечных потенциальные возможности и интересы, помочь ребенку их реализовать» [5].
Включение в разнообразные виды внеурочной деятельности способствует глубокому развитию
кругозора ребенка, обогащает его жизненный опыт, желание продуктивно участвовать в поисковой
деятельности. «Внеурочная познавательная деятельность школьников может быть организована в
форме факультативов, кружков познавательной направленности, научного общества учащихся,
интеллектуальных клубов, библиотечных вечеров, познавательных экскурсий, олимпиад, викторин и
т. п.» [3].
Формирование познавательных интересов во внеурочной деятельности происходит через общение
детей друг с другом, что способствует развитию знаний, умений и навыков, творческому их
использованию. Содержание, формы и методы создают базу для общения, закрепляют новые знания
учащихся. Полученные знания вызывают потребность общения, выводят общение на более высокий
уровень.
Одним из направлений внеурочной работы является познавательная деятельность, целью которой
становится приобретение новых знаний опытным путем. Такие знания, подкрепленные
совершёнными действиями, личным переживанием, развивают ребенка как личность.
С целью развития познавательного интереса в рамках внеурочной деятельности необходимо решать
следующие задачи:
– расширять и углублять кругозор обучающихся в определенной, избранной ими области;
– практиковать решение научно-прикладных задач. Поставленные за переделами уроков
познавательные задачи могут быть решены в самых различных формах: вечера вопросов и ответов;

�Содержание

конкурсы смекалки; КВН; вечер веселой викторины; диспуты; школьные издательства; исследования,
опыты, наблюдения с определенным заданием или без него; познавательные игры, игры –
путешествия.
Внеурочная деятельность предполагает совместную деятельность учителя и учеников, их
сотрудничество, взаимное уважение и доверие. Именно такая деятельность решает задачи развития
познавательных интересов ребенка.
Сформированность познавательного интереса – важный результат образовательной программы.
Особенно это важно в младшем школьном возрасте, когда происходит развитие интереса к тому или
иному школьному предмету. В процессе воспитания интереса к деятельности, у ребенка формируется
умение самостоятельно добывать знания и приобретать компетентность в различных сферах
жизнедеятельности.
Для изучения уровня познавательного интереса детей младшего школьного возраста была проведена
опытно-поисковая работа, в которой принимали участие 13 учащихся 4 класса.
С целью выявления уровня познавательных интересов младших школьников были изучены
диагностические данные по трем показателям (таблица 1).
Таблица 1
Диагностические методики для оценки особенностей познавательного интереса младших школьников
Показатели

Диагностические методики

Оценка степени выраженности познавательной
активности

«Познавательная активность младших
школьников» А.А. Горчинская

Определение интенсивности познавательной
потребности

«Познавательная потребность» В.С. Юркевич

Выявление уровня школьной мотивации

Оценка уровня школьной мотивации
Н.Г. Лускановой

По результатам диагностики учащиеся 4 класса условно были разделены на три группы по уровням
развития познавательных интересов. Первую группу (5чел./28%) составили дети с достаточно
развитыми познавательными потребностями. У данных учащихся ярко выражена эмоциональная
вовлеченность в деятельность, они могут длительное время заниматься определенным заданием.
Вторую группу составили дети с умеренно выраженными познавательными интересами (7чел./41%).
Для включения в работу ученикам требуется ситуация успеха, они стараются достичь определенных
результатов, но учебный процесс их мало привлекает. В школу идут с удовольствием, но чаще для того,
чтобы пообщаться с друзьями.
Третья группа (6 чел. / 33%) – дети с негативным отношением к обучению. Ученики не проявляют
познавательную потребность, испытывают трудности в выполнении заданий, не могут
сконцентрировать внимание, ждут готовых ответов от учителя или товарищей.
В целом по данным диагностики выявлено, что учащиеся имеют недостаточный уровень развития
познавательных интересов. Многие дети не проявляют интерес к занятиям. Столкнувшись с
затруднениями, показывают отрицательные эмоции. Они нуждаются в помощи взрослого, требуется
поэтапное объяснение выполнения задания. Ребенку легче выполнить задание по инструкции, чем

�Содержание

рассказать, представить продукт. Качество познавательных интересов в данном классе остается на
низком уровне, что показали результаты первичной диагностики.
Данные выводы говорят о необходимости развития познавательных интересов детей.
Для развития познавательного интереса у младших школьников были созданы следующие
педагогические условия:
– расширение внеурочной работы школьников по тематике и видам деятельности;
– применение проектного метода с целью расширения кругозора детей;
– участие младших школьников в познавательных конкурсах и играх, олимпиадном движении.
Таким образом, проведенная исследовательская работа подтверждает выводы о том, что в развитии
мыслительной активности, в стремлении к знаниям, развивается личность человека, способного
мыслить. Работа учителя состоит в том, чтобы научить ребенка быть активными в самообучении,
уметь самостоятельно добывать знания, творчески подходить к работе. Это должно происходить по
желанию самого ребенка, а не под давлением взрослых. Особенно важно, чтобы это осуществлялось в
начальных классах, так как именно в этом возрасте формируются важные психические процессы
ребенка (познавательные мотивы, самооценка, самоутверждение, способность к сотрудничеству и
другие).

Библиографический список
1. Амонашвили, Ш.А. Личностно-гуманная основа педагогического
Ш. А. Амонашвили. – Москва : «Университет», 1990. – 495 с.

процесса

[Текст]

/

2. Большой психологический словарь [Текст] / под ред. Б. Г. Мещерякова,. В. П. Зинченко. – Москва :
Прайм – ЕВРОЗНАК, 2004. – 816 с.
3. Григорьев, Д.В. Внеурочная деятельность школьников. Методический конструктор [Текст] : пособие
для учителя / Д. В. Григорьев, П. В. Степанов. – Москва : Просвещение, 2010. – 223 с.
4. Краткий психологический словарь [Текст] / под ред. Л. А. Карпенко,
М. Г. Ярошевский. – Ростов-на-Дону : «ФЕНИКС»Э. – 431 с.

А. В. Петровский,

5. Федеральный государственный образовательный стандарт начального общего образования / М-во
образования и науки Рос. Федерации. – 3-е изд., перераб. – Москва : Просвещение, 2016. – 47 с.
6. Щукина, Г.И. Формирование познавательного интереса учащихся [Текст] / Г. И. Щукина. – Москва :
Учпедгиз, 1962. – 342 с.

�Содержание

Вегнер А.Е.
Новокузнецк, НФИ КемГУ

Работа с поликодовым текстом на уроках русского языка в
начальной школе
Явление креолизации является неотъемлемым свойством коммуникации и человеческой культуры в
целом, так как мир, в котором мы живем, переполнен текстами, изображениями, надписями и
различными знаками, которые тесно взаимодействуют между собой.
В настоящее время тексты с использованием так называемых наглядных средств (поликодовые тексты)
являются наиболее востребованными в современной научно-учебной коммуникации.
Под поликодовым текстом, вслед за Т.Г. Орловой, мы понимаем речевое высказывание, в котором
«сообщение закодировано семиотически разнородными средствами – вербальным и невербальным
компонентами,
объединение
которых
представляет
собой
определенную
структуру,
характеризующуюся проявлением взаимозависимости составляющих как в содержательном, так и в
формальном аспектах» [2, с.16]. Существуют различные жанровые разновидности поликодовых
текстов: это кинотексты, тексты радиовещания и телевидения, мюзиклы, средства наглядной агитации
и пропаганды, плакаты, рекламные тексты, комиксы, карикатуры, журнальные и газетные статьи с
фотографиями, карты, таблицы, иллюстрации, коллажи, мультфильмы, графики и т.д.
С большим разнообразием поликодовых текстов встречаются и младшие школьники в учебном
процессе. Наблюдения показывают, что далеко не все педагоги побуждают учеников к восприятию и
созданию поликодовых текстов как особых текстов. Игнорируются возможности наглядных средств:
карты, таблицы, схемы, иллюстрации и т.д. рассматриваются обучающимися и педагогом как простое,
часто «немое» приложение к тексту.
Исследователи отмечают, что в работе с поликодовым текстом необходим особый подход [4, с.7]. Так,
Л.С. Большакова подчеркивает: «Отношение к тексту как незамкнутому, связанному с множеством
других текстов, требует иной практики чтения. Линейный документ может быть легко прочитан в
порядке появления текста в книге. Читая линейный текст, мы поглощаем информацию подряд, работая
с нелинейным текстом, мы выбираем то, что нам представляется неизвестным и интересным. Книга
читается справа налево, или слева направо, или сверху вниз это зависит от нас. Но в любом случае это
работа в физическом смысле книгу приходится листать. А, например, гипертекст, один из типов
нелинейного текста, это многомерная сеть, в которой любая точка здесь увязана с любой точкой где
угодно» [1, с. 20].
Сформированность у младших школьников умений воспринимать поликодовые тексты и создавать их
влияет на совершенствование речевой культуры младших школьников, помогает легче осознавать
систему научных знаний по предмету, дает возможность осмысливать семиотически разнородную
информацию, учитывая многоканальную аудиовизуальную систему передачи и восприятия сведений
учебного характера. Поэтому младших школьников надо специально обучать восприятию и созданию
поликодового текста.
Планируя проведение экспериментальной работы по обучению младших школьников созданию
поликодового текста, мы организовали констатирующий эксперимент, позволяющий выявить степень

�Содержание

готовности учащихся к подобной работе. Цель констатирующего эксперимента – диагностировать у
младших школьников степень сформированности умения воспринимать и создавать поликодовый
текст. Констатирующий эксперимент был проведен в 3 Б классе МБОУ «СОШ № 8» г. Новокузнецка.
В качестве основных критериев и показателей сформированности умения учащихся воспринимать и
создавать поликодовый текст мы выделили следующие:
1. Когнитивный критерий, проявляющийся в знании учащимися особенностей необычного текста с
изображением (картинкой, схемой, фотографией, иллюстрацией), наличии представлений о специфике
восприятия таких текстов.
2. Мотивационно – потребностный критерий, проявляющийся в мотивах обращения к поликодовым
текстам на уроках русского языка, стремлении самостоятельно создавать такие тексты.
3. Деятельностный критерий, проявляющийся в умении создавать необычный текст с иллюстрацией.
Для выявления уровней сформированности умения воспринимать и создавать поликодовый текст
нами были выбраны следующие средства диагностики: анкетирование, анализ продуктов деятельности
школьников; наблюдение.
Анкетирование младших школьников предполагало определение уровня представлений учащихся о
поликодовом тексте и выявление отношения младших школьников к работе с необычными текстами.
Большинство учащихся заметили, что им не нравится писать сочинение по картине, создавать устный
ответ по схеме, отвечать по карте, это вызывает скуку, потому что работа сложная, однообразная и
неинтересная.
А вот к идее создания текста с изображением все отнеслись положительно, отметив достоинства
такого текста: «это интересный текст», «это необычная работа».
На уроках мы наблюдали за действиями учащихся, оценивали их отношение к работе с необычными
текстами. Мы заметили интерес младших школьников к работе с поликодовыми текстами.
Чтобы проверить, способны ли дети самостоятельно воспринимать поликодовый текст и создавать
его, мы предложили два задания на основе работы с комиксом.
Комикс состоит из ряда смежных нарисованных изображений, обычно расположенных горизонтально
(чтобы их можно было читать как рассказ или в хронологической последовательности). Слова могут
быть представлены как внутри картинки, так и около нее. В то же время они вообще могут
отсутствовать, что объясняется тем, что в комиксе текст функционально не должен доминировать над
изображением (иначе изображение становится просто иллюстрацией к тексту).
Создание комиксов - интересная творческая работы учащихся, можно предложить эту работу
выполнять не только индивидуально, но и в группе. Придумывая своих персонажей и обстоятельства,
в которые те попадают, ученики не просто сочиняют и фантазируют, а моделируют и проигрывают
разные жизненные ситуации, ведь персонажи комиксов могут «разговаривать» и «самовыражаться» по
воле автора [3].
Для исследования того, как младшие школьники умеют создавать поликодовый текст, мы предложили
детям следующие задания.
Задание 1. Сделайте подписи к картинкам одного из комиксов Х. Бидструпа (рис. 1).

�Содержание

Рис. 1. Комикс Х. Бидструпа
Задание 2. Расскажите историю от имени «художника»» (мальчики) или от имени «модели» (девочки).
Нельзя говорить то, чего герой не мог видеть и знать: нужно попытаться все это увидеть его глазами
[3].
Отметим, что работа у младших школьников вызвала заметный интерес, но интересные подписи и
истории получились далеко не у всех учащихся.
Затем мы попросили детей дома подобрать фотографии и придумать к ним подписи. Заметим, что
работы не отличались оригинальностью, чаще всего надпись дублировала изображение.
На основании результатов проведенной диагностики определяются уровни сформированности у
младших школьников умения воспринимать и создавать поликодовый текст.
Учащиеся, имеющие высокий уровень сформированности умения воспринимать и создавать
поликодовый текст, имеют определенные представления об особенностях необычного текста с
изображением, осознают важность сформированности умения воспринимать и создавать поликодовый
текст, видят отличия в работе с обычным и поликодовым текстом, стремятся к самостоятельному
созданию необычного текста. Такие дети легко выполняют задания, связанные с восприятием и
созданием поликодового текста.
Учащиеся, имеющие средний уровень сформированности умения воспринимать и создавать
поликодовый текст, имеют поверхностное представление об особенностях необычного текста с
изображением, не видят большой разницы в работе с обычным и поликодовым текстом, не всегда

�Содержание

обращают внимание на невербальный компонент поликодового текста. По образцу умеют выполнять
задания, связанные с восприятием и созданием поликодового текста.
Учащиеся, имеющие низкий уровень сформированности умения воспринимать и создавать
поликодовый текст, имеют самые элементарные представления об особенностях необычного текста с
изображением или не имеют их вообще. Не видят никакой разницы в работе с обычным и
поликодовым текстом, не обращают внимание на невербальный компонент поликодового текста. Не
стремятся к созданию необычного текста с изображением.
Таким образом, мы разработали свою методику организации констатирующего эксперимента, в
котором получили следующие данные. У 23% школьников выявлен высокий уровень
сформированности умения работать с поликодовым текстом, у 46% - средний уровень и у 31% низкий уровень умения работать с поликодовым текстом.
Констатирующий эксперимент позволил диагностировать несформированность у младших школьников
умения создавать поликодовый текст и подтвердил необходимость организации специального
обучения младших школьников созданию поликодового текста.
Мы уверены, что методически грамотно созданная учебная ситуация на основе работы с поликодовым
текстом будет способствовать развитию речевой и учебной культуры младших школьников, так как
поликодовая форма передачи научной информации делает её доступной для восприятия школьников и
акцентирует их внимание на наиболее значимых частях высказывания.

Библиографический список
1. Большакова, Л.С. О содержании понятия «поликодовый текст» [Текст] / Л. С. Большакова //
Языкознание. – Вестник СамГУ. – 2008. – № 4 (63) – С. 19 - 24.
2. Орлова, Т.Г. Обучение жанрам поликодовых текстов в школе и в вузе [Текст] : автореферат
диссертации на соискание ученой степени кандидата педагогических наук : спец. 13.00.02 /
Т. Г. Орлова : Московский педагогический государственный университет им. В.И.Ленина; науч. рук.
Т.А.Ладыженская. – Москва, 1995. – 19 c.
3. Слуцкий, В.И. Устный рассказ от имени героя. Работа co зрительной опорой на уроке развития
речи [Электронный ресурс] / В. И. Слуцкий // Режим доступа: http://rus.1september.ru/articlef.php?
ID=200303303.
4. Сонин, А.Г. Моделирование механизмов понимания поликодовых текстов [Текст] : автореферат
диссертации на соискание ученой степени доктора филологических наук : спец. 10.02.19 / А. Г. Сонин ;
Московский государственный лингвистический университет; науч. консультант В. А. Пищальникова. –
Москва, 2006. – 24 с.

�Содержание

Войнова В.А.
Екатеринбург, УрГПУ
Научный руководитель:
Зайцева Е.А, кандидат педагогических наук, старший преподаватель

К вопросу об оптимизации работоспособности современных
третьеклассников в образовательном процессе
Сегодня начальное образование находится в условиях модернизации и обновления. Сохранение и
укрепление здоровья обучающихся – одна из современных задач начального образования.
Образовательное учреждение должно обеспечить школьнику возможность сохранения здоровья за
период обучения в школе, что указано в Федеральном государственном образовательном стандарте
второго поколения. В свою очередь основная образовательная программа начального общего
образования представляет собой комплексную программу формирования знаний, установок,
личностных ориентиров и норм поведения, обеспечивающих сохранение и укрепление физического,
психологического и социального здоровья обучающихся [6].
В современных условиях для обучающихся в начальных классах основной социальной функцией
является выполнение всех требований школьной жизни и овладение учебной деятельностью.
Постоянное повышение требований программы, ускорение темпа образовательной деятельности в
свою очередь создает ощутимое давление на нервно-психическое развитие детей. Поэтому проблема
сохранения, поддержания и развития умственной работоспособности младших школьников
приобретает существенное значение как в теории, так и в практике образования.
Согласно работам М.В. Антроповой, А.В. Аюровой, Н.Б. Бушанской, С.А. Нетопиной, Н.М. Поповой и
др., уровень работоспособности, в том числе и умственной, напрямую зависит от состояния здоровья,
а уровень развития и успеваемость – от умственной работоспособности. В психолого-педагогических
исследованиях работоспособность в целом рассматривается как критерий адаптации к школьной
нагрузке и показатель сопротивляемости организма к утомлению.
Безруких М.М. под умственной работоспособностью школьника предлагает понимать способность
воспринимать и перерабатывать информацию, характеристику наличных или потенциальных
возможностей человека осуществлять умственную деятельность на заданном уровне в течение
определённого промежутка времени [2]. Умственная работоспособность объединяет основные
психические состояния ребёнка (восприятие, внимание, память, мышление) и является одним из
главных показателей активного функционального состояния психики.
Современная российская психология рассматривает умственную работоспособность школьников в двух
аспектах: физиологическом и психолого-педагогическом. Согласно физиологическому подходу, как
показателю функционального состояния дееспособности младших школьников, умственная
работоспособность зависит от физиологических особенностей ребенка, меняется в зависимости от
биологических сезонных ритмов.
По исследованиям М.А. Антроповой, работоспособность младших школьников снижается довольно
быстро – об этом свидетельствует общее "двигательное беспокойство". Через 15-20 минут урока число
вертящихся, не слушающих, отвлекающихся, занимающихся другим делом катастрофически растет.
Невозможность "усидеть на месте" – защитная реакция детского организма. Он дает себе отдых, не

�Содержание

доводя свой организм до утомления. Попытка словесно уменьшить двигательное беспокойство детей
не дает результата, и только рациональное переключение внимания с одного вида деятельности на
другой позволяет отодвинуть время утомления [3].
Как указывают М.М. Безруких, С.П. Ефимова и др., на работоспособность учеников влияют
личностные и организационные факторы [2]. К личностным факторам можно отнести: состояние
здоровья, возраст, пол, тип нервной деятельности, эмоциональное состояние, тренированность,
мотивация. К организационным факторам относятся: организация рабочей позы и рабочего места,
условия обучения, соответствие средств обучения, режим труда и отдыха.
Изучая недельную динамику умственной работоспособности учащихся начальной школы,
Ю.А. Баскакова под руководством А.С. Обухова выявила, что среднее значение умственной
работоспособности увеличивается в начале недели, в среду достигает своего максимального значения,
к концу недели падает [1].
В течение урока психофизиологические особенности младшего школьника заметно влияют на
изменения их физической работоспособности. Чем младше школьники, тем заметнее становятся
колебания динамики их работоспособности, именно это следует учитывать, планируя урок.
Работоспособность учащихся в течение учебного дня нестабильна, ей присуще фазовое развитие:
вхождение, оптимальная работоспособность и утомление.
Эмпирическому изучению умственной работоспособности посвящено много работ. Большинство
исследователей при оценке умственной работоспособности школьников изучают внимание, чаще всего
– с использованием метода дозированной по времени корректурной работы (таблицы Анфимова,
Шульте, Э. Крепелина; тесты Бурдона, Кеэса).
С целью выявления особенностей работоспособности современных третьеклассников и отбора
педагогически целесообразных средств ее оптимизации в феврале 2016 года на базе МБОУ "Гимназия
№5" г. Екатеринбурга было проведено специальное исследование. Изучение работоспособности
обучающихся в третьем классе проводилось в начале учебной недели, перед уроками, и в пятницу,
после уроков, с применение теста Бурдона (корректурной пробы).
Корректурная проба (тест Бурдона) направлена на исследование степени концентрации и
устойчивости внимания. На специальных бланках 22 обучающихся 3 класса должны были расставить
определенные знаки в геометрические фигуры идентично образцу за определенное количество
времени. Результаты пробы оценивались по количеству пропущенных, незачеркнутых знаков, по
времени выполнения [4].
Концентрация внимания – это способность субъекта удерживать внимание на одном и том же объекте
или явлении в течение длительного времени. Результаты диагностики концентрации внимания были
распределены по трем уровням: низкий, высокий, средний. Если обучающийся в работу не включается,
путает знаки и не следит за правильностью их расстановки, то концентрация внимания находится на
низком уровне. Среднему уровню соответствует не совсем уверенная работа, при этом обучающийся
допускает ошибки. Высокий уровень концентрации внимания предполагает, что обучающийся
включается в выполнение задания сразу, работает уверенно, обнаруживает и исправляет свои ошибки
по ходу работы, либо вообще не делает их.
Получили следующие результаты: в понедельник на низком уровне находятся 23% обучающихся, 4% на
среднем уровне, 73% справились с заданием на высоком уровне. В пятницу 9% с заданием справились
на низком уровне, 23% на среднем, 68% на высоком.

�Содержание

Устойчивость внимания – это способность в течение длительного времени сохранять состояние
внимания на каком-либо объекте или предмете деятельности, не отвлекаясь и не ослабляя внимание.
Результаты диагностики, отражающие особенности устойчивости внимания, также были распределены
по трем уровням. Обучающиеся с низким уровнем выполняют работу с ошибками, со средним уровнем
выполняют работу в среднем темпе, долго ищет нужную букву, проверяя за собой каждую строку.
Обучающиеся, выполняющие работу точно и уверенно, выделяющие нужную букву быстро и точно,
имеют точный стиль деятельности.
В результате получили, что в понедельник 36% обучающихся имеют низкий уровень, 59% – средний,
5% – высокий. В пятницу на низком и высоком уровне находится одинаковое количество детей, что
составляет 28% от количества диагностируемых; 72% детей с заданием справились на среднем уровне.
Анализируя результаты диагностики работоспособности по тесту Бурдона, можно прийти к выводу,
что у учащихся третьего класса достаточно хорошо сформированы концентрация и устойчивость
внимания. В результате проведённого исследования было выявлено, что динамические характеристики
свойств внимания повышаются в конце учебной недели, следовательно, повышается умственная
работоспособность обучающихся начальной школы.
Педагогические условия, способствующие оптимизации работоспособности учащихся, даны в
СанПиНе. Для деятельности образовательных учреждений используется СанПиН 2.4.2.2821-10:
"Санитарно-эпидемиологические требования к условиям и организации
обучения в
общеобразовательных учреждениях" [5].
Процесс повышения работоспособности учащихся начальной школы будет более эффективным при
условии организации обучения сообразно с рекомендациями здоровьесберегающей педагогики:
использование различных форм деятельности, чередование умственной и физической работы,
проведение физкультминуток или минуток здоровья, пальчиковой гимнастики, дыхательных
упражнений.
Утренняя гигиеническая гимнастика мобилизует внимание занимающихся, повышает дисциплину,
обеспечивает постепенный переход организма от состояния покоя во время сна к его повседневному
рабочему состоянию.
На уроках можно использовать адаптированный вариант "Гимнастики мозга", включающей комплекс
простых упражнений, которые выполняются несколько минут (5-7 мин.), облегчают все виды обучения
и особенно эффективны для оптимизации интеллектуальных процессов и повышения умственной
работоспособности.
Также включение на переменах малоподвижных игр способствует восстановлению истощенных
нервных клеток, вновь повышает внимание и нормализует работоспособность обучающихся (игры
"День и ночь", "Съедобное - несъедобное", "Зеленый, красный, желтый").
Подводя итог исследованию, необходимо отметить, что, согласно теоретическим данным, в каждый
момент жизни человека работоспособность определяется воздействием разнообразных внешних и
внутренних факторов не только по отдельности, но и в их сочетании. В результате проведённого
эмпирического исследования было выявлено, что умственная работоспособность учащихся в динамике
неравномерна и повышается к концу учебной недели. С целью активизации работоспособности
третьеклассников важно выполнять следующие рекомендации:
• в понедельник, перед началом первого урока, проводить комплекс здоровьесберегающих
мероприятий, который способствует активизации внимания и повышению умственной

�Содержание

•

•

работоспособности;
при организации и планировании урока необходимо учитывать динамику работоспособности
учащихся, объем умственной и физической нагрузки, включать в образовательный процесс
различные виды деятельности;
при организации учебного процесса в течение дня, недели, года важно чередовать уроки по
предметам с учетом их трудоемкости.

Как известно, умственное утомление ограничивает работоспособность, приводит к нарушению
продуктивности труда и умственной деятельности. Поэтому перспективой дальнейших исследований
мы видим изучение умственного утомления обучающихся начальной школы и нахождение способов
его коррекции.

Библиографический список
1. Баскакова, Ю.В. Проблема умственной работоспособности младших школьников [Текст] /
Ю. В. Баскакова, А. С. Обухов // Начальная школа плюс: до и после. – 2014. – № 2. – С. 6 - 7.
2. Безруких, М.М. Кто живет по режиму – в школе не устает [Текст] / М. М. Безруких, С. Ефимова //
Здоровье детей. – 2000. – № 43 - 44. – С. 16 -17.
3. Психокоррекционная и развивающая работа с детьми [Текст] / под ред. И.В. Дубровиной. – Москва :
Издательский центр "Академия", 1999. –160 с.
4. Римская, Р. Практическая психология в тестах, или Как научиться понимать себя и других [Текст] /
Р. Римская, С. Римский. – Москва : АСТ-ПРЕСС, 2007. – 404 с.
5. СанПиН 2.4.2.2821-10. Санитарно-эпидемиологические требования к условиям и организации
обучения в общеобразовательных учреждениях [Текст]. – Москва : Феникс. – 2015. – 48 с.
6. Федеральный государственный образовательный стандарт начального общего образования / М-во
образования и науки Рос. Федерации. – 3-е изд., перераб. – Москва : Просвещение, 2016. – 47 с.

�Содержание

Волощук Е. И.
Тула, ТГПУ им. Л.Н. Толстого

Эстетическое воспитание младших школьников во
внеурочной деятельности (на примере студии танца)
В Концепции модернизации российского образования говорится о сохранении лучших традиций
гуманитарного и художественного образования, о более полном использовании потенциала искусства
с целью формирования у подрастающего поколения духовности и высокой культуры. Одной из
подсистем духовной культуры является эстетическая культура личности, степень сформированности
которой зависит от эстетического воспитания младших школьников. Она свидетельствует о готовности
индивида к освоению и преобразованию окружающего мира по законам красоты [3, с. 21].
В настоящее время вопросы теории и практики эстетического воспитания разрабатывают Ю.Б. Алиев,
Н.А. Ветлугина, М.С. Каган, Е.В. Квятковский, Н.И. Киященко, В.И. Лейбсон, Б.Т. Лихачев, Л.П. Печко,
Ю.У. Фохт-Бабушкин и др.
В системе эстетического воспитания детей значительная роль принадлежит танцу. Вместе с тем
система общего образования не предусматривает в школьном расписании изучение такого предмета,
как хореография, несмотря на то, что дети хотят заниматься танцами, и хореографическое искусство
очень много дает подрастающему поколению в плане воспитания, образования, укрепления здоровья.
Отсюда возникают противоречия между желаниями, интересами детей, большими возможностями
хореографического искусства в эстетическом воспитании и невозможностью заниматься танцами в
системе школьных занятий.
Изучение педагогического опыта, исследование специальной литературы позволяет отметить, что
оптимальным местом для осуществления единства воспитания, развития и обучения на базе школьных
знаний и реализации потребностей и интересов детей в области хореографии является студия танца.
Большой вклад в развитие музыкально-ритмического воспитания внесла А.И. Буренина. Она
исследовала вопросы содержания деятельности детей, интегрирующей различные задачи,
направленные на развитие художественно-творческих основ личности ребенка. Результатом этого
поиска явилось создание авторской программы «Ритмическая мозаика», в которой гармонично
соединены движение и музыка [4, с. 103].
Г.О. Бильченко, фиксируя эстетические и коллективистские позиции школьников хореографического
коллектива, прослеживал как они, овладевая искусством танца продвигаются в своем эстетическом
развитии, как меняется их отношение друг к другу, ко всему коллективу в целом [5, с. 61].
Экспериментальная работа в условиях студии танца была проведена и описана М.С. Боголюбской.
Представленные в ее методическом пособии рекомендации, нацелены помочь педагогам в решении
задач формирования общей музыкально-хореографической культуры детей. Для этого разработаны
методы тренировки танцевального аппарата с развитием музыкальных, актерских и творческих
способностей; поставлена задача поиска путей, ведущих к гармоничному развитию детей, восприятию
и исполнению танцевальных движений, сохраняя непременно индивидуальность каждого ребенка [6,
с. 108].
Л.B. Богомолова рассматривает вопросы эстетического воспитания младших школьников средствами

�Содержание

телесно-пластической выразительности на занятиях хореографией в танцевальной студии. Особенно
значимым в исследовании, на наш взгляд, является создание авторского хореографического
произведения на основе первоначальных пластических представлений детей, их обогащение,
осмысление многообразия телесно-пластической выразительности в процессе хореографической
деятельности [10, с. 71].
Анализ психолого-педагогической литературы позволяет говорить о том, что эстетическое воспитание
младших школьников в студии танца осуществляется через различные виды хореографической
деятельности: художественно-рецептивную (восприятие произведения искусства); художественнотворческую (исполнительство, интерпретация, импровизация, авторство); гностическую; ценностноориентационную:
– художественно-рецептивная деятельность (восприятие музыки, танцевального движения,
художественного образа в целом): установка на восприятие, пробуждение интереса к произведению,
его понимание и переживание; переосмысление, оценка;
– гностическая деятельность: беседы о хореографическом искусстве, викторины, исследовательские
проекты; просмотр видеоматериалов о танце, посещение спектаклей, концертов;
– художественно-творческая деятельность: учебно-тренировочный процесс (упражнения для
развития техники танца); исполнительство (артистическое, эмоциональное выражение
художественного образа в процессе исполнения танца); импровизация (спонтанное музыкальнопластическое самовыражение на основе внутренних переживаний, эмоций); интерпретация
(творческое отношение к авторскому тексту на уровне его сотворческо-смысловой трактовки);
авторство (создание танца с использованием изученных и собственных движений, знаний в области
хореографического искусства);
– ценностно-ориентационная деятельность: раскрытие ценности, углубление хореографической
деятельности, осмысление собственного творчества [1, с. 205].
Развитию эстетических потребностей школьников в процессе хореографической деятельности
способствуют специально организованные занятия в студии танца (на основе интеграции искусств):
беседы о хореографическом искусстве, просмотр видеоматериалов, посещение концертов, спектаклей, а
также самостоятельная творческая познавательная деятельность младших школьников: анализ и
оценивание танца, составление и разгадывание кроссвордов о танце, написание проектов,
синтезирование хореографии с другими видами искусства (литература и поэзия о музыке и
хореографии, подбор репродукций и др.) [2, с. 78].
Основной механизм интеграции творческих видов деятельности состоит в формировании
обобщенного художественного образа мира, который может передаваться детьми через слово,
движение, линию, мелодию, ритм, голос, интонацию, композицию, цветовое пятно, форму, мимику,
позу и т.д. Чем большее количество рецепторов ребенка получает информацию об объекте, чем более
эмоционально наполнена эта информация, тем больше возникает ассоциативных связей, которые
делают детские образы более объемными и устойчивыми [3, с. 185].
Получив о предмете или явлении знания из разных областей, ребенок «протягивает» цепочки
ассоциативных связей и выделяет какой-то признак не сам по себе, а в системе других свойств и
связей этого предмета, что является основой обобщения. Благодаря последовательному изучению
разных сторон познаваемого предмета или явления с использованием основных анализаторов
(ребенок видит, слышит, чувствует), он легко переориентируется с одного свойства на другое.
Творческая деятельность позволяет обобщенные образы выражать в художественной, эмоционально
наполненной форме (рисунок, танец, рассказ, мелодия, роль в спектакле и т.д.) [5, с. 54].

�Содержание

Например, занятие для детей «Образ сказочной птицы в творчестве русских художников, писателей,
композиторов» являет собой своеобразное подведение итогов многоплановой работы. Знакомство
детей с художественной литературой, творениями художников и музыкантов, творческое воплощение
всего увиденного и услышанного в результатах продуктивной деятельности дает возможность
сформировать у детей целостный и эмоционально наполненный образ. Интеграция разных видов
детской творческой деятельности на занятии позволит учащимся реализовать свои творческие
потребности
в
создании
хореографических миниатюр,
изобразительной
деятельности
(индивидуальные и коллективные работы), игре на музыкальных инструментах, словотворчестве [5, с.
78].
В танцевальной студии, благодаря воспитательному потенциалу разных видов хореографии,
происходит эстетическое развитие детей. Отобранные временем и художниками движения
хореографии красивы и гармоничны; осваивая их, обучающийся постепенно овладевает не только
суммой технических приемов, но и органичным ощущением формы движения, его гармонии и логики,
целесообразности и слитности [7, с. 65].
Исследователями выявлена следующая закономерность: успешность эстетического воспитания зависит
от степени включенности школьников в полихудожественное образовательное пространство, которое
обеспечивает синергетику и многоаспектность всему процессу образования. Признается, что ребенок
изначально полихудожественен, полиязычен и способен ко всем видам художественной деятельности
[8].
Занятия хореографией, как и другими видами искусства, помогают развить те стороны личностного
потенциала учащегося, на которые содержание других предметов имеет ограниченное влияние:
воображение, активное творческое мышление, способность рассматривать явления жизни с разных
позиций. Как и другие виды искусства, танец развивает эстетический вкус, воспитывает возвышенные
чувства, но, в отличие от них, оказывает существенное влияние и на физическое развитие младшего
школьника [9, с. 117].
Для осуществления эстетического воспитания младших школьников логика занятий выстраивалась по
принципу постепенного усложнения с постоянной новизной информации (Д.А. Кабалевский).
В программу занятий студии танца включаются: упражнения (с мячом, обручем, упражнение
«Оркестр»), формирующие чувство музыкального темпа и основные представления о нем,
танцевальные этюды и танцы, построенные на различном танцевальном шаге, в разном характере и
ритме (русские танцы, финский танец «Летка-енка», чешский танец «Полька», историко-бытовые
танцы, восточные танцы, якутский танец «Осуохай», этюды, построенные на подражании птицам и
зверям – воробушки, вороны, олени, орлы, журавли, медвежата).
В педагогическом процессе используются задания творческого характера, предваряющие знакомство
ребенка с движениями конкретного танца. Детям предлагается на основе прослушивания музыки
самостоятельно определить характер танца и интуитивно подобрать танцевальные движения на
основе собственных впечатлений и чувств, изобразить или описать словесно на листе
представляемого персонажа или явление, сочинить тематическое стихотворение, обыграть в
театральной сценке.
Каждое занятие несет определенные задачи: дать детям новую и интересную информацию об
искусстве танца; обеспечить знание танцевальных элементов, доступных в младшем школьном
возрасте; научить детей «вживаться» в танцевальный образ, осмысливать его, вызывать
сопереживание и эмоциональный отклик; способствовать творческой активности; развивать

�Содержание

танцевальную выразительность, координацию движений; формировать исполнительские навыки;
развивать сферу эстетических чувств, вкусов, эмоционально-ценностного отношения на базе
приобретаемых знаний, умений и навыков, в основе которых лежит интегративный подход к
занятиям.
При разучивании танцевальных элементов удобно использовать модульно-блочную систему. Полная
лексическая фраза делится на несколько относительно самостоятельных частей, точно совпадающих с
любой из частей музыкального сопровождения. Сначала разучивается отдельный элемент. Затем
элементы собираются в блоки, а блоки, подобранные специальным образом для каждого отдельного
направления, – в систему (цельный танец). Важно чередовать разучивание отдельных блоков с
групповой формой работы. Дети разбиваются на группы и получают определенное задание (общее или
дифференцированное). Например, в группах отработать выученные танцевальные движения,
придумать продолжение блоку, найти ошибки в исполнении у каждого участника группы и т.д. При
такой форме работы сильный ученик оказывает помощь слабому. Причем помогающий получает при
этом не меньшую помощь, чем слабый ученик, поскольку его знания актуализируются,
конкретизируются, приобретают гибкость, закрепляются именно при объяснении своему товарищу.
На первой стадии знакомства с танцевальной деятельностью дети развиваются в процессе реализации
игровых форм занятий, далее работа ведется в форме разучивания танцев, и в заключении учащийся
самостоятельно сочиняет танцевальные этюды, что способствует активному участию детей в
художественно-творческой деятельности.
Рассмотрим художественное занятие, цели которого — научить различать и выражать особенности
характера и оттенки настроения, передавать в рисунке и танце эмоционально-образное восприятие
художественного произведения.
На занятии по интеграции изобразительного искусства с хореографией дети вновь прослушивают
произведения композитора Э. Грига «В пещере горного короля», «Шествие гномов». Дети вспоминают
названия произведений, рассказывают о своем представлении о гномах. Педагог предлагает
посмотреть презентацию о гномах, в которой излагается информация об образе их жизни, основном
занятии, характере. Дети знакомятся с таким понятием как «эмоция», работают с зеркалом, пробуют
изображать различные эмоции (грусть, радость, удивление, печаль, задумчивость, зависть и т.д.) и
угадывать эмоции других ребят. Затем дети вспоминают, какие средства выразительности используют
художники для передачи эмоций (нахмуренные брови, сморщенный лоб, опущенные уголки губ,
улыбка, ямочки на щеках). Ребятам предлагается самостоятельно нарисовать на листе бумаги портрет
гнома с определенным характером и эмоциями. После завершения работы остальные дети должны
угадать, какая эмоция была передана, с помощью чего удалось это сделать. Во время рисования звучат
музыкальные произведения Э. Грига «В пещере горного короля», «Шествие гномов».
После
рисования портрета дети в танце изображают выбранного гнома с особенностями его характера,
используя необходимые эмоции, анализируют музыку, разыгрывают пантомиму.
Таким образом, применение на занятиях в студии танца разнообразных средств интегративной
хореографической деятельности способствует эстетическому воспитанию младших школьников.

Библиографический список
1. Гуревич, П.С. Культурология [Текст] / П. С. Гуревич. – Санкт-Петербург : Питер, 2008. – 336 с.
2. Искусство и дети: Эстетическое воспитание за рубежом [Текст] / под ред. В.А. Шестакова. – Москва

�Содержание

: Искусство, 2011. – 272 с.
3. Казакова, В. Г. Ребенок. Трудности взросления : книга для психологов, педагогов, родителей
[Текст] / В. Г. Казакова. – Санкт-Петербург : Питер, 2009. – 240 с.
4. Камаев, А.Ф. Народное музыкальное творчество [Текст] : учеб. пособие для студ. высш. пед. учеб.
заведений / А. Ф. Камаев, Т. Ю. Камаева. – Москва : Издательский центр «Академия», 2007. – 304 с.
5. Комарова, Т.С. Преемственность в формировании художественного творчества детей в детском
саду и начальной школе [Текст] / Т. С. Комарова, О. Ю. Зырьянова. – Москва : Педагогическое общество
России, 2011. – 160 с.
6. Крюкова, В.В. Музыкальная педагогика [Текст] / В. В. Крюкова. – Ростов на Дону : «Феникс», 2010.
– 288 с.
7. Лебедева, Л.Д. Педагогические основы арт-терапии в образовании учителя [Текст] : диссертация на
соискание ученой степени кандидат педагогических наук : спец. 13.00.01 / Л. Д. Лебедева ;
Ульяновский государственный педагогический университет им. И.Н.Ульянова ; науч. консультант
В.Н.Максимова. – Ульяновск, 2001. – 216 с.
8. Новолодская, Е.Г. Театральная педагогика как креативная технология реализации здравотворческого
подхода к образованию [Текст] / Е. Г. Новолодская // Начальная школа. – 2010. – № 5. – С. 43-47.
9. Пантелейкина, А.Т. Танцы и дети [Текст] / А. Т. Пантелейкина. – Москва : Изд. дом «Карапуз», 2013.
– 256 с.
10. Сазонова, Т.В. Искусство – средство творческого развития и коррекции личности [Текст] /
Т. В. Сазонова. – Тамбов : Тамбовский ИПКРО, 2011. – 262 с.

�Содержание

Гончарова А.Ю.
Новосибирск, НГПУ
Научный руководитель –
Ушакова Е.В., кандидат педагогических наук, доцент

Из опыта обучения младших школьников смысловому
чтению
В программе по предмету «Литературное чтение» основной целью ставится овладение навыком
правильного, беглого и выразительного чтения, что способствует формированию читательской
компетенции, совершенствованию речевой деятельности.
Понимание прочитанного – главный путь развития интереса к книге. Важные данные об уровне
понимания текста приведены в исследовании Л.А. Могуновой: адекватный уровень понимания
характерен только для 9,4% испытуемых; соответственно отсутствие актов смыслопонимания
наблюдается у 45,3%, частичное понимание – также у 45,3% учащихся [5]. Очевидно, что существует
проблема, для решения которой можно использовать технологию «Осмысленного чтения»,
разработанную Е.М. Плюсниной (кандидат педагогических наук, преподаватель русского языка и
литературы). Автор делает акцент на дошкольную подготовку, однако и для учеников, освоивших
навык чтения, выделяет приемы работы с текстом, которые читающий должен использовать для
глубокого осмысления произведений. Нами был построен и проведен урок литературного чтения с
применением данных приемов, положительные результаты которого отражены в настоящей статье.
Цель смыслового чтения – максимально точно и полно понять содержание текста, уловить все детали
и добраться до сути извлеченной информации [4].
Для практической работы по методике «Осмысленное чтение» с учениками 4 класса мы выбрали
произведение В. Осеевой «Синие листья». Анализ был проведен с применением двух тестов (одного в
начале урока, второго – после работы с произведением). Первый тест включал четыре вопроса, два из
которых были на проверку прочитанного, другие – на понимание текста. Например, «Почему рассказ
имеет такое название?», «Напиши главную мысль, которую хотел донести автор». По результатам
первого тестирования 32% учеников ответили на все вопросы, чуть менее успешными оказались дети,
справившиеся с тремя вопросами – 23% учащихся. Их способность к пониманию смысла
литературного произведения находится на достаточном уровне, но не на высшем. Не смогли ответить
на два вопроса 26% учащихся, это свидетельствует о том, что, понимая информацию текста, которая
лежит на поверхности, ученики не видят за ней глубинных смыслов.
На уроке осуществлялась работа с произведением с использованием следующих приёмов работы с
текстом:
1. Приём антиципации (предвосхищение) – например, вопрос «Как вы думали, о чем будет
произведение, когда прочитали его название?»; данный прием активизирует память учеников, а при
работе с новым текстом развивает фантазию и мышление, прививает привычку прогнозировать
содержание.
2. Составление плана – приём, помогающий ребенку увидеть развитие действия [1].
3. Благодаря сравнению двух героинь, учащиеся совершенствуют навыки анализа текста, поиска нужной

�Содержание

информации. Анализ положительных и отрицательных действий героев способствует формированию
нравственного сознания [2].
4. Инсценировка. Методисты Г.Н. Кудина и З.Н. Новолянская считают, что на уроках литературного
чтения необходимо гармонично сочетать учебную деятельность с творческой, связанной с развитием
индивидуальных способностей [3]. Инсценировка позволяет решить данную задачу.
5. Выделение главной мысли произведения. Этот приём способствует формированию сразу нескольких
навыков: поиск и обработку информации, способность сформулировать мысль, оценку мнений
одноклассников.
После работы ребята получили второй тест, с бóльшим количеством заданий, проверяющих разные
стороны понимания текста, а именно: умение обозначить проблему (основную идею), способность
разделить текст на смысловые части, выделение в каждой части текста опорных слов – самого
существенного, характерного, умение соотносить содержание текста с собственными знаниями/
жизненным опытом, умение полно и аргументированно выражать свое отношение к прочитанному
произведению.
Максимальное количество баллов (10) набрали 11 учащихся, 9-8 баллов – 8 учащихся, 7-6 баллов – 3
учащихся, 5 и менее баллов – 3 учащихся.
Процент детей с высоким уровнем понимания прочитанного текста увеличился на 41, а с низким –
уменьшился на тринадцать пунктов. Результат теста свидетельствует о том, что работа по методике
осмысленного чтения в 4 классе оказалась продуктивной.

Библиографический список
1. Ворожбитова, А.А. Начальное лингво-творческое образование: Методика преподавания русского
языка. Таблицы, схемы, алгоритмы [Текст] : учеб.-метод. пособие для студентов университетов /
А. А. Ворожбитова. – Москва : ФЛИНТА, 2014. – 248 с.
2. Измайлова, Р.Г. Реализация идей ФГОС на уроках литературного чтения [Текст] / Р. Г. Измайлова //
Начальная школа. – 2014. – № 1. – С. 67-72.
3. Кудина, Г.Н. Литература как предмет эстетического цикла [Текст] : методическое пособие /
Г. Н. Кудина, З. Н. Новлянская. – Москва : ГАРАНТ, 1992. — 212 с.
4. Плюснина, Е.М. Осмысленное чтение. Новая технология обучения [Текст] : учебно-методическое
пособие / Е. М. Плюснина. – Санкт-Петербург : Гамма, 2011. – 112 с.
5. Психолого-дидактические основы создания учебников нового типа по русской филологии [Текст] /
под науч. ред. Г. Г. Граник. – Москва : Обнинск, 2007. – 143 с.

�Содержание

Горбунова П.В.
Новосибирск, НГПУ
Научный руководитель:
Храпченкова И.В., кандидат педагогических наук, доцент

Из опыта формирования исследовательских умений
младших школьников
История складывалась тысячелетиями, и образование в России прошло множество этапов, прежде чем
перешло рубеж XXI века. Изменения в обществе повлияли на образование в целом. Современное
общество выдвигает новые требования к воспитанию и образованию будущего поколения. Личность,
воспитанная в новой образовательной среде, должна стремиться к саморазвитию, быть творчески
инициативной и мобильной, уметь самостоятельно двигаться в информационных полях, искать новые
варианты решения задач, возникающих в жизни проблем. Основой для формирования индивида,
отвечающего данным критериям, являются умения и навыки, полученные в результате проведения
исследовательской работы, так как главной целью исследовательского обучения является
формирование у учащегося способности самостоятельно, творчески осваивать и перестраивать новые
способы деятельности в любой сфере человеческой культуры [1].
Ребенок, приходящий в школу, готов впитывать в себя знания, стремится к самостоятельному
познанию чего-либо. Стремление исследовать окружающий мир – одна из удивительных
особенностей детского мышления, которое проявляется в исследовательском поведении. Дети по своей
натуре исследователи. Для них каждый день наполнен небольшими открытиями. Задача учителя
воспитывать это исследовательское поведение, так как оно служит ключом к совершенствованию
познавательных функций разных уровней, выступает источником личностного развития.
По мнению И.А. Зимней и Е.А. Шашенковой, исследовательские умения – это способность
самостоятельных наблюдений, опытов, поисков, приобретаемых в процессе решения
исследовательских задач [2]. А.И. Савенков выделяет следующие исследовательские умения: умение
видеть проблемы, вырабатывать гипотезы, наблюдать, проводить эксперименты, давать определение
понятиям, добывать информацию, проводить самостоятельное исследование, делать сравнения, давать
оценку, доказывать правильность точки зрения, составлять внутренний план умственных действий,
формулировать суждения [1]. Данные умения формируются непосредственно во время проведения в
начальных классах исследовательской деятельности, которая, в свою очередь, вызывает неподдельный
интерес учеников, помогает в становлении личности, стимулирует любознательность, развивает
следующие мыслительные операции: анализ, синтез, классификацию, обобщение.
В рамках цикла внеклассных мероприятий, посвященных формированию исследовательских умений в
1-м классе, нами была проведена диагностика первоначального уровня исследовательских умений. Для
определения уровня сформированности исследовательских умений у младших школьников
использовался метод педагогического наблюдения, осуществляемый на занятиях исследовательской
деятельностью. За основу плана наблюдений за детьми в ходе исследовательской деятельности были
взяты исследовательские умения по А.И. Савенкову.
Уровень сформированности исследовательских умений учащихся первого класса был крайне низкий.
Ребята не могли самостоятельно увидеть проблему, найти пути решения, но, следуя указаниям учителя,

�Содержание

некоторые (3 из 18) смогли прийти к решению проблемы. Для повышения уровня исследовательских
умений учащихся первого класса, была введена внеклассная кружковая работа «Учимся понимать суть»
(«УПС»). Занятия проводились регулярно, один раз в неделю, на протяжении шести месяцев. Целью
проведения цикла внеклассных мероприятий было преобразование процесса развития
интеллектуально-творческого потенциала личности ребенка путем совершенствования его
исследовательских способностей в процессе саморазвития. Методической основой занятий выступали
«Я-исследователь: рабочая тетрадь для младших школьников» Александра Ильича Савенкова и
проведение опытно-экспериментальной работы с детьми.
Все занятия опирались на определенную структуру. В начале урока детям задается проблемный вопрос,
тема которого, носит экспериментальный характер. Дети высказывают свои предположения, мнения,
выдвигают гипотезы. На первых порах особой активности не наблюдалось. Некоторые дети
предпочитали отмолчаться, но нашей задачей было вовлечь их в исследование, поэтому мы делали
следующее. Если ребенок согласен с прозвучавшей мыслью, то он показывает «плюс» (скрещивает
указательный и средний палец и поднимает руку вверх), а если у него есть другое предположение, то
ребенок просто поднимает руку.
Следующий шаг – поиск информации. На первых этапах формирования исследовательских умений,
самостоятельным поиском информации дети не занимались. Мы показывали небольшие фрагменты
видеороликов, раскрывающих суть проблемного вопроса. После просмотра дети аргументированно
корректировали свои гипотезы, выстраивая дальнейшие предположения.
Завершающим этапом нашего исследования становится опыт. Ученики всегда с особым трепетом и
вниманием наблюдают за ходом опыта. После того, как результат получен, идет активное обсуждение
произошедшего. Дети с помощью наводящих вопросов или самостоятельно делают вывод.
К выше сказанному хотелось бы привести пример из проделанной работы. Конструирование
воздушного шара – одно из самых запоминающихся исследований.
На этапе актуализации знаний дети вспоминали известные им летательные аппараты и в ходе
обсуждения выяснили, что воздушный шар является самой простой моделью. Проблемный вопрос
звучал следующим образом: «Что в конструкции воздушного шара помогает ему взлететь?» Ребята очень
воодушевились и начали активно предлагать свои гипотезы. Приведем примеры некоторых из них. М.:
«Он очень легкий и воздушный, его поднимает ветер». К.: «Да, он легкий! Но мне кажется, что ему
помогает взлететь огонь, он же не просто так есть на воздушном шаре!».
На этапе поиска информации, ученики вспоминали, какие детали включает в себя воздушный шар,
назвали следующее: большой шар (купол) с небольшим отверстием внизу, корзина, прочные веревки,
мешки с песком, огонь. После того, как детские версии закончились, мы показали небольшой
видеофрагмент запуска и полета воздушного шара. Дети внимательно наблюдали, и после просмотра
сделали следующий вывод: «Огонь помогает надуть шар теплым воздухом, и потом иногда его
включают». От одного из детей прозвучала фраза: «Шар с теплым воздухом может лететь, а если шар
просто надуть, то он лететь не будет. После повторного построения гипотезы мы приступили к
проведению опыта, наглядно показывающего расширение теплого воздуха. Он выглядел следующим
образом: на горлышко стеклянной бутылки одевался шарик, затем бутылка помещалась в сосуд с
горячей водой, шарик немного надулся, затем бутылку с шариком помещали в другой сосуд с холодной
водой, шарик начал сдуваться. Данный опыт наглядно продемонстрировал ребятам расширение объема
теплого воздуха (одна из первых гипотез подтвердилась) и сужение объема воздуха при его
охлаждении. Вывод из следующего опыта ребята сделали самостоятельно. В прозрачную миску с водой
комнатной температуры мы опустили два пузырька с подкрашенной холодной (синий) и горячей

�Содержание

(красный) водой. Горячая вода устремилась вверх, а холодная растекалась по дну миски. Мальчик С.:
«Горячая вода летит вверх так же, как и воздушный шар! Она легче! Поэтому шар нагревали огнем,
чтобы воздух был теплый и легкий!» В результате деятельности ребята осуществляли поиск
подходящей информации в предложенном видеофрагменте, анализировали видеоролик и проведенные
опыты, проверили свои гипотезы на практике.
На последних занятиях внеклассной кружковой работы «УПС» дети под руководством учителя
самостоятельно проводили исследования. Большинство не справилось с постановкой проблемного
вопроса, а некоторые с поиском материала для исследования, так как уровень их общеучебных умений
и навыков (чтение, письмо и др.) находился на низком уровне.
Результатом полугодовой работы по формированию исследовательских умений младших школьников
на основе исследовательской работы стало повторное проведение диагностики методом
педагогического наблюдения. Уровень исследовательских умений повысился, так как почти все
ученики в силах самостоятельно найти методы решения поставленной проблемы и прийти к самому
решению, но без помощи учителя не могут увидеть проблему. У некоторых учеников оказались
несформированными умения добывать информацию и проводить самостоятельное исследование.

Библиографический список
1. Савенков, А.И. Методика исследовательского обучения младших школьников
А. И. Савенков. – Самара : Издательство «Учебная литература». – 2004. – 80 с.

[Текст]

/

2. Зимняя, И.А. Исследовательская работа как специфический вид человеческой деятельности [Текст] /
И. А. Зимняя, Е. А. Шашенкова. – Ижевск : ИЦПКПС, – 2001. – 103 с.
3. Савенков, А.И. Психологические основы исследовательского обучения школьников [Текст] /
А. И. Савенков // Фiзiка: праблемы выкладання. – 2007. – № 3. – С. 14-24.
4. Савенков, А.И. Я – исследователь [Текст] : Рабочая тетрадь для младших школьников /
А. И. Савенков. – Самара : Издательство «Учебная литература», – 2004. – 32 с.

�Содержание

Даллакян А.А.
Тула, ТГПУ им. Л.Н.Толстого

Особенности организации исследовательской
деятельности детей-инофонов в начальной школе
Младший школьный возраст является начальным этапом вхождения в научно-исследовательскую
деятельность, закладывающим фундамент дальнейшего образования. Такая форма организации учебной
работы повышает уровень познавательной активности учащихся, учебной мотивации, способствует
эмоциональной уравновешенности и уверенности в собственных возможностях. Немаловажна в этой
работе и роль учителя, ведь он тоже должен принимать участие в этом когнитивном процессе
учащегося: как консультант, как советчик, как эксперт, как коллега. Только тогда ученик будет
заинтересован в самостоятельном изучении своей темы.
Учитель должен пробудить интерес к исследовательской деятельности учащихся. Сложнейшей задачей
является то, что педагогу нужно создать такие условия, в которых школьник в силах справиться со
своей задачей. На данный момент в связи с увеличением миграционных потоков из стран СНГ, а также
в связи с демографическими изменениями, происходящими в Российской Федерации, образовалась
такая группа учащихся, которые в процессе учёбы будут испытывать трудности – это дети-инофоны
или иноэтнические дети. Их семьи недавно мигрировали в Россию на постоянное место жительства.
Такие учащиеся владеют русским языком на пороговом уровне, на так называемом уровне бытовой
коммуникации, или не владеют вообще, так как являются носителями другого языка. При
исследовательской деятельности такие школьники могут иметь ряд проблем, причинами которых
может являться:
1) низкий уровень владения русским языком — языковой барьер;
2) низкий уровень адаптации к социокультурной среде русскоязычного окружения;
3) плохая подготовленность для социального взаимодействия с русскоязычными детьми;
4) отсутствие мотивации из-за постоянных неудач в учебной и во внеучебной деятельности.
Организовать исследовательскую деятельность учащихся-инофонов и помочь им в процессе её
реализации будет сложно, но, возможно, именно благодаря такой творческой работе эти школьники
могут открыться остальным одноклассникам, ведь зачастую из-за коммуникативных проблем
иноэтнические дети объединяются в группы по национальной принадлежности и не идут на контакт с
другими детьми. Можно предположить, что от этого роль такого вида работы возрастает, так как таким
способом достигнуть как образовательных и познавательных, так и воспитательных и
коммуникативных целей. Особенно важно суметь заинтересовать ребенка: например, можно дать
задание исследовать какую-нибудь область деятельности своей родной страны и поделиться
результатами на уроке со своими одноклассниками. Учитель таким способом может смотивировать
ребенка к получению знаний в школе.
Чтобы исследовательская деятельность школьников младших классов проходила эффективно,
рекомендуется провести ряд подготовительных работ. Целесообразно организовать специальные
тренировочные занятия с классом, дающие возможность познакомить каждого ребёнка с техникой
проведения исследования: откуда можно получить информацию, как правильно её собрать и
обработать; провести работу над формированием умений видеть проблемы, задавать вопросы,

�Содержание

выдвигать гипотезы, делать выводы и умозаключения, классифицировать наблюдения, давать
определение понятиям, получить навыки проведения эксперимента, структурировать материал и др.
Для повышения качества результата исследовательской деятельности иноэтнических детей необходимо
добавить еще несколько заданий. Это могут быть такие задания, как упражнения на формирование
умения поиска информации в учебных словарях («Проверь по словарю», «Произноси правильно»,
поиск в тексте ответа на вопрос, восстановление текста с пропущенными словами, описание
сюжетной картинки; составление рассказа по сюжетной картинке или по серии картин, по вопросам, с
творческими дополнительными заданиями, изложение по вопросам, по опорным словам, по
коллективно составленному плану; выделение нужной для решения практической или учебной задачи
информации; задания на формирование умения систематизировать, сопоставлять, на составление
образной картины, использование таких методов, как гиперболизация, агглютинация, синектика,
сравнение звуков, слов разных языков.
Очень важно использовать формы и методы, ориентированные на использование полученной
информации и речевых средств для объяснения, для обоснования утверждений:
1) эвристические методы придумывания, «Если бы…»;
2) эмоционального стимулирования в сочетании с работой по ознакомлению детей со значением
новых для них слов;
3) познавательных игр в сочетании со словарной работой, с изучением малых фольклорных форм –
загадок, пословиц и поговорок;
4) создания ситуаций познавательного спора в сочетании со словарно-орфографической работой.
Подобная работа подготовит школьника к непосредственному проведению исследования. Выполнение
этого вида творчества, как правило, предполагает реализацию 7 этапов:
1) формулирование темы;
2) формулирование цели и задач исследования;
3) теоретические исследования;
4) экспериментальные исследования;
5) анализ и оформление научных исследований;
6) внедрение и эффективность научных исследований;
7) публичное представление работ.
Данным этапам предшествует подготовительный период, когда рекомендуется не только выбрать тему
для исследования и сформулировать его задачи, но и собрать как можно больше информации о
предмете изучения путём знакомства с литературой или обсуждения темы со специалистами, так как
перед началом всякого исследования необходимо полное изучение вопроса по литературным,
опросным или любым другим данным.
Отсутствие объективных данных или наличие какого-либо противоречия – важнейшее основание для
выбора темы исследования. Разработка научной темы представляет собой разрешение противоречия,
ведущее к развитию наших умений и к получению новых знаний.
Успех любой работы, в первую очередь, зависит от того, насколько четко сформулирована цель
исследования и его задачи. Цель работы должна быть четко обозначенной, чтобы ясно выделить
вопрос, на который мы хотим получить ответ. Для того, чтобы дети-инофоны смогли это сделать
самостоятельно, учитель может предложить им воспользоваться специальной памяткой, алгоритмом

�Содержание

или схемой. Пример подобной схемы представлен на рисунке 1.

Рис. 1. Схема составления цели исследовательской работы
Планирование работы подразумевает также необходимость выбора методов и определения методики
проведения исследования. Очевидно, что истину дают не предположения, а точно и правильно
подобранные факты, и их объяснения, поэтому очень важна разработка методики сбора этих фактов.
Хорошо продуманный и подобранный метод исследования часто создаёт основу его успеха.
«После постановки цели и задач и выбора методов исследования, учитель предоставляет ученику план
исследования с приблизительным указанием временных промежутков. Следующий этап работы –
анализ и оформление научных исследований. Выводы делаются в соответствии с поставленной целью
и задачами. Важно научить детей решать поставленные задачи до конца, приводить любое начатое
дело к логическому завершению» [4].
Иноэтническим детям это дается с некоторыми трудностями, и для того, чтобы облегчить таким
школьникам задачу, мы предлагаем воспользоваться специальным шаблоном (рис.2) который позволит
грамотно формулировать выводы.

�Содержание

Рис. 2. Речевые клише для формулирования выводов
Все этапы проходят под руководством учителя, который помогает школьнику-инофону. Немаловажную
роль в исследовательской деятельности учащегося играют родители, хотя они тоже не являются
носителями русского языка, но смогут ребенку помочь в организации своей работы. Взрослые будут
при возникновении трудностей помогать своим детям: например, при поиске информации. Но никакой
иноэтнический взрослый, владеющий языком на низком уровне, не сравнится с ровесником ребенка,
поэтому целесообразно при проведении исследования в полиэтническом классе использовать
групповые формы работы, при этом наиболее эффективным, на наш взгляд, является распределение
детей в пары, где один ученик – носитель русского языка, а второй – инофон. В подобных ситуациях
исследовательская деятельность выполняет не только учебную и развивающую, но и воспитательную,
социальную и коммуникативную функцию.
Несомненно, детям-инофонам тяжелее остальных учащихся воспринимать новую информацию, так как
у них существует проблема с пониманием русского языка. Для большого количества детей-инофонов
школа является основным (если не единственным) коммуникативным пространством, где говорят на
русском языке, так как дома, как правило, говорят на родном языке. Поэтому очень важно, как можно
скорее и глубже «окунуть» учащегося в языковую среду, ведь в процессе этого вида творческой работы
они учатся мыслить и применять знания, принимать решения, планировать действия, эффективно
сотрудничать, быть открытыми для новых контактов. Исследование в образовательном процессе будет
иметь положительные результаты не только для русскоговорящих детей, но и для иноэтнических
школьников. Это не просто один из методов обучения: исследовательская деятельность школьников
младших классов способствует раскрытию их потенциала и повышению мотивации в учебной
деятельности, позволяет перевести обучение в самообучение, используя деятельностный подход,
запустить механизм саморазвития. В ходе разработки той или иной темы учащийся значительно
расширяет свой кругозор, совершенствует такие навыки, как конспектирование материала, выделение
главного и второстепенного, анализ отобранных фактов, подготовка самостоятельных
аргументированных выводов. Эта работа существенным образом влияет на развитие речи, мышления,

�Содержание

памяти ребят, что особенно актуально для детей-инофонов. К детям-инофонам выдвигаются такие же
требования, как и к остальным школьникам – это хорошее знание материала, свободное владение
речью и достаточно высокая скорость мышления. Такие исследования в ближайшем будущем для
ребенка могут перерасти в проекты, исследовательская деятельность в начальной школе может стать
стартом решения какой-то по-настоящему глобальной и серьезной проблемы.

Библиографический список
1. Ушакова, Н.Я. Обучение русскому языку детей-мигрантов на ступени основного общего
образования в школе с полиэтническим составом: проблемы и способы их решения [Текст] /
Н. Я. Ушакова // Молодой ученый. – 2015. – № 10.1. – С. 30-32.
2. Комарова, И.В. Организация учебно-исследовательской деятельности в начальной школе [Текст] /
И. В. Комарова // Региональная конференция пединициатив : материалы региональной конференции
(Петрозаводск, 2007 г.). – Петрозаводск, 2007. С. 164-168.
3. Семёнова, Н.А. Исследовательская деятельность учащихся [Текст] / Н. А. Семёнова // Начальная
школа. – 2006. – №2. – С. 21-26.
4. Кочулева, Л.Р. Исследовательская деятельность школьников как условие формирования
универсальных учебных действий [Текст] / Л. Р. Кочулева // Университетский комплекс как
региональный центр образования, науки и культуры : материалы Всероссийской научно-методической
конференции (Оренбург, 2013 г.) – Оренбург, 2013. – С. 2992-2997.

�Содержание

Добранская Л.С.
Сургут, СурГПУ
Научный руководитель:
Толмачева В.В., кандидат педагогических наук, доцент

Развитие речи детей младшего школьного возраста
средствами малых форм фольклора на уроках внеклассного
чтения
Федеральный государственный образовательный стандарт начального общего образования,
разработанный в рамках деятельностной системы, нацеливает на развитие личности обучающегося на
основе освоения способов действий. Владение учащимся умением учиться, оперировать тем или иным
способом решения задач, сотрудничать; ценностное отношение к собственному здоровью; гражданская
и этническая самоидентификация – все это становится объектом целенаправленной работы педагога
по формированию личности ребенка и, как следствие, объектом измерения и оценки его достижений
[9].
Традиционно актуальной проблемой современной начальной школы является развитие речи. Работа
над правильностью речи является одним из основных направлений учебно-методической
деятельности учителя по совершенствованию речевой культуры младших школьников. Это
практическое обучение русскому языку, обучение регулярное и систематическое, обучение на образцах и
посредством специальных упражнений, путём предупреждения и исправления ошибок, обучение
литературным формам речи.
В практике школьного образования можно увидеть такую картину: при знакомстве детей с малыми
формами фольклора недостаточно обращается внимание на жанровые и языковые особенности. Их
использование зачастую сводится лишь к заучиванию пословиц, потешек, загадок. Поэтому возникает
потребность в разработке методики развития речи детей средствами малых форм фольклора. Этот
процесс должен происходить не только на специально организованных занятиях, но и в повседневной
жизни образовательной организации. Для решения данной задачи важно, чтобы педагоги были
заинтересованы, а дети были активными субъектами этого процесса.
У детей младшего школьного возраста развитие речи идет в двух основных направлениях: во-первых,
интенсивно набирается словарный запас и усваивается морфологическая система языка, на котором
говорят окружающие; во-вторых, речь обеспечивает перестройку познавательных процессов
(внимания, памяти, воображения, а также мышления).
Вопрос о развитии речи младших классов в современной методической литературе разрешается в
разных аспектах о знании языка, словарном запасе и культуре речи. В статьях В. Кустаревой [5, с.139],
А. Матвеевой [6] даются методические указания по работе над обогащением словаря обучающихся.
Е.М. Катонова [3, с.20] в своей статье «Развитие речи: старые и новые взгляды на проблему»
указывает, что по отдельности невозможно формировать и развивать языковые, речевые и
мыслительные способности человека. В противном случае высокие результаты в развитии речи
учащихся достигнуты не будут.
Светловская Н.Н. выделяет следующие характеристики речи: правильность чтения, осознанность,

�Содержание

выразительность [8].
Таким образом, говорить о хорошей речи можно лишь в том случае, если: она богата и разнообразна по
использованным в нём лексическим и грамматическим средствам; в ней точно передано содержание
высказываний.
Уроки внеклассного чтения - основное звено в системе педагогического руководства самостоятельным
чтением детей. Они имеют свою специфику и отличаются от уроков классного чтения, так как
направлены на решение других задач.
Развитие речи учащихся - одна из основных задач уроков внеклассного чтения. Решение этой задачи
направлено на овладение учащимися языком как средством общения и познания действительности.
Важность развития речи объясняется еще и тем, что одновременно с формированием коммуникативноречевых умений происходит интеллектуальное развитие школьников, воспитание морально-этических
качеств личности [1, с.174-176].
Эффективным средством развития речи детей младшего школьного возраста является фольклор.
Фольклор (в переводе с английского языка) означает «народная мудрость», «народное знание».
Фольклор – художественное творчество широких народных масс, преимущественно устно-поэтическое
творчество. Народная педагогика выработала свои традиционные фольклорные жанры для самых
маленьких. Все они незатейливы по содержанию и просты по форме, однако таят в себе немалые
эстетические и дидактические (от греч. didaktiys - поучающий) достоинства [7].
Проанализировав рабочую программу «Литературное чтение» (для четырёхлетней начальной школы)
О.В. Кубасовой, мы выяснили, что эта программа направлена на развитие речи детей младшего
школьного возраста, и основной её задачей является – практическое изучение детьми основ фонетики и
графики, начал орфографии, развития речи и культуры речевого поведения; приобщение детей к
общечеловеческим ценностям, формирование их мировоззрения, через литературу [4]. Программа
составлена в соответствии с требованиями Федерального государственного образовательного
стандарта начального общего образования. В программе уделяется внимание развитию устной речи, ее
видам, этапам работы (с использованием методов и приемов развития речи), а также малым формам
фольклора, что и является особенно важным в рамках нашего исследования.
Анализ психолого-педагогической литературы позволяет утверждать, что у уроков внеклассного чтения
есть потенциал развития речи посредством малых форм. Практически все виды работы на уроках
внеклассного чтения способствуют развитию речи младших школьников. В начальных классах
складывается система организации самостоятельного чтения школьников, система воспитания их как
активных читателей, любителей литературы.
Должна быть предложена эффективная система формирования у детей всех языковых и речевых
знаний и умений, которые предусмотрены школьной программой, без которой невозможно развивать
навыки речи. Это и будет системой работы по развитию речи учащихся. Нужно организовать
эффективное обучение, в результате которого дети действительно осмыслят изучаемые явления языка и
речи на доступном их возрасту уровне, будут уметь сознательно пользоваться полученными знаниями
в своей речевой практике и, тем самым, совершенствовать свою речь [2, с.15-17].
Особое внимание уделяется в школе мини-тексту – пословице. Но дети не всегда понимаю всю
полноту смысла народных пословиц.
Работу с пословицами и поговорками проводят поэтапно.
На 1 этапе дети знакомятся с различными жанрами фольклорной речи малых форм: потешки,

�Содержание

прибаутки, песенки, считалки, заклички, скороговорки, пословицы, загадки.
На 2 этапе проводится сообщение, расширение, уточнение знаний о пословицах и поговорках.
Используется речевой материал в двух направлениях: первое – тематическое ознакомление («труд»,
«знания», «дом», «дружба», «слово», «речь») с пословицами, поговорками и второе – ознакомление с
логической взаимосвязью пословичного выражения и действительности.
На 3 этапе включаются пословицы и поговорки в различные виды деятельности младших школьников.
Внеклассную работу можно проводить в разных формах: конкурс на лучший рисунок-иллюстрацию к
пословице или конкурс на лучший рассказ по пословице; можно провести игротеку, фольклорный
праздник, соревнования в форме КВН.
С помощью малых форм фольклора можно решать практически все задачи методики развития речи и,
наряду с основными методами и приемами речевого развития школьников, можно и нужно
использовать этот богатейший материал словесного творчества народа.
Итак, можно предполагать следующие положительные результаты использования малых форм
фольклора: обогащение лексического запаса новыми словами, оборотами, выражениями, речь детей
станет более яркой, выразительной, эмоционально окрашенной, Таким образом, использование малых
форм фольклора в речевом развитии детей вполне способно оправдать себя.
На основе теоретического обоснования методов развития речи у детей младшего школьного возраста
на уроках внеклассного чтения нами была проведена исследовательская работа, целью которой
явилось выявление уровня развития связной речи у обучающихся первого класса на уроках
внеклассного чтения.
В опытно-экспериментальной работе участвовали 25 детей 6-7 лет.
В рамках экспериментальной части нашего исследования были поставлены следующие задачи:
– на основе анализа психолого-педагогических исследований выявить критерии, показатели и
уровни развития речи детей младшего школьного возраста;
– осуществить подбор диагностического инструментария;
– выявить исходный уровень сформированности устной речи у младших школьников.
Для выявления реального уровня развития речи первоклассников были использованы три методики:
пересказ знакомой сказки; составление по сюжетной картинке определенного количества
предложений, объединенных общей темой; объяснение загадки.
Результаты констатирующей части нашего исследования позволяют утверждать, что большинство
обучающихся имеют средний или низкий уровень развития устной речи. Определенные нами
критерии развития речи, а именно осознанность, выразительность, правильность, сформированы у
большинства респондентов на среднем уровне, а такой критерий, как логичность - на низком.
После проведенной нами формирующей работы и проведения повторной диагностики, можно сделать
вывод о том, что применение в учебном процессе средств малого фольклора помогает учителю
выполнять одну из самых важных задач школьного обучения - развивать речь детей младшего
школьного возраста. После использования на уроках упражнения с малыми формами фольклора,
обучающимся стал доступен более высокий уровень развития речи, который, прежде всего,
обеспечивает глубину и осознанность усвоения знаний. Отмеченные изменения указывают на то, что
использование учителем разнообразных методов обучения с использованием малых форм фольклора

�Содержание

создает благоприятные условия для общего развития каждого ребенка.

Библиографический список
1. Аникина, В.П. Русские пословицы и поговорки [Текст] / В.П. Аникина. — Москва : Художественная
литература, – 2008. – С. 174-176.
2. Бондаренко, А.А. Поэт и розы: что сочиняют младшие школьники [Текст] / А. А. Бондаренко //
Начальная школа. – 2014. – №5. – С. 15-17.
3. Катонова, Е.М. Развитие языковой и речевой способности младших школьников [Текст] /
Е. М. Катонова // Пачатковая школа. – 2004. – №6. – С. 20.
4. Кубасова, О.В. Развитие воссоздающего воображения на уроках чтения [Текст] / О. В. Кубасова //
Начальная школа. – 1991. – №9. – С. 29.
5. Методика русского языка [Текст] : учебное пособие для учащихся педучилищ / В. А. Кустарева,
Л. К. Назарова, Н. С. Рождественский и др. – Москва : Просвещение, 1982. – 406 с.
6. Матвеева, А. П. О преемственности в изучении лексики [Текст ] / А. П. Матвеева // Русский язык в
школе. – 1978. –№ 5.
7. Мельников, М.Н. Русский детский фольклор [Текст] / М. Н. Мельников. – Москва : Просвещение,
1987. – 239 с.
8. Светловская, Н.Н. Обучение чтению и законы формирования читателя [Текст] / Н. Н. Светловская //
Начальная школа. – 2003. – № 1. – С. 11-18.
9. Федеральный государственный образовательный стандарт начального общего образования : текст с
изм. и доп. на 2011 г. [Текст] / Министерство образования и науки РФ. – Москва : Просвещение, 2011. –
51 с.

�Содержание

Дылдина Д.В.
Екатеринбург, УрГПУ
Научный руководитель:
Бывшева М.В., кандидат педагогических наук, доцент

Приемы и методы организации первичной проверки
материала на уроках в начальной школе
Современное общество требует изменений системы образования как на уровне образовательного
процесса в целом, так и на уровне отдельных образовательных ситуаций. В настоящее время педагоги
находятся в поиске нововведений, позволяющих совершенствовать урок как важнейшую форму
образовательного процесса, чтобы решить многосторонние задачи, поставленные обществом перед
школой.
В связи с принятием в 2011 году ФГОС второго поколения учитель ориентирован на формирование
универсальных учебных действий (УУД). Поэтому необходимо в современных условиях обучения в
структуре урока расставить приоритеты не только на непосредственные этапы усвоения новых знаний
или их закрепления, но и на этапы урока, обеспечивающие контроль деятельности.
Традиционно урок – это основная форма учебного процесса в школе. Организационно урок
характеризуется определённостью отводимого на него времени, постоянством состава учащихся,
проведением по установленному расписанию, преимущественно в учебном классе (кабинете) и при
коллективной форме обучения. Дидактически урок представлен единством дидактической цели,
объединяющей содержание деятельности учителя и учащихся, определённостью структуры, диктуемой
каждый раз конкретными условиями и закономерностями усвоения учебного материала [6].
В словаре Л.В. Мардахаева урок раскрывается, как форма организации учебного процесса, при которой
педагог в течение точно установленного времени организует познавательную и иную деятельность
постоянной группы учащихся с учетом особенностей каждого из них, используя виды, методы и
средства работы, необходимые для того, чтобы все ученики овладели содержанием излагаемого
материала, а также воспитательное воздействие на них с учетом возможностей данного учебного
занятия [3].
Для того чтобы урок был развивающим, необходимо при его конструировании придерживаться
основных принципов:
1. Самодеятельность учащихся в ходе урока. Важнейшим условием развития человека являются его
собственные действия с предметным миром.
2. Самоорганизация учащихся в ходе урока. Кратко этот принцип звучит так: «Учить учиться». На
уроке необходимо учить школьников рациональным приемам и методам, которые будут помогать в
овладении содержанием учебного материала.
3. Развитие личности. При организации и проведении урока учитывать возрастные и
индивидуальные особенности учеников. Строить урок таким образом, чтобы школьники всегда
ощущали необходимость в преодолении посильных трудностей, находясь в зоне ближайшего развития.
4. Личная ответственность. Необходимо формировать в учениках чувство ответственности за свою

�Содержание

учебную деятельность. Необходимо широко использовать приемы самоконтроля и самооценки
учеником своей учебной деятельности. Для этого учитель должен знакомить учеников с планом
изучения темы, целями деятельности и результатами, которые планируются, а также с достоверными
критериями оценки этой деятельности.
5. Психологическое обеспечение. Подразумевает такую организацию и проведение урока, при которых
будут обеспечиваться положительные эмоциональные отношения к этим занятиям и предмету в целом,
а также мотивация ученика и психологический комфорт.
Каждый урок складывается из определенных этапов, которые характеризуются различными видами
деятельности учителя и учащихся в соответствии со структурой процесса усвоения знаний, умений и
навыков. В связи с этим практически на каждом уроке присутствует этап первичной проверки знаний,
позволяющий контролировать ход учебно-познавательной деятельности школьников.
Контроль в процессе обучения – наиболее отработанная процедура как в теоретическом, так и в
методическом отношениях. Как относительно самостоятельный этап он выполняет взаимосвязанные
образовательную, развивающую и воспитательную функции. Кроме того, контроль помогает ученику
самому разобраться в своих знаниях и способностях, т.е. способствует формированию самооценки [5].
На уроках, соответствующих различным этапам обучения, используются различные виды контроля:
предварительный, текущий, тематический и итоговый.
Методы контроля – это способы, с помощью которых определяется результативность учебнопознавательной деятельности учащихся и педагогической деятельности учителя [1]. В процессе
обучения в различных сочетаниях используются методы устного, письменного, практического
(лабораторного), машинного контроля и самоконтроля учащихся.
Следовательно, для современного урока характерна сложная структура, основанная на взаимосвязи
всех его этапов. На разных уровнях усвоения в рамках одного урока используются различные методы,
приёмы, изменяется соотношение между его отдельными этапами. Для достижения эффективности
урока определяющее значение имеет соответствие его целевой установке и методике проведения.
Для изучения педагогической деятельности учителя начальной школы и учебной деятельности были
выбраны обучающиеся 2 класса МБОУ «Гимназия №5» г. Екатеринбурга. В исследовании приняли
участие 23 ребенка младшего школьного возраста.
Для диагностики эффективности применения приемов и методов организации первичной проверки
материала на уроках использовался метод наблюдения.
В центре внимания исследования находятся деятельность учителя на этапе урока «первичная проверка
материала» и отклик учащихся на приемы и методы, применяемые на данном этапе урока.
Для этого проводилось наблюдение за деятельностью учителя на уроке с последующим анализом
полученных данных.
1. Сколько человек включилось в работу сразу?
2. Сколько учащихся включилось в работу в процессе выполнения задания?
3. Сколько учащихся остались пассивными, не включились в работу?
4. Сколько учеников правильно выполнили задание?
5. Сколько учеников не справились с заданием частично (с ошибками)?
6. Сколько учащихся смогли применить освоенный способ действий в новой ситуации.

�Содержание

7. У какого количества учащихся поддерживался интерес в процессе работы?
8. Сколько учащихся часто отвлекались от задания?
9. Сколько учащихся демонстрировали положительные эмоции на данный метод?
10. Скольких учащихся привлекла форма проведения работы?
11. У скольких учащихся возник интерес на содержание метода в конце работы?
12. Скольких детей устроила форма контакта с учителем?
Наблюдение проводилось на 10 уроках по разным предметам с целью установления объективности
применения методов первичной проверки материала.
В ходе наблюдения выяснилось, что на уроках в изучаемом классе преобладают следующие методы
контроля на этапе первичной проверки материала: тест, опрос, практический метод.
Исследование показало, что с методом тестирования справилось больше количество учащихся, чем с
другими методами. Это обосновано тем, что тест – привычный для данного класса метод, они с ним
хорошо знакомы и не имеют затруднений при его выполнении. С методом опроса и практическим дети
справились чуть хуже, но они вызывают наибольший интерес у обучающихся, что сильнее мотивирует
их на уроке. Скорее всего, учитель редко пользуется этими методами, дети плохо знакомы с ними.
Отсюда количество детей, которые не справились, больше.
Следовательно, требуется изменение деятельности учителя по организации и проведению первичной
проверки материала на уроке за счет модификации методов опроса, тестирования и практического
метода.
Для реализации задач урока было выполнено сопоставление методов и приемов организации
первичной проверки изученного на уроке материала, разработанные А.А. Гином [2] и С.Д. Поляковым
[4]. Проводили уроки в соответствии с особенностью частных методик обучения в начальной школе.
Апробация отобранных нестандартных приемов обучения осуществлялась в течение серии уроков в 2
классе: русский язык, литературное чтение, окружающий мир, математика (таблица 1).
Таблица 1
Сопоставление методов и приемов первичной проверки материала, применяемых на уроках в
начальной школе
Метод
Тест

Прием
Тестирование

Рус. яз

Лит. чт.

Матем.

Окр. мир.

+

+

+

+

«Жокей и лошадь»
Опрос

«Корреспондент»

+
+

«Шаг за шагом»

Практический
метод

+

+

+

+

«Алгоритм»

+

+

«Лови ошибку!»

+

+

«Составь образ»
«Синквейн»

+

+

+
+

+

+

+

�Содержание

«Ванька-встанька»

+

+

+

+

«Реставратор»

+

+

+

+

Данные методы могут активизировать деятельность детей на уроке, выполняя задачи:
– создание психологической готовности к общению;
– обеспечение естественной необходимости для многократного повторения материала;
– тренировка учеников в выборе необходимого варианта решения задачи, освоение материала и
применение его на практике.
Таким образом, следует сделать вывод о том, что применение подобных методов в обучении в целом
эффективно, такой подход помогает активизировать познавательные процессы школьников, вызвать у
них интерес к совместной работе.
В младшем школьном возрасте учебная деятельность становится ведущей. Поэтому педагоги уделяют
достаточно внимания в обучении уроку и его структуре. Этап «первичная проверка знаний» также
занимает особое место в начальных классах. К сожалению, в педагогической практике контроль ставят
на одно из последних мест. Чтобы обучающиеся смогли контролировать свою деятельность, следует
развить этот навык, обращаясь к способам действия и к образцу действия.
В настоящее время на уроках широко применяется прием создания проблемной ситуации и
самостоятельный их поиск. Поэтому перспектива развития данной темы значительно возрастает, так
как, развивая мышление, нельзя оставить без внимания контроль учебной деятельности. Ребенок не
сможет делать правильные выводы при построении логических связей, если у него отсутствует навык
контроля своих действий и действий товарищей.

Библиографический список
1. Аристова, Л. Активность учения школьника [Текст] / Л. Аристова. – Москва : «Просвещение», –
1968. – 138 с.
2. Гин, А. А. Приёмы педагогической техники [Текст] / А. А. Гин. – Москва : «Вита-Пресс», 2009. –
112 с.
3. Огородников, И.Т. Повышение эффективности урока [Текст] / И. Т. Огородников. – Москва : Знание,
1960. – 40 с.
4. Полякова, С.Д. Психопедагогика воспитания и обучения [Текст] : Опыт популярной монографии /
С. Д. Полякова. – Москва : Новая школа, 2003. – 304 с.
5. Сластенин, В.А. Педагогика [Текст] / В.А. Сластенин, И.Ф. Исаев, Е.Н. Шиянов. – Москва :
Издательский центр "Академия", 2002. – 576 с.
6. Талызина, Н.Ф., Карпов, Ю.В. Педагогическая психология. Психодиагностика интеллекта [Текст] :
учеб.-метод. Пособие / Н.Ф. Талызина, Ю.В. Карпов. – Москва : Изд-во Моск. ун-та, 1987. – 63 с.

�Содержание

Егорова И.В.
Сургут, СурГПУ
Научный руководитель:
Синебрюхова В.Л., кандидат педагогических наук, доцент

Способы формирования действия оценки у детей младшего
школьного возраста на уроках русского языка
Принятый в 2009 году ФГОС НОО определил новые требования к результатам обучения на ступени
начального образования. В настоящее время выпускник начальной школы – это человек, способный
самостоятельно ставить и решать задачи собственного развития в познавательной и в практической
деятельности. Современная начальная школа призвана создавать условия для формирования субъекта
учебной деятельности – личности, которая умеет ставить учебные задачи и планировать их решение,
владеет методами решения задач этой деятельности, имеет крепкие учебные мотивы, а также
контролирует и оценивает ход решения поставленных перед собой учебных задач [7, с. 4].
Самооценка является важным регулятором поведения и деятельности младшего школьника. От неё
зависят взаимоотношения ученика и окружающих его людей (других учеников, учителей, родителей и
т.д.); его требовательность, критичность к себе, отношение к собственным успехам и неудачам.
Самооценка школьника отражает степень удовлетворённости или неудовлетворённости собой, тем
самым она создаёт основу для восприятия собственного успеха, достижения целей и задач [4]. Это
влияет на эффективность учебной деятельности и на дальнейшее развитие личности младшего
школьника.
Вопросы, связанные с развитием самооценки – одни из центральных проблем педагогической и
возрастной психологии. Умение оценить себя закладывается в самом раннем детстве, а развитие и
совершенствование его происходит в течение всей жизни человека [2, с. 411].
Различные аспекты проблемы формирования самооценки личности исследовали такие психологи, как
Б.Г. Ананьев, Л.И. Божович, Л.С. Выготский, А.Н. Леонтьев, Д.Б. Эльконин, А.И. Липкина,
О.И. Тиринова, Л.В. Бороздина, Н.В. Яковлев, Л.Ю. Фомина, А.В. Захарова, И.В. Сычевич,
Г.А. Цукерман, С.А. Рубинштейн, П.Я. Гальперин, Н.Ф. Талызина и другие. В данной работе мы
придерживаемся точки зрения выше перечисленных учёных.
Установлено, что одной из причин отставания учащихся в учении является слаборазвитое умение
критически оценивать результаты своей учебной деятельности. В связи с этим выявилась
необходимость поиска эффективных способов организации оценочной деятельности учителя и
ученика, начиная с первого класса [2, с. 415].
Анализируя проблему сформированности у младших школьников действия оценки, Л.С. Выготский
писал: «У младших школьников наблюдаются все виды самооценок: адекватная устойчивая,
завышенная устойчивая, неустойчивая в сторону неадекватного завышения или занижения. Причём от
класса к классу возрастает умение правильно оценивать себя, свои возможности и в то же время
снижается тенденция переоценивать себя» [4, с. 62].
Итак, можно заключить, что проблема формирования действия оценки является актуальной на
сегодняшний день. Также можно заметить, что в школьной практике не в полной мере осмыслены

�Содержание

такие важные для осознания сущности оценивания учения понятия, как оценка и отметка. Согласны с
утверждением Ш.А. Амонашвили, что «в настоящее время в системе обучения оценка и отметка
трактуются, как правило, однозначно, в качестве идентичных терминов, иногда подразумевая, что
оценка выступает в форме отметок (баллов)» [1, с. 11]. Но это не отражает всего содержания выше
указанных понятий.
Очень точно раскрыла содержание понятия «оценка» Н.Ф. Талызина: «Оценка – это установление
степени выполнения школьниками задач, поставленных перед ними в процессе обучения, уровня их
подготовки и развития, качества приобретённых знаний, сформированных умений и навыков» [6, с.
271]. Следует добавить, что подвергаются оценке такие характеристики учебных действий, как степень
самостоятельности ученика в их применении, мера усвоения, обобщённость, разумность,
осознанность, критичность, временные показатели выполнения [5].
Чтобы объяснить, как оценочный компонент устанавливает правильность операций и их результатов,
завершённость учебно-познавательной деятельности, соответствие её результата запланированному, а
также на основе чего возникают критерии оценки, следует воспользоваться понятием эталонов,
выделенным Ш.А. Амонашвили.
По мнению автора, оценочная активность осуществляется на основе основного эталона и
вспомогательных эталонов. Именно они выполняют функции критериев определения правильности
или неправильности хода отдельных звеньев деятельности, деятельности в целом, качества
полученного результата. Эталон – это образец процесса учебно-познавательной деятельности, её
ступеней, её результата. Эталон конечного результата, т. е. основной эталон, следует заранее
закладывать в учебно-познавательную задачу как цель и ориентир деятельности. В самом же процессе
деятельности происходит смена вспомогательных эталонов. На основе эталона осуществляются
оценочно-контролирующие операции, то есть соотнесение объекта, конечного результата деятельности
или результатов её отдельных ступеней и операций с эталонами, в качестве которых могут выступать
планы, схемы, образцы объектов и процессов, понятия, законы, правила, принципы, способы
деятельности, точки зрения, идеалы и т. д. Предъявленные и формируемые сначала извне эталоны в
дальнейшем определяются в виде знаний, опыта, умений, становятся тем самым основой внутренней,
рефлекторной оценки [1, с. 114].
Успешность оценивания, а также учебно-познавательной деятельности в целом, во многом
определяется наличием в них соответствующих эталонов как опор для ориентации. Более того,
оценивание без эталонов невозможно, а учебно-познавательная деятельность уподобляется кораблю в
открытом море, экипаж которого не имеет компаса. Вышесказанное подчёркивает, насколько важно
качество эталона.
Раскрыв теоретические основы формирования действия оценки у детей младшего школьного возраста,
мы провели серию диагностик с целью выявления исходного уровеня сформированности действия
оценки у детей младшего школьного возраста. Диагностика проводилась с опорой на критерии и
показатели сформированности действия оценки, разработанные автором Г.А. Цукерман [8].
На основе результатов проведённых методик можно сделать вывод, что сформированность действия
оценки у обучающихся исследуемого класса находится на среднем уровне. Для учащихся этого класса
характерно следующее: ученик выделяет предмет оценивания либо без чьей-либо помощи, но
осознавая это, либо наоборот; ученик самостоятельно, но неосознанно выделяет существенные
критерии для оценки результатов действия, или наоборот; ученик самостоятельно или осознанно
выделяет существенные критерии для оценки собственной деятельности.

�Содержание

Итак, формирование оценочной самостоятельности следует начинать с работы с эталонами ещё в 1
классе. Действие оценки можно формировать на любом предмете курса начальной школы, но одним из
предметов, наиболее эффективных для данного процесса, является русский язык. Обучение русскому
языку не столько направлено на формирование функциональной грамотности младших школьников,
сколько на развитие мышления детей через речь. Успехи в изучении русского языка во многом
определяют качество подготовки ребёнка по другим школьным предметам. Рассмотрим, как
происходит работа с эталонами при формировании данного компонента учебной деятельности на
уроках русского языка в начальной школе.
Проектирование эталона начинается с построения ориентировочной основы действия (ООД),
выделенной П.Я. Гальпериным, на начальном этапе усвоения изучаемого материала. Основное
назначение ООД заключается в том, чтобы раскрыть перед учащимися изучаемый материал в
объективном виде, выделить ориентиры и последовательность действий по изучению учебного
материала и последующему выполнению заданий. П.Я. Гальперин подчёркивал важность успешного
проектирования и выполнения ООД, так как в результате та опорная схема, которую учащиеся
проектировали/брали за основу изучения, становится так называемым динамическим стереотипом.
Н.П. Бехтерева, известный российский нейрофизиолог, говоря о стереотипах, отмечала, что
человеческий мозг легко их усваивает, так как, благодаря им, человеку не приходится заново решать
стандартные задачи – он только использует готовую схему, алгоритм. Так, мозг базируется на
стереотипах, сохраняя время для непосредственного выполнения действия.
Теория поэтапного формирования умственных действий, описывающая построение ООД, отражена в
системе развивающего обучения Д.Б. Эльконина-В.В. Давыдова. В соответствии с основными
положениями этой системы, обучение в начальной школе строится вокруг общих способов действия –
способов решения класса задач. «С них начинается освоение учебного предмета. В дальнейшем общий
способ действия конкретизируется применительно к частным случаям» [3, с. 4].
Программа начального общего образования системы развивающего обучения Д.Б. ЭльконинаВ.В. Давыдова по русскому языку составлена так, что «в каждом последующем разделе
конкретизируется и развивается уже открытый способ действия. Такой подход позволяет сэкономить
«детское» время, сделать обучение более эффективным за счёт сокращения времени на отработку
решения большого круга частных задач и, главное, обеспечить усвоение учебного материала через его
понимание, а не многократное повторение и заучивание» [3, с. 5].
Оценка достижения планируемых результатов в данном учебно-методическом комплексе предполагает
безотметочное оценивание, что означает отказ учителя от всех типов отметок, выставляемых ребёнку
по результатам выполнения им какого-либо задания, неважно - по пятибалльной или какой-нибудь ещё
системе. Вместе с тем, учитель должен постоянно работать с самооценкой детей. Для этого в рабочих
тетрадях предусмотрены шкалы для самооценки по определённым критериям (линеечки, круги,
лесенки). Организуя оценочные взаимодействия в классе, учитель постепенно формирует адекватную
самооценку всех детей. В этом помогают задачи повышения «престижа» некоторых важных деталей
работы детей. К предмету оценивания могут относиться также различные аспекты групповой работы,
моменты творчества детей, моменты, связанные с добросовестным исполнением замысла. Моменты
творчества можно сделать «престижными», введя «Карту проблем и вопросов» (или, например,
«Тетрадь неразгаданных тайн»). Так фиксируются ситуации открытого незнания, обозначается круг
проблем, которым дети пока не могут дать объяснения. В эту же тетрадь записываются детские
гипотезы, которые пока невозможно проверить [3, с. 21].
Так же внимательно учитель должен отнестись к организации контроля. Так, например, целесообразно

�Содержание

введение знаков согласия-несогласия. Усилению контроля способствует введение в ход урока
специальных провокаций или «ловушек» - намеренно неправильных учительских ходов, ответов,
решений [3, с. 22].
Основная задача курса учебного предмета «Русский язык» - формирование у детей полноценных
лингвистических понятий, начиная с букварного периода обучения [3, с. 23]. Курс русского языка в
начальной школе представлен двумя этапами:
– обучением грамоте, нацеленным на решение задач формирования первоначальных навыков письма
и чтения;
– систематическим курсом изучения родного языка, нацеленным на дальнейшее формирование
грамотного письма (орфографического действия), знакомство с особенностями языка как знаковой
системой и развитие речи [3, с. 38].
Содержание каждого раздела систематического курса сопровождается набором способов действий,
применяемых при изучении материала учащимися. Каждый способ действия, является своего рода
эталоном в оценивании, сравнение с которым проводится по выделенным учащимися совместно с
учителем критериям.
На уроках русского языка работу с эталонами можно проводить также на минутках чистописания, где
есть образцы (эталоны) написания и соединения букв. Например, при изучении темы «Заглавная и
строчная буква «я» учитель даёт задание прописать строчную букву «я», соблюдая выделенные им
параметры эталона (наклон, высота, ширина и элементы букв). Работа проводится на достаточно
высоком уровне трудности для учащихся, но им необходимо соблюдать не один критерий, а несколько,
чтобы достичь необходимого результата. После того, как ученики самостоятельно прописали строку в
тетради, учитель даёт задание подчеркнуть буквы, элементы букв, которые совпадают с эталоном по
одному или нескольким параметрам, подсчитать количество подчёркнутых букв или элементов и
написать на полях в тетради. Такое оценивание учащиеся проводят самостоятельно или могут
чередовать с взаимооценкой. Но для начала необходимо, чтобы учитель дал образец оформления такой
оценки в тетради: во время проверки по тем же критериям подчёркивать буквы и элементы,
соответствующие эталону, и выносить на поля количество соответствий, исправляя ошибки учащегося.
С каждым разделом, из класса в класс, формирование действия оценки у учащихся младшего школьного
возраста будет проходить в ходе разнообразной работы над эталонами, постоянно усложняющимся
объектом оценивания, количеством параметров оценивания и др. Например, при освоении такого
способа действия, как Алгоритм проверки орфограмм слабых позиций путём приведения к сильной,
для учащихся не является затруднительным оценивать свою учебную деятельность или деятельность
своих одноклассников в соответствии с данным алгоритмом.
Так, устанавливая критерии оценки, проверяя вместе с учащимися соответствие результата
деятельности с запланированным, учитель формирует у учащихся оценочный компонент, который
устанавливает завершённость учебной деятельности.
Итак, при вовлечении ученика в контрольно-оценочную деятельность, действие оценки формируется
вначале в условиях коллективно-распределённой деятельности, затем производится оценочная
деятельность самого педагога, направляющего учебную деятельность школьника, и, наконец, на первое
место выходит самооценка – то есть внутренняя (рефлекторная) содержательная оценка учащегося.
Совокупность действий при систематической и целенаправленной работе над формированием
самооценки (определение предмета оценивания, выработка критериев оценки, применение этих
критериев к разным конкретным ситуациям и т.д.) в результате должна быть стержнем при развитии

�Содержание

учащегося как субекта учебной деятельности.

Библиографический список
1. Амонашвили, Ш.А. Основы гуманной педагогики.
Ш. А. Амонашвили. – Москва : Амрита, 2012. – 201 с.

Книга

4.

Об

оценках

[Текст]

/

2. Васильева, Е.Н. Формирование учебной самооценки учащихся в начальной школе [Текст] /
Е. Н. Васильева // Научно-методический электронный журнал «Концепт». – 2015. – № 1. – С. 80-86.
3. Воронцов, А.Б. Сборник примерных программ для начальной общеобразовательной школы [Текст] /
А. Б. Воронцов. – Москва : ВИТА-ПРЕСС, 2012. – 384 с.
4. Выготский, Л.С. Кризис семи лет. Возрастная и педагогическая психология [Текст] : Хрестоматия /
Л. С. Выготский. – Москва : Академия, 2003. – С. 62-67.
5. Гальперин, П.Я. Методы обучения и умственное развитие ребёнка [Текст] / П. Я. Гальперин. –
Москва : Изд-во Моск. ун-та, 1985. – 45 с.
6. Талызина, Н.Ф. Педагогическая психология: учеб. для студ. сред. учеб. заведений [Текст] /
Н. Ф. Талызина. – Москва : Академия, 2011. – 288 с.
7. Федеральный государственный образовательный стандарт начального общего образования [Текст] /
М-во образования и науки РФ. – Москва : Просвещение, 2016. – 47 с.
8. Цукерман, Г.А. Оценка без отметки [Текст] / Г. А. Цукерман. – Москва – Рига : Эксперимент, 1999. –
133 с.

�Содержание

Егорова И.Н.
Новосибирск, НГПУ
Научный руководитель –
Ушакова Е.В., кандидат педагогических наук, доцент

Из практики обучения младших школьников фразеологии
Традиционно фразеология (как раздел науки о языке) изучается в среднем звене школьного
образования, в начальной же школе программа предусматривает работу с фразеологическими
единицами в практическом ключе, без анализа их внутренней структуры, и в целом работа сводится к
толкованию значения фразеологизмов и работе со словарем, носит эпизодический характер. Это не
позволяет ученику в достаточном объёме приобщиться к языковому богатству русской фразеологии, что
обедняет речь ребёнка [3].
Нами была проведена практическая работа по изучению фразеологизмов во втором классе. В течение
месяца эксперимент проводился с двадцатью шестью учащимися.
В основу исследования положена гипотеза, согласно которой изучение фразеологизмов в начальной
школе будет эффективно, если:
1) применять различные типы заданий, методические приемы работы над фразеологизмами;
2) использовать на уроке разнообразные методы и формы обучения;
3) обогатить дидактический материал учебника иллюстрациями, занимательными заданиями в форме
загадок, стихотворений и т.д.
Началом работы был констатирующий этап эксперимента, целью которого являлось выявление
исходного уровня готовности учащихся второго класса (конец года) к работе над фразеологизмами.
Нами были отобраны фразеологизмы, смысл которых доступен для понимания второкласснику,
наиболее часто употребляемые в речи и интересные с точки зрения их происхождения и значения,
имеющие обучающее и воспитывающее воздействие. С отобранными фразеологизмами были
составлены задания для самостоятельной работы, целью которой было выявление исходных уровней
овладения учащимися знаниями и умениями из области фразеологии.
Нами были получены следующие результаты: максимальное количество баллов (8) набрал 1 ученик, 7
баллов –2 ученика, 6-4 баллов – 10 учащихся, 3 и менее баллов – 13 учащихся. Таким образом, высокий
уровень составил 11,5%, средний уровень – 38,5%, а низкий уровень – 50%.
По итогам данного этапа мы смогли сделать вывод, о том, что второклассники имеют нечеткое
представление о фразеологических единицах языка, практически не используют их в устной и
письменной речи, зачастую неверно понимают лексическое значение фразеологизмов, большая часть
учащихся не умеет конструировать фразеологизмы без опоры на наглядность, а также у большинства
учащихся возникают проблемы с подбором синонимичных и антонимичных фразеологизмов.
Следующим шагом был формирующий этап эксперимента: нами был предложен детям и проведен ряд
упражнений, направленных на устранение выявленных пробелов и дальнейшее совершенствование
знаний и умений в области фразеологии. В ходе данного этапа на протяжении месяца с детьми велась
работа с фразеологизмами в различных направлениях: изучение их значений и происхождения, была
составлена система упражнений на конструирование фразеологизмов, нахождение их в тексте, подбор

�Содержание

фразеологизмов синонимичных
фразеологизмами.

и

антонимичных

данным,

составление

предложений

с

Приведем некоторые примеры таких заданий.
1. Выдели из текста устойчивые сочетания
1. Мы исходили городок
Буквально вдоль и поперёк,
И так устали мы в дороге,
Что еле волочили ноги.

2. Фальшивят, путают слова,
Поют, кто в лес, кто по дрова.
Ребята слушать их не стали:
От этой песни уши вяли.

2. Подбери для каждого фразеологизма из первого столбика фразеологизм с противоположным
значением из второго (возможна работа в парах).
спустя рукава
как сквозь землю провалился
рукой подать
сложа руки
черепашьим шагом
кот наплакал

как из-под земли вырос
сломя голову
не покладая рук
хоть отбавляй
засучив рукава
за тридевять земель

3. Прочитай предложения. Замени подчеркнутые слова фразеологизмами. Что изменилось?
Предложения запиши.
Маша узнала, что поездка откладывается, и загрустила.
Кирилл целый день бездельничал.
Мы догадывались, что он нас обманывает.
Первого сентября Уля проснулась очень рано.
Справочный материал: повесить нос, водить за нос, ни свет, ни заря, бить баклуши.
После выполнения подобных заданий дети отмечали, что с фразеологизмами речь становится
интереснее, эмоции передаются точнее.
Также для того, чтобы обогатить дидактический материал учебника занимательными заданиями,
работа с фразеологизмами велась с использованием различных иллюстраций. Например, задание
«Отгадай зашифрованный фразеологизм». На картинке изображен фразеологизм в его лексическом
значении и понимаемый буквально (из значений составляющих его слов).

Рис. Отгадай зашифрованный фразеологизм.

�Содержание

Завершал работу контрольный этап эксперимента, целью которого было выявление уровня знаний,
умений и навыков по результатам работы в ходе формирующего этапа. Мы провели самостоятельную
работу для сравнения полученных результатов с результатами констатирующего этапа эксперимента и
получили следующие данные: максимальное количество баллов (8) набрали 4 учащихся, 7 баллов – 6
учеников, 6-4 баллов – 9 учащихся, 3 и менее баллов – 7 учащихся. Таким образом, высокий уровень
составил 38,4%, средний уровень – 34,6%, низкий уровень – 27%.
Проведенная работа по изучению фразеологизмов принесла весьма ощутимые результаты, что было
видно не только из письменных работ учеников, но и из устной речи ребят, в которой периодически,
осознанно или бессознательно, они начали употреблять фразеологические обороты. Это, без сомнения,
обогащает речь учащихся, делает её красочной и более интересной.
Благоприятные результаты эксперимент дал благодаря применению различных типов заданий,
использованию разнообразных методов и форм работы на уроке, богатого дидактического материала.
Для того чтобы добиться свободного владения учащимися русским языком, необходимо обогащать их
словарный запас, частью которого является фразеология. Поэтому работа по развитию речи младших
школьников предполагает введение в их словарный запас фразеологических единиц [1].
Практика пробных уроков в школе показала, что младшие школьники используют фразеологизмы в
своей речи, но не всегда точно знают значение некоторых из них и часто не могут правильно
употребить их в определенном контексте. Именно поэтому проблема изучения фразеологизмов в
начальной школе является актуальной и требует максимального внимания к себе.
Таким образом, учителю очень важно находить время и место (пусть не на каждом уроке) для изучения
с младшими школьниками фразеологизмов.

Библиографический список
1. Жесткова, Е.А. Работа над фразеологизмами на уроках русского языка в начальной школе как
средство обогащения речи младших школьников [Текст] / Е. А. Жесткова, А. А. Князева // Научный
поиск. – №4.1. – 2013. – С. 36-38.
2. Лобчук, Е.И. Усвоение фразеологизмов на уроках русского языка [Текст] / Е. И. Лобчук // Начальная
школа. – 1990. – № 12. – С. 27 - 31.
3. Рязанцева, Т. А. Изучение фразеологических единиц в начальной школе / Т.А. Рязанцева, –
21.09.2015
[Электронный
ресурс]
URL:
https://infourok.ru/statya-po-russkomu-yazikuizucheniefrazeologicheskih-edinic-v-nachalnoy-shkole-428172.html (дата обращения: 10. 11. 16).

�Содержание

Ельцова М.И.
Новосибирск, НГПУ
Научный руководитель:
Мусатова О.В., кандидат педагогических наук, доцент

Гендерные особенности в развитии коммуникативных
умений у младших школьников
Развитие коммуникативных умений у младших школьников - одна из актуальных задач современной
школы. Согласно Федеральному государственному образовательному стандарту начального общего
образования, главная задача начального образования - развитие универсальных учебных действий
детей как условие их самообразования [5]. Одним из компонентов универсальных учебных действий
являются коммуникативные учебные действия.
Надо учитывать, что в нашей школе учатся не просто ученики, а мальчики и девочки, "два разных
мира", и между ними есть существенные различия [2]. Поэтому весьма актуальным, на наш взгляд,
представляется вопрос об изучении гендерных особенностей в развитии коммуникативных умений
детей.
Коммуникативные умения представляют собой сложную структуру. Выделяют три стороны общения:
коммуникативную, интерактивную и перцептивную [3]. Исходя из этого, коммуникативные умения
можно разделить на три группы:
1) умения, связанные с процессами формирования, передачи и приема информации;
2) умения взаимодействовать с собеседником в процессе общения;
3) умения устанавливать взаимоотношения с собеседником в процессе общения.
Конечно, все коммуникативные умения тесно переплетены друг с другом. Однако в каждой группе
умения можно конкретизировать:
1 группа: умения, способствующие вступлению в процесс общения (спросить, попросить,
поприветствовать, пригласить и др.), умения, необходимые для поддержания разговора (отвечать на
вопросы, задавать вопросы, строить предложения грамотно, уметь корректно формулировать и
выражать свои мысли словами, быть культурным собеседником, применять необходимые
невербальные средства общения и др.).
2 группа: умение управлять своим поведением, уважать собеседника, его слышать, работать в паре или
группе, вести себя в соответствии с ситуацией, быть инициативным в общении и др.
3 группа: умение проявлять чуткость, отзывчивость, сопереживание к партнерам по общению;
оценивать эмоциональное состояние собеседника, учитывать его интересы, доверять, быть честным и
др.
В октябре 2016 г. было проведено экспериментальное исследование для изучения гендерных
особенностей развития коммуникативных умений у младших школьников. В исследовании приняли
участие 28 человек 2 класса Образовательного центра «Горностай» г. Новосибирска, среди которых 19
девочек (68 %) и 9 мальчиков (32 %).
Для изучения коммуникативных умений детей были применены следующие методики:

�Содержание

1) тест «Оценка самоконтроля в общении» (автор М. Снайдер) [4];
2) методика «Рукавички» (автор Г.А. Цукерман) [1].
Тест М. Снайдера позволяет определить сформированность таких компонентов умений
взаимодействовать с собеседником в процессе общения, как управление своими эмоциями,
управление своим поведением, умение измениться в зависимости от ситуации. Методика "Рукавички"
основана на наблюдении за детьми, работающими в паре, в ходе выполнения ими совместного
задания. Для этого фиксируются умения детей договариваться друг с другом, приходить к общему
решению, умение убеждать, оказывать взаимопомощь по ходу рисования, а также эмоциональное
отношение к совместной деятельности.
На рисунке 1 представлены результаты методики «Оценка самоконтроля в общении», рассчитанные
отдельно для мальчиков и девочек.

Рис. 1. Результаты диагностики по методике «Оценка самоконтроля в общении» (автор М. Снайдер)
Как видим, имеются значительные отличия между мальчиками и девочками в уровне самоконтроля в
общении. Так, значительно больше девочек, имеющих высокий коммуникативный контроль; т.е.
девочки – более, чем мальчики, способны учитывать особенности ситуации общения, лучше
подстраиваются под ситуацию, лучше понимают, где и как себя вести, считаются в своем поведении с
собеседником. Более половины мальчиков в общении непосредственны, прямолинейны, поведение их
более устойчиво, не зависит от ситуации.
При работе в парах над созданием узора рукавичек по методике Г.А. Цукерман все дети класса были
поделены на пары. Соответственно, было получено 9 пар "девочка-мальчик" и 5 пар "девочка-девочка".
Деление на пары происходило по жребию. В ходе работы были отмечены следующие особенности:
– в трёх парах "девочка-мальчик" детям сложно было договориться друг с другом и создать
согласованный узор, они не старались друг друга убедить, эмоционально негативно относились к
данному заданию;
– в других смешанных парах результат был достигнут довольно быстро, но узор отличался простотой,
дети старались скорее выполнить задание, не задумываясь над качеством готовой рукавички; один из
пары, как правило, был безучастен в работе, либо рисовал свой узор, не обращая внимание на узор
партнера; эмоциональное отношение к заданию в таких парах можно оценить как нейтральное;
– в парах, составленных из девочек, обсуждение проходило живо и результативно, дети с
удовольствием выполняли задание, прислушивались к тому, что предлагает партнер, а изделия
получились нарядными.
Таким образом, проведенное исследование показало, что в младшем школьном возрасте дети

�Содержание

испытывают серьезные неудобства при работе в паре с представителем другого пола, в то время, как
для однополых пар согласованные решения находятся быстро и эффективно, что, по-видимому, может
быть объяснено характерной для девочек гибкостью в общении. Исследовать взаимодействие пар
мальчиков, к сожалению, не удалось, таких пар не оказалось.
В целом проведенное исследование позволило выявить значительные гендерные различия в развитии
таких умений взаимодействовать с собеседником в процессе общения, как учет особенностей ситуации
общения, умение подстроиться под ситуацию, умение считаться с собеседником. Кроме того, было
выявлено, что данные умения ярче проявляются тогда, когда собеседником является представитель
того же пола.
Наше исследование позволило лишь актуализировать проблему изучения гендерных особенностей в
развитии коммуникативных умений у детей и требует дальнейшего экспериментального
подтверждения.

Библиографический список
1. Асоскова, С. А. Педагогическое проектирование коммуникативных УУД [Текст] / С. А. Асоскова //
УУД-виртуоз. – 2012. – №2. – С. 67-70.
2. Еремеева, В. Д. Мальчики и девочки - два разных мира. Нейропсихологи - учителям, воспитателям,
родителям, школьным психологам [Текст] / В. Д. Еремеева, Т. П. Хризман. – Москва : ЛИНКА-ПРЕСС,
1998. – 178 с.
3. Морозов, А.В. Деловая психология. Курс лекций [Текст] : учебник для высших и средних
специальных учебных заведений / А. В. Морозов. – Санкт-Петербург : Союз, 2000. – 576 с.
4. Райгородский, Д.Я. Практическая психодиагностика. Методики и тесты [Текст] : учебное пособие /
Д. Я. Райгородский. – Самара : Издательский Дом «БАХРАХ», 1998. – 672 с.
5. Федеральный государственный образовательный стандарт начального общего образования //http://
минобрнауки.рф/

�Содержание

Зырянов Д.С.
Лесосибирск, ЛПИ – филиал СФУ
Научный руководитель:
Газизова Т.В., старший преподаватель

Работа учителя начальных классов по формированию
представлений о здоровом образе жизни обучающихся
второго класса
Улучшение состояния здоровья подрастающего поколения – самая важная задача современности, в
комплексном решении которой невозможно обойтись без общеобразовательной школы. Необходимо
организовать деятельность в школе так, чтобы обучающиеся повышали свой уровень здоровья и
выходили из стен школы, не имея проблем со здоровьем. Для этого необходимо иметь представления о
сущности понятий «здоровье» и «здоровый образ жизни», знать способы предотвращения различных
простудных заболеваний, иметь полную, сформированную не только на основе теории, но и
подкреплённую практикой, картину имеющихся действенных способов поддержания собственного
здоровья.
Понятие «здоровье» неотделимо от понятия «образ жизни», который определяется как устойчивый,
сложившийся в определенных общественно - экономических условиях способ жизнедеятельности
людей, проявляющийся в труде, организации досуга, удовлетворении материальных и духовных
потребностей, нормах общения и поведения.
Вести здоровый образ жизни, на наш взгляд, - это не только заниматься формированием, поддержкой и
укреплением собственного здоровья. Наиболее оптимальный и соответствующий требованиям
современного демократического, информационно развитого общества способ поддержания здоровья
населения – это приобщение к ведению здорового образа жизни молодого поколения. Ведь каким будет
наше общество через несколько десятилетий, когда нынешние школьники займут места сегодняшних
учителей и будут ли они приобщать современных детей к ведению здорового образа жизни или нет,
зависит только от нас.
Ряд авторов (Ю.П. Лисицын и В.П. Лукьяненко) понимая его как деятельность, отмечают, что
здоровый образ жизни это, прежде всего, активность субъекта в интересах здоровья, процесс
соблюдения оптимальных норм и форм повседневной жизни. Другие ученые (О.С. Васильева,
М.Я. Виленский, В.И .Морозов), отождествляя здоровый образ жизни с системой, определяют его как
динамичную структуру с различными компонентами, в совокупности с осмысленностью бытия,
жизненными целями и ценностями, представляющую собой некую эталонную модель поведения [1].
Мотивация ЗОЖ связана со смыслообразующей функцией образования, которая играет ведущую роль в
формировании мотивов жизнедеятельности человека. Изменения смысла жизни связаны с
изменениями активности в определённых видах деятельности человека и с достижением им вершин.
Осознание нового смысла жизни связано с ценностью здоровья, активизирует мотивационную сферу
человека, его цели и мотивы, которые придают новую направленность его познавательной
деятельности и поведению, направленность на ЗОЖ, изменяют линию жизни [2].
Понятия «здоровье» и «здоровый образ жизни» являются сложными. Первое из них отражает смысл

�Содержание

сохранения и развития биологических, социальных, духовных функций человека и общества и
определяется уровнем освоенности общечеловеческих, государственных и национально –
региональных ценностей культуры [3].
Ведущими факторами, формирующими здоровый образ жизни и способствующими укреплению
здоровья обучающихся, являются рационально организованный режим дня, сбалансированное
питание, оптимальный двигательный режим, занятия по физической культуре на открытом воздухе,
закаливающие процедуры, соответствующие возрасту ребенка, регулярное качественное медицинское
обслуживание, благоприятные гигиенические и санитарно-бытовые условия, а также пример семьи и
педагогов.
При использовании всех этих факторов создаются наиболее благоприятные предпосылки для
формирования здорового образа жизни, сохранения и укрепления здоровья младших школьников.
Одним из важных факторов в развитии ЗОЖ младших школьников является формирование у них
представлений и понятий, расширяющих знания детей о человеке, его здоровье, здоровом образе
жизни.
Нами была проведена опытно-экспериментальная работа. Мы предложили анкету обучающимся
второго класса (выборка 10 человек (5 девочек и 5 мальчиков)) на предмет представления о здоровом
образе жизни, представлений о состоянии собственного здоровья, внедрения способов сохранения
своего здоровья в повседневную деятельность (Анкета «Будем здоровы!» (автор Шишковец М.А.)).
Таблица 1
Анкета «будем здоровы»
1. Что, по-твоему, означает «здоровый образ 1. Нужно заниматься спортом
жизни?
2. Нужно закаляться
3. Есть фрукты, овощи
4. Нужно не болеть
5. Быть здоровым
2. Что ты знаешь о своём здоровье?
1. Моё здоровье: отличное
2. Не очень хорошее: часто болит голова
3. Удовлетворительное
3. Ты часто болеешь?
1. Ничего не беспокоит
2. Постоянно болею
3. Простуда
4. Часто ли ты пропускаешь занятия по 1. Пропусков нет
болезни?
2. Пропускаю каждый месяц
3. Пропускаю каждую неделю
5. Делаешь ли ты утром физическую зарядку? 1. Нет
2. Да
3. Иногда
6. Как ты занимаешься на уроках 1. С полной отдачей
физкультуры?
2. Лишь бы не ругали
3. Без желания
7. Занимаешься ли ты спортом?
1. В спортивной школе
2. В других учреждениях
3. В школьной секции

�Содержание

8. Чувствуешь ди ты усталость после уроков?

4. Нигде
1. Очень устаю
2. Всегда
3. Иногда
4. Не очень устаю

При обработке полученных результатов мы ориентировались на такие уровни сформированности
представлений о здоровом образе жизни, как: высокий, средний, поверхностный и низкий. Такое
деление на уровни предложила Фомина Оксана Вячеславовна, преподаватель ГрГУ (Гродненский
государственный университет имени Янки Купалы, Беларусь).
Высокий уровень: характеризуется наличием знаний о физическом и психическом здоровье,
нравственном благополучии человека, о способности к саморазвитию потенциалов собственного
организма и личности, о ЗОЖ как совокупности форм и способов жизнедеятельности, которые дают
возможность личности всесторонне развиваться и совершенствоваться.
Средний уровень: обучающиеся имеют элементарные представления о компонентах ЗОЖ, стараются
соблюдать правила личной гигиены, лучше ориентируются в вопросах, связанных с практическим
решением каких-либо проблем, связанных со здоровым образом жизни.
Поверхностный уровень: представлений о здоровом образе жизни практически нет. В основных
понятиях ориентируются с трудом, знания (в основном) бытового характера, которые, скорее всего,
приобретены стихийно, не всегда соответствуют реальности, интереса к собственному здоровому
образу жизни почти не проявляют.
Проанализировав полученные данные, мы получили следующие результаты:
1. Большинство детей считают, что «здоровый образ жизни» означает занятие спортом, но при этом
ровно половина из них не занимается ни в какой спортивной секции (ни в школьной, ни в другом
учреждении).
2. На уроках физкультуры же дети занимаются с полной отдачей.
3. Половина детей считают своё здоровье отличным. Ровно столько же удовлетворены своим
здоровьем, но отличным его не считают.
4. 40% детей не имеют жалоб на здоровье, столько же жалуются на редкие простудные заболевания
(что нормально). А 20% выбрали вариант ответа «постоянно болею».
5. Пропусков по болезни у детей почти нет.
6. Делают физическую зарядку по утрам лишь 20%.
7. Некоторые дети очень устают после уроков. Но преимущественно почти все дети справляются со
школьной нагрузкой.
Мы пришли к выводу, что обучающиеся данного класса имеют элементарные представления о
здоровом образе жизни, они называют некоторые компоненты ЗОЖ - «нужно заниматься спортом»,
«есть фрукты, овощи», но их знания еще не систематизированы в единую, цельную картину и
фрагментарны. Большинство обучающихся класса склонны придерживаться ведущих принципов
здорового образа жизни, но реализуют их не всегда последовательно и постоянно.
Кроме того, нами было проведено наблюдение за обучающимися данного класса на уроке музыки и
при походе и пребывании в столовой.
На уроке музыки детям был предложен для просмотра популярный мультфильм «Три богатыря на

�Содержание

дальних берегах».
Большинство детей были заинтересованны просмотром мультфильма, поэтому полностью погрузились
в процесс просмотра и не отвлекались на посторонние разговоры одноклассников. Но из 15-ти
обучающихся, четверо проявляли полную незаинтересованность. Кто-то из них лежал на парте, кто-то,
сгорбившись, смотрел по сторонам, нарушая тем самым правила нормального положение тела.
Половина детей имеет привычку грызть ногти, проявляя тем самым несоблюдение правил личной
гигиены.
При походе в столовую, учительница шла впереди, остановилась помыть руки. До неё это сделала
лишь одна ученица. Остальные, увидев, что учительница моет руки, последовали её примеру.
Некоторые дети, даже увидев, что их одноклассники и учительница моют руки, предпочли пройти
мимо раковины.
Во время приёма пищи мы заметили, что почти все дети сидят за столом «кто как». Лишь 4 человека
сидели правильно и ели аккуратно. Дети ели по-разному: кто быстро, кто медленно; кто-то сидит в
компании, кто-то один. И лишь один обучающийся проявил полное отсутствие культуры поведения в
столовой. Он ел руками, сидел ногами на стуле, разговаривал и ел одновременно.
Мы считаем, что детей необходимо приучать к тому, что перед едой нужно обязательно мыть руки, так
как личная гигиена – это основа ведения здорового образа жизни. С ними необходимо проводить
классные часы, беседы на темы: «Правила личной гигиены», «Правила поведения за столом»,
«Правила этикета» и т.п.
Также необходимо проводить родительские собрания и рассказывать родителям: какие существуют
методы и способы поддержания и сохранения здоровья, как сформировать у ребёнка наиболее полное
представление о ЗОЖ, какие последствия влечёт за собой небрежное отношение к здоровью ребёнка,
не только физическому, но и психическому и духовному.
Таким образом, обучающиеся второго класса имеют разное представление о здоровом образе жизни,
по-разному ориентируются в теоретическом материале, с трудом применяют, полученные каким-либо
путём, теоретические знания о здоровом образе жизни и о способах сохранения и поддержания
собственного здоровья.
Мы считаем, что для эффективного формирования представлений о здоровом образе жизни учителю
необходимо: формирование представлений о здоровом образе жизни младших школьников
осуществлять за счет обогащения знаний младших школьников о компонентах здорового образа жизни,
способах их реализации, расширения контекста значимости здорового образа жизни на всю их
временную перспективу, на все сферы жизнедеятельности. Важным педагогическим условием
формирования представлений о здоровом образе жизни должна быть интеграция усилий всех
специалистов, работающих в общеобразовательной школе.
Деятельности по формированию представлений младших школьников о здоровом образе жизни
должна предшествовать предварительная работа по изучению содержания формируемых
представлений и по особенности их формирования в младшем школьном возрасте.

Библиографический список
1. Носов, А.Г. Становление здорового образа жизни как педагогическая проблема [Текст] / А. Г. Носов
// Журнал «Фундаментальные исследования»; [Электронный ресурс]. Режим доступа: http://www.rae.ru/

�Содержание

fs/?section=content&amp;op=show_article&amp;article_id=999989
2. Макарова, Л. П. Формирование мотивации здорового образа жизни как критерий качества
образования [Текст] / Л.П. Макарова // Журнал «Молодой ученый». – 2014. – №4. – С. 1021-1023.;
[Электронный ресурс]. Режим доступа: http://www.moluch.ru/archive/63/9671/
3. Соловьева, Е.В. Формы и методы формирования знаний о здоровом образе жизни у младших
школьников [Текст] / Е. В. Соловьева, К. Блащук, И. Коллеров // Проект для одарённых детей «Алые
паруса»; [Электронный ресурс]. Режим доступа: http://nsportal.ru/ap/library/drugoe/2013/01/19/
pedagogicheskiy-eksperiment-formy-i-metody-formirovaniya-znaniy-o-zdorovom

�Содержание

Казакова Д.А.
Тула, ТГПУ им. Л.Н. Толстого

Формирование у младших школьников навыков учебного
сотрудничества
Развитие личности младшего школьника в образовательном процессе является одной из ключевых
задач, стоящих перед школой. Умения общаться и сотрудничать с одноклассниками являются
составляющими умения учиться. Согласование социально заданного и личностного значимого
индивидуального опыта познания происходит в учебной ситуации взаимодействия учителя и ученика,
которое строится на основе сбалансированных инициатив взрослого и ребенка как равноценных
партнеров. Для этого, при организации учебного процесса, необходимо опираться на групповые и
коллективные формы работы, используя активные технологии обучения.
Вопросам организации учебного процесса, описанию различных форм учебной деятельности
учащихся, раскрытию механизмов учебного сотрудничества посвящены исследования В.К. Дьяченко,
В.Я. Ляудис, Г.А. Цукерман и других ученых [2, 4, 6].
Учебное сотрудничество характеризуется как многоаспектный феномен, в основу которого входят:
• способность строить свое действие с учетом действий партнёра;
• умение распределять действия и операции;
• умение обнаруживать разницу эмоциональных состояний участников совместного действия;
• общение, благодаря которому планируются адекватные учебной задаче условия деятельности и
выбор соответствующих способов деятельности;
• инициативность как способность добывать недостающую информацию с помощью вопросов;
• способность решать конфликты рационально.
У младшего школьника, только начавшего обучение, недостаточно опыта в этом взаимодействии. И
задачей учителя становится в такой ситуации при помощи различных технологий сформировать
навыки сотрудничества, которые обеспечивают каждому ребенку эмоциональную поддержку. Навыки
сотрудничества являются источником мотивации совместной деятельности, которая необходима
значительному количеству первоклассников для того, чтобы включиться в учебный процесс и не
выпадать из него.
Формирование взаимоотношений учащихся на основе сотрудничества – это сложный процесс,
требующий длительного времени. За один – два урока данные навыки сформировать невозможно,
необходимо ежедневное включение учащихся в такие виды деятельности, при которых
взаимодействие, общение являются главными составляющими.
На основании работ Е.С. Полат, В.В. Широкова, Г.А. Цукерман под учебным сотрудничеством мы
будем понимать совместную учебно-познавательную деятельность учителя и учащихся в различных
педагогических ситуациях, построенную на взаимной ответственности, взаимопомощи и
взаимоконтроле, сопровождающееся положительными эмоциями [6].
Учебная форма сотрудничества не складывается стихийно, ее надо целенаправленно строить на
протяжении всего начального обучения. По мнению Г.А. Цукерман, построение формы учебного

�Содержание

сотрудничества, происходит в трех направлениях, которые важны для нашего исследования. В первой
форме построение учебного сотрудничества происходит со взрослым. Необходимо подобрать такие
задачи, которые блокируют возможность действовать репродуктивно и побуждают детей к поиску
новых способов действия и взаимодействия. Вторая форма – построение учебного сотрудничества со
сверстниками. Главным является организация действий детей, при которой стороны понятийного
противоречия представлены как предметные позиции участников совместной работы, нуждающиеся в
координации. В третьем направлении построение учебного сотрудничества ребенка идет с самим
собой. Оно предполагает обучение детей умению фиксировать, анализировать и оценивать изменения
собственной точки зрения в результате приобретения новых знаний. Для успешного формирования
навыков сотрудничества у младших школьников нам необходимо использование всех трех форм в
учебном процессе [5].
В рамках сложившейся системы обучения, по мнению А.Г. Асмолова, «главными показателями
нормативно-возрастной формы развития учебного сотрудничества в начальной школе можно считать
умение договариваться, находить общее решение практической задачи (приходить к компромиссному
решению) даже в неоднозначных и спорных обстоятельствах (конфликт интересов); умение не просто
высказывать, но и аргументировать свое предложение, умение и убеждать, и уступать; способность
сохранять доброжелательное отношение друг к другу в ситуации спора и противоречия интересов,
умение с помощью вопросов выяснять недостающую информацию; способность брать на себя
инициативу в организации совместного действия, а также осуществлять взаимный контроль и
взаимную помощь по ходу выполнения задания» [1].
Опираясь на показатели нормативно-возрастной формы развития учебного сотрудничества и на
психологическую модель С.П. Ивановой, в нашем исследовании навыки учебного сотрудничества
включают: «учет и принятие мнения других; высказывание и аргументирование своей точки зрения;
доброжелательное отношение, поддержание эмоционального настроя; действия взаимопомощи и
взаимоконтроля; развитие социальных качеств лидерства, руководства, подчинения» [3].
Эти навыки можно разделить на 2 группы – по природе входящих в них действий. К первой группе
относятся навыки, связанные с процессом речевого общения. Ко второй группе – навыки,
обеспечивающие психологическое восприятие и взаимодействие с собеседником. Пути и средства
формирования навыков учебного сотрудничества мы выбираем с учетом выделенных особенностей.
Первое направление ориентированно на формирование навыков, связанных с процессом речевого
общения. Данные навыки мы формировали с помощью дискуссий. Со школьниками была проведена
подготовительная беседа с целью ознакомления с общими правилами проведения учебных дискуссий.
Для того чтобы установить контакт между учащимися, мы предложили им поворачиваться к
говорящему, смотреть на него и, в случае возражения, использовать диалогическую форму общения,
обращаясь к нему лично: «Таня, я с тобой не согласна», «Катя, я придерживаюсь твоего мнения, но
хотела бы добавить…». Для обеспечения непосредственной реакции детей на каждую реплику
говорящих были введены знаки несловесного общения: «+» – согласен, «–» – не согласен, «?» – не
понял. Эти требования были оформлены как правила ведения дискуссии, которые учащиеся сами же
сформулировали при анализе уже проведённых дискуссий.
На дискуссию во время урока отводилось 7–10 минут. Организуя ее, действовали следующим образом:
задавали вопрос; вызывали ученика, желающего высказаться; выслушав ответ, не оценивали его,
спрашивали детей: «Кто согласен?». Затем выслушивали следующего ученика. Снова, не комментируя
ответ, организовывали обсуждение высказанных мыслей, по возможности заостряя противоречия. В
ходе полемики старались втянуть в обсуждение всех учеников, следить за логикой, пресекать

�Содержание

посторонние споры. После такой работы вместе с детьми анализировали: как прошло обсуждение, что
помогло в достижении результата, что мешало.
Результатом этой работы явилась разработка общих правил общения. Эти правила были размещены на
классной доске, к ним учащиеся обращались в дальнейшем каждый раз при организации дискуссии. В
общие правила общения вошли следующие пункты:
Не говорить всем сразу.
Всем смотреть на говорящего (учителя или ученика).
Возражая, обращаться к ученику.
Реагировать жестами или значками на каждую реплику говорящего (согласен или не согласен).
Второе направление включало в себя формирование навыков, обеспечивающих психологическое
восприятие и взаимодействие с собеседником. Для формирования этих навыков мы активно
использовали групповые формы работы, а именно парную работу.
Сначала пары образовывались из детей, сидящих за одной партой. В дальнейшем пары формировались
по номерам полученных карточек с заданием. У кого были одинаковые номера, те садились вместе для
выполнения задания. Таким образом, пары постоянно менялись, каждый раз взаимодействие
проходило с новым партнером, с которым нужно было договориться о способе выполнения задания.
При проведении взаимопроверки парную работу организовывали следующим образом. Кто выполнил
свое задание, молча, с тетрадью, идет к доске и ждет, когда выйдет следующий ученик, выполнивший
свою работу. Двое, оказавшиеся у доски, меняются тетрадями и идут на свои места проверять их, после
чего проверивший снова идет к доске и ждет своего партнера для обмена. Ученикам понравился этот
способ взаимопроверки. Изначально были трудности с дисциплиной. Дети не могли делать все молча,
они начинали кричать: «Я всё сделал». Некоторые, проверив задание партнера, сразу шли к его
рабочему месту и отдавали тетрадь. Потребовалось время, чтобы ученики стали делать все правильно,
соблюдая инструкцию.
Третье направление связано с формированием всех навыков учебного сотрудничества при помощи
метода проектов. Сначала была проведена ознакомительная беседа о том, что представляет собой
проект, его основные этапы, важность сотрудничества в ходе выполнения проекта. Были
продемонстрированы примеры готовых проектов.
После этого с учащимися был разработан творческий проект «Пусть зима будет доброй». На
подготовительном этапе обсудили тему проекта, выдвигали различные гипотезы о предстоящей
работе, провели викторину о птицах, обменялись мнениями о виде конечного продукта, разделились
на группы по интересам. На данном этапе ученики активно обсуждали поставленные вопросы, давали
возможность высказаться каждому и рассматривали мнение каждого. Так, решая вопрос о конечном
продукте проекта, были учтены и обобщены все предложенные идеи, в результате продуктом стал
сборник «Зимующие птицы», памятки «Как кормить птиц», кормушки, сделанные детьми совместно с
родителями.
Таким образом, формирование навыков учебного сотрудничества у младших школьников проходит
более эффективно, если в образовательном процессе создана благоприятная эмоциональная среда,
активно используются диалоговые технологии, групповые формы работы, дети вовлекаются в
проектную деятельность, реализуются партнерские, субъект-субъектные взаимоотношения между
участниками образовательного процесса.

�Содержание

Библиографический список
1. Асмолов, Г.А. Как проектировать универсальные учебные действия в начальной школе: от действия
к мысли [Текст] : пособие для учителя / под. ред. А. Г. Асмолова. – Москва : Просвещение, 2008. –
151 с.
2. Дьяченко, В.К. Сотрудничество в обучении [Текст] : книга для учителя / В. К. Дьяченко. – Москва :
Просвещение, 1991. – 192 с.
3. Иванова, С.П. Современное образование и психологическая культура педагога [Текст] /
С. П. Иванова. – Псков : ПГПИ. – 1999. – 564 с.
4. Ляудис, В.Я. Методика преподавания психологии [Текст] : учеб. пособие / В.Я. Ляудис. – 3-е изд.,
испр. и доп. – Москва : УРАО, 2000. – 128 с.
5. Цукерман, Г. А. Обучение учебному сотрудничеству [Текст] / Г. А. Цукерман, Н. В. Елизарова,
М. И. Фрумина, Е. В. Чудинова // Вопросы психологии. – 1993. – № 2.
6. Цукерман, Г.А. Виды общения в обучении [Текст] / Г. А. Цукерман. – Томск : Пеленг, 1993. – 268 с.

�Содержание

Казанцева Е.В.
Сургут, СурГПУ
Научный руководитель:
Синебрюхова В.Л., кандидат педагогических наук, доцент

Метод проектов на уроках технологии как средство
формирования регулятивных универсальных учебных
действий у детей младшего школьного возраста
В настоящее время развитие личности в системе образования обеспечивается, прежде всего, через
формирование универсальных учебных действий (УУД), которые выступают инвариантной основой
образовательного и воспитательного процесса.
В широком значении - термин «универсальные учебные действия» означает умение учиться, т. е.
способность субъекта к саморазвитию и самосовершенствованию путем сознательного и активного
присвоения нового социального опыта. В более узком (собственно психологическом) значении этот
термин можно определить, как совокупность способов действия учащегося (а также связанных с ними
навыков учебной работы), обеспечивающих самостоятельное усвоение новых знаний, формирование
умений, включая организацию этого процесса [3, с. 27].
При определении регулятивных универсальных учебных действий мы опирались на работу
А.Г. Асмолова, где автор подчеркивает, что «регулятивные действия обеспечивают учащимся
организацию их учебной деятельности. К ним относятся:
– целеполагание как постановка учебной задачи на основе соотнесения того, что уже известно и
усвоено учащимся, и того, что еще неизвестно;
– планирование — определение последовательности промежуточных целей с учетом конечного
результата; составление плана и последовательности действий;
– прогнозирование — предвосхищение результата и уровня усвоения знаний, его временных
характеристик;
– контроль в форме сличения способа действия и его результата с заданным эталоном с целью
обнаружения отклонений и отличий от эталона;
– коррекция — внесение необходимых дополнений и корректив в план и способ действия в случае
расхождения эталона, реального действия и его результата;
– оценка — выделение и осознание учащимся того, что уже усвоено и что еще нужно усвоить,
осознание качества и уровня усвоения;
– саморегуляция как способность к мобилизации сил и энергии, к волевому усилию (к выбору в
ситуации мотивационного конфликта) и к преодолению препятствий» [3, с. 29].
Регулятивные универсальные учебные действия играют особую роль в процессе формирования у
обучающихся умения учиться, так как включаются в структуру учебной деятельности.
Важно определить педагогические средства и условия, способствующие формированию регулятивных
УУД.
Индивидуальные действия субъектов формируются на основе совместной деятельности. По мнению

�Содержание

Л.С. Выготского, в сотрудничестве ребенок способен сделать намного больше, чем самостоятельно.
Данное положение теории Л.С. Выготского характеризует важную особенность формирования и
развития универсальных учебных действий: обучающиеся на первом этапе осуществляют учебные
действия в совместной деятельности, а затем все более самостоятельно. Первоначально формируется
коллективный субъект учебной деятельности, постепенно – индивидуальный [1, с. 22].
И одним из методов, способствующих формированию регулятивных УУД, является метод проектов.
Понятие «проект» (как педагогическую категорию) можно определить как целенаправленное,
фиксированное во времени, управляемое педагогом и выполняемое учеником изменение учебной
ситуации, приближенной к жизненной, с целью формирования у школьника надпредметных умений,
входящих в состав ключевых компетентностей [4, с. 66.].
Под понятием «метод проектов» понимают и способ обучения, и педагогическую технологию:
– это система обучения, при которой учащиеся приобретают знания в процессе планирования и
выполнения постепенно усложняющихся практических заданий (Л.Ю. Бритвина);
– это одна из личностно ориентированных технологий, способ организации самостоятельной
деятельности учащихся, направленный на решение задачи учебного проекта, интегрирующий в себе
проблемный подход, групповые методы, рефлексивные, презентативные, исследовательские,
поисковые и прочие методики (Н.Ю. Пахомова).
Так как метод – это дидактическая категория, то, если мы говорим о методе проектов, значит имеем
ввиду именно способ достижения дидактической цели через детальную разработку проблемы
(технологию), которая должна завершиться вполне реальным, осязаемым практическим результатом,
оформленным тем или иным образом.
Основные отличия проектной деятельности от других видов деятельности – это:
– направленность на достижение конкретных целей;
–

координированное выполнение взаимосвязанных действий;

–

ограниченная протяженность во времени с определённым началом и концом;

–

в определенной степени неповторимость и уникальность [5, с.27].

Пахомова Н.Ю. выделяет следующие этапы осуществления проекта:
1-й этап – погружение в проект. На этом этапе учитель побуждает в учащихся интерес к теме проекта,
обозначает проблемное поле, расставляя акценты значимости, предлагая тот или иной ракурс
рассмотрения темы, формулирует проблему проекта. Из проблемы проекта, сформулированной в
общем виде, выделяется ряд подпроблем. В результате проблематизации определяют цель и задачи
проекта – поиск способа или способов решения
2-й этап – организация деятельности. На этом этапе организуется деятельность учащихся. Если проект
групповой, то необходимо организовать детей в группы, определить цели и задачи каждой группы.
Если это необходимо, определить роль каждого члена группы. На этом же этапе происходит и
планирование работы по решению задачи проекта.
3-й этап – осуществление деятельности. Здесь роль учителя минимальна. Педагог на данном этапе
только обеспечивает деятельность школьника.

�Содержание

4-й этап – презентация. Это этап завершения работы, анализа проделанного, самооценки и оценки со
стороны, демонстрации результатов [5, с.31-32]. На каждом этапе проекта формируются определенные
регулятивные УУД (Таблица 1).
Таблица 1
Этап проекта
1-й этап: Погружение в проект
2-й этап: Организация деятельности
3-й этап: Осуществление деятельности
4-й этап: Презентация

Регулятивные УУД
– Целеполагание
– Планирование, прогнозирование
– Саморегуляция, контроль, коррекция
– Оценка

Несмотря на разнообразие форм и типов проектов, реализация любого из них требует координации со
стороны учителя, который, так или иначе, осуществляет руководство всем процессом.
Анализ образовательных программ показал, что Примерная программа начального общего образования
предполагает реализацию элементарной творческой и проектной деятельности в предметном курсе
«Технология». Проанализировав УМК «Школа России» и УМК «Школа 2100», мы определили, что
данные УМК предполагают использование метода проектов в рамках предметного курса «Технология».
Рассмотрим результаты анализа авторских программ, разработанных в рамках указанных УМК.
В УМК «Школа России» проектная деятельность обучающихся на уроках технологии вводится уже в 1
классе. В 1-4 классах на уроках технологии изучаются такие разделы, как: «Человек и земля», «Человек
и вода», «Человек и воздух», «Человек и информация». Каждый из данных разделов предполагает
выполнение учащимися проектов. Так, в 1 классе раздел «Человек и земля» включает в себя проекты
«Осенний урожай», «Дикие животные», «Чайный сервиз»; во 2 классе – проект «Праздничный стол»,
«Деревенский двор», «Убранство избы»; в 3 классе – «Детская площадка». В 4 классе это проекты:
«Вагоностроительный завод», «Полезные ископаемые».
В УМК «Школа 2100» проектная деятельность вводится со 2 класса. Во 2 классе это проект: «Макет
Акрополя»; в 3 классе – проект «Выполняем панно», «Изготавливаем кукольный театр»,
«Изготавливаем макет мельницы», «Моделируем из бумаги замок»; в 4 классе – «Одежда и мода»,
«Ремонтируем книги», «Составляем композиции панно».
Таким образом, мы можем отметить, что в современном подходе к обучению в рамках предмета
«Технология» особое место занимает метод проектов. Это самостоятельная или коллективная работа
учеников, выполненная под руководством учителя. Метод проектов, с одной стороны, выступает как
педагогическая технология, а с другой - как организация деятельности обучающихся, построенная по
принципу инженерного проектирования.
Результатом работы на уроке технологии, как правило, является конкретный продукт в виде
оформленной информации или изделия, который получается в ходе прохождения конкретных этапов
работы. Этим уроки технологии благоприятны для проектной деятельности – педагог может работу
над каждым изделием представить, как минипроект: от этапа проблемы и замысла до этапа
презентации готового продукта. Если работа над изделием сложная, то она превращается в
полноценную проектную деятельность. Этапы работы над изделием и этапы работы над проектом
сопоставлены в таблице 2 [6, с. 72].

�Содержание

Таблица 2
Этапы работы над изделием на уроке
технологии в начальной школе
Выбор темы, технологии изготовления изделия
Постановка цели
Анализ образца изделия (задания): определение
материалов,
инструментов,
определение
действий работы над изделием и их
последовательности
Практическая деятельность по изготовлению
изделия
Показ (презентация изделия)
Оценка результата относительно образца и
задания

Этапы работы над проектом в начальной
школе
Выбор темы, постановка проблемы
Постановка цели и задач
Выбор способов деятельности, распределение
действий, выбор средств

Осуществление деятельности по реализации
проекта
Презентация результатов проекта
Анализ результата относительно ожидаемого

Согласно общей концепции курса, в учебники для каждого класса включена система творческих работ
проектного характера, которые можно классифицировать на виды следующим образом:
•

проектные задачи в рамках учебной темы (локальные) — выполняются на уроке;

•

мини-проекты в рамках учебной темы, которые переходят из урока во внеурочную работу;

•

мини-проекты повышенного уровня (на основе содержания одной или нескольких тем), которые
выполняются во внеурочной работе;

•

обобщающие итоговые проекты, тематически связанные с общим программным содержанием
учебного года. Они выполняются во внеурочной работе [4, с. 63].

В некоторых темах и видах работ имеется возможность последовательно предложить учащимся
задания первых трех видов, и их выполнение будет интересно школьникам. В других целесообразно и
достаточно дать, например, только более простые проектные задачи в рамках темы. Все возможные
варианты находят свое отражение в учебнике, что и обеспечивает учителю необходимую
методическую поддержку.
Задания первого вида, как правило, предполагают решение задач на доконструирование, т.е. внесение
дополнений в исходную конструкцию в соответствии с расширением функционального назначения
предмета, области его применения [4, с. 63].
Задачи второго вида, чаще всего, предполагают решение задач на переконструирование, т.е. внесение
проектных изменений в первоначальную конструкцию изделия под определенные новые требования
[4, c.63]. Обычно при этом всегда появляется больше возможностей для вариативного решения задачи
и творческого самовыражения. К тому же, это связано с проектированием и изготовлением деталей
другого вида (чем в первоначальной конструкции), поэтому работа получается более масштабной,
требует больше времени для материального воплощения и может быть гармонично связана с
внеурочной работой.
При всей внешней простоте задачи обоих видов всегда отвечают сути проектной деятельности:
предлагаемое решение должно точно соотноситься с условиями (требованиями) задачи, а в процессе
решения ученик обязательно должен выдвинуть первоначальные гипотезы, проанализировать и

�Содержание

сравнить их, сделать выбор, правильность которого затем проверяется практическим путем, по
результату [4, с. 64].
Мини-проекты повышенного уровня также связаны с содержанием конкретных учебных тем, но
предполагают более высокий уровень творческой свободы и самостоятельности; в них более
отчетливо просматриваются черты настоящей проектной деятельности. На основе творческих задач
проектного характера, включенных в содержание курса, учитель может создать целостную программу
внеурочной работы по данному направлению, например, в форме «Творческой мастерской юного
дизайнера».
По результатам теоретического изучения литературы по проблеме исследования была организована
исследовательская работа. Основной целью данной работы явилось определение уровня
сформированности у обучающихся младшего школьного возраста регулятивных УУД, а именно –
умение составлять план действий и умение проверять и оценивать результаты. Данные умения были
выбраны не случайно, т.к. именно они являются основой для выполнения проектов по предмету
«Технология». В качестве инструментария были использованы методики, предложенные
А.Г. Асмоловым [3].
В данном исследовании принимали участие обучающиеся 3-их классов МБОУ СОШ г.Сургута в
количестве 45 человек. Результаты исследования показали, что 18% обучающихся владеют данными
умениями на достаточном уровне и могут выполнить предложенные задания самостоятельно. 52%
обучающихся владеют данными умениями на среднем уровне и, чаще всего, нуждаются в помощи со
стороны своих сверстников или учителя. 30 % респондентов продемонстрировали низкий уровень
сформированности:
1) умения составлять план действий;
2) умения проверять и оценивать результаты.
Таким образом, на основе анализа психолого-педагогической и учебно-методической литературы по
предмету «Технология» мы можем сделать вывод, что для того, чтобы максимальное количество
учащиеся могли в полной мере овладеть регулятивными УУД, необходимо включать в образовательный
процесс метод проектов, учитывающих специфику учебного предмета. Охарактеризовав сущность,
виды, этапы проектной деятельности на уроках технологии, делаем вывод, что проектная деятельность
школьников несет в себе все свойства деятельности в целом и поэтому обладает основными
признаками и структурой человеческой деятельности. Она ставит ученика перед необходимостью
синтезировать полученные в школе знания в конкретном творческом проекте, реализующем функции
предмета деятельности. Проектная деятельность является в целом субъектно-ориентированной
деятельностью и позволяет успешно решать учебно-практические задачи, направленные на
формирование регулятивных универсальных учебных действий. Для подтверждения полученных
результатов теоретического исследования и результатов исходной диагностики необходимо
организовать целенаправленную работу по апробации представленных положений.

Библиографический список
1. Давыдов, В.В. Теория развивающего обучения [Текст] / В. В. Давыдов. – Москва : Интор., 1996. –
544 с.
2. Дубова, М.В. О возможностях реализации компетентностного подхода в начальном общем
образовании [Электронный ресурс] / М. В. Дубова // Современная педагогика. – 2015. – № 3. – Режим

�Содержание

доступа: http://pedagogika.snauka.ru/2015/03/3322 (дата обращения: 19.11.2016).
3. Логвинова, О.Н. Развитие функции целеполагания в процессе самоорганизации учебной
деятельности школьников [Текст] / О. Н. Логвинова // Начальная школа плюс До и После. – 2010. – № 1.
– С. 62-68.
4. Как проектировать универсальные учебные действия в начальной школе: от действия к мысли
[Текст]: пособие для учителя / А.Г. Асмолов [и др.] ; под ред. А. Г. Асмолова. – Москва : Просвещение,
2014. – 152 с.
5. Конышева, Н.М. Новые возможности оптимизации проектной деятельности в школе [Текст] / Н.М.
Конышева // Начальная школа. – 2015. – № 8. – С. 60-65.
6. Пахомова, Н.Ю. Метод учебного проекта в образовательном учреждении [Текст] : пособ. для учит. и
студ. пед. вузов / Н. Ю. Пахомова. – Москва : АРКТИ, 2003. – 112 с.
7. Семенова, Н.А. Проектная деятельность младших школьников в урочное время [Текст] / Н.А.
Семенова // Научно-педагогическое обозрение. – 2013. – № 1. – С. 70-73

�Содержание

Калинина Е.Н.
Архангельск, САФУ им. М.В. Ломоносова
Научный руководитель:
Неверович Г.А., старший преподаватель

Формирование умения анализировать образ-персонаж на
уроке литературного чтения в первом классе
Великий педагог К.Д. Ушинский писал: «Читать – это еще ничего не значит, что читать и как
понимать прочитанное – вот в чем главное». Учитывая это, уже в первом классе в период обучения
грамоте важно начинать формирование у младших школьников специальных читательских умений. Это
необходимо для того, чтобы в дальнейшем учащиеся могли полноценно воспринимать произведения,
понимать авторский замысел и получать удовольствие от прочитанного. Несомненно, что
читательский опыт первоклассников только начинает складываться, а умение анализировать
художественное произведение является сложным умением, представляющим собой систему частных
умений, ориентированных на постижение отдельных компонентов произведения как частей
художественного целого [2, с. 29].
Младший школьник – «наивный реалист». В этом возрасте одной из задач учителя является помощь в
прохождении пути «от сопереживания конкретному герою, сочувствия ему к пониманию авторской
позиции и далее к обобщенному восприятию художественного мира и осознанию своего к нему
отношения, к осмыслению влияния произведения на свои личностные установки» [3, с. 146].
Учитывая особенности детского восприятия, заключающиеся в том, что при знакомстве с
произведением юный читатель следит за поступками главного героя, целью нашего исследования
станет создание условий для формирования целостного восприятия персонажа у учеников первого
класса. Это предполагает, что у читателя возникает эмоциональное отношение к образу, что он сможет
соотнести причины и последствия поступков героя, увидит развитие образа, становление его
характера.
Для проведения урока были подобраны методические приемы анализа и виды работ по развитию
речи: эвристическая беседа, выявляющая характер персонажа, составление рассказа от лица героя или
о герое, составление «палитры» настроения героя и автора [1, с. 140], а также прием драматизации,
при котором произведение читается по ролям с предварительным устным описанием портретов,
одежды, поз, жестов, интонации, мимики героев.
Одним из наиболее частотных жанров, изучаемых в начальной школе, является сказка. Герой народной
сказки характеризуется однозначно - добрый или злой. Учитывая читательский опыт первоклассников,
основанный на достаточном объеме прочитанных народных сказок, для эксперимента был взят
отрывок из произведения Э.Н. Успенского «Крокодил Гена и его друзья», основанный на авторском
переложении сюжета сказки Красная шапочка. Сам герой – крокодил Гена – неоднозначен: явно
сказочный добрый герой вдруг ведет себя на сцене иначе, чем должен был. Он соглашается играть роль
Красной шапочки в спектакле, чтобы выручить девочку, не задумываясь о том, как это у него
получится. Э.Н. Успенский явно провоцирует юного читателя, проверяет его нравственные ориентиры
в умении оценить поступок героя, изменивший ход театрального действия в сказке, заставляет
задуматься в выборе оценочных критериев.

�Содержание

На основании этого мы предполагаем, что первоклассники смогут достаточно точно оценить поступок
крокодила Гены в сказке Э.Н. Успенского, если провести эвристическую беседу и использовать прием
чтения по ролям с предварительным устным описанием портрета Гены, интонации его речи, мимики
и жестов.
Возрастные особенности развития первоклассников затрудняют адекватное понимание мотивов и
последствий поступков персонажа, соотнесение размышлений, переживаний и поведения героя,
определение его роли в развитии сюжета, выявление оценки поступков персонажа. Для преодоления
этих сложностей была использована эвристическая беседа, в ходе которой дети наблюдали за
способами изображения персонажей. Обсуждалось поведение героя литературного произведения,
вопросы были направлены на осмысление элементов художественной формы – в данном случае – на
понимание мотивов и причин поступков крокодила Гены. Эвристическая беседа была обращена, в
первую очередь, к логическому осмыслению связей между отдельными элементами текста. Поняв, как
и почему именно так поступил герой, мог ли он сыграть свою роль иначе, первоклассники пытаются
оценить его. В ходе беседы активизировалось читательское воображение, возникал эмоциональный
отклик (смех и улыбки в юмористические моменты отрывка).
Текст сказки на уроке читали по ролям. Работа была направлена на яркое воспроизведение учениками
речи персонажа. При таком чтении произведения ученики с помощью интонации раскрывали характер
персонажей, то есть передавали их намерения, чувства. Для того чтобы добиться полного осмысления
поступка Гены, ученики перечитывали текст, осуществляли выборочный пересказ текста с целью
выявления мотивов и последствий поступков персонажа. В процессе урока внимание юных читателей
акцентировалось на анализе внутреннего мира героя, так как первоклассники мало обращают
внимания на это при самостоятельном чтении.
На заключительном этапе урока ученикам необходимо было ответить на вопрос: «Какой для вас
крокодил Гена?» При ответе требовалось кратко охарактеризовать героя, выразить свое отношение к
персонажу.
Анализируя ответы 18 учащихся, можно сделать следующие выводы:
• дали односложный ответ, состоящий только из эпитетов, выраженных прилагательным 10 человек
(55%). Например, «хороший», «добрый», «смелый»;
• употребили словосочетания такие, как «не очень хороший актер», «хороший друг», только 3
человека (17%);
• ответили полным предложением 5 человек (28 %). Например, «Он добрый, помогает друзьям,
доверчивый, хороший друг и любит спектакли».
Самыми частыми характеристиками образа-персонажа стали «добрый» и «хороший друг». Это
свидетельствует о том, что учащиеся сделали правильный вывод, оценив так поступок крокодила
Гены. Нравственные позиции, сформированные у первоклассников на основе чтения народных сказок,
укрепились при проведении целостного анализа образ крокодила Гены в сказке Э. Успенского. В
данном эпизоде поступок крокодила Гены можно оценить иначе. Он не выучил к спектаклю слова
Красной шапочки, запутался в них и, как следствие, сорвал выступление. Это характеризует его не с
лучшей стороны как актера, но для учеников это было незначимым. Они охарактеризовали его только
положительно в качестве друга.
Таким образом, делаем вывод, что первоклассники могут адекватно воспринимать образ героя и
внешние его проявления, с которыми встречаются при чтении, могут давать характеристику героя,
определяя мотивы, потребности, его ценные ориентации.

�Содержание

Библиографический список
1. Воюшина, М.П. Методика обучения литературному чтению [Текст] / М. П. Воюшина. – Москва :
Академия, 2013. – 288 с.
2. Гамезо, М.В. Курс общей, возрастной и педагогической психологии [Текст] / М. В. Гамезо. – Москва
: Просвещение, 1982. – 174 с.
3. Львов, М.Р. Методика преподавания русского языка в начальных классах [Текст] : учеб. пособие для
студ. высш. пед. учеб. заведений / М. Р. Львов, В. Г. Горецкий, О. В. Сосновская. – 3-е изд., стер. –
Москва : Издательский центр «Академия», 2007. – 464 с.

�Содержание

Конюк О.А.
Екатеринбург, УрГПУ
Научный руководитель:
Новоселов С.А., доктор педагогических наук, профессор

Развитие творческих способностей младших школьников
на основе ассоциативно-синектической технологии
Проблема развития творческой активности детей младшего школьного возраста не один год находится
в зоне пристального внимания в педагогике и психологии. В трактовке данного понятия нам близка
точка зрения Л.С. Выготского, который рассматривает творчество как создание нового, в том числе и
во внутреннем мире самого субъекта [2]. Для творческого человека характерен повышенный интерес к
новому в своем внутреннем мире: к новым образам, новым мыслям. В этом смысле всякий творческий
продукт соответствует потребностям человека, обладают новизной и значим, полезен для него.
Согласно мнению многих современных исследователей (Л.И. Божович, Л.С. Выготский, В.С. Мухина,
Д.Б. Эльконин и др.), творческая личность проявляет себя уже с раннего детства «… там, где человек
воображает, комбинирует, изменяет и создает что-либо новое, какой бы крупицей ни казалось это
новое…» [4]. Особое место в развитии такой личности занимает словесное творчество, которое
проявляет ребенок под влиянием чтения художественных произведений. В связи с этим актуальным
становится вопрос поиска путей, способствующих развитию творческой активности ребенка на
начальном этапе литературного образования в школе.
Литературное развитие как учебный процесс предполагает развитие «способности к
непосредственному восприятию искусства слова, сложных умений сознательно анализировать и
оценивать прочитанное, руководствуясь при этом эстетическими критериями» [6]. В программе
школьного начального образования литературное развитие ребёнка занимает особое место. Сам термин
«литературное развитие» был введен Н.Д. Молдавской. Впоследствии в работах В.Г. Маранцмана,
Г.И. Кудиной, М.П. Воюшиной, Т.В. Рыжковой, Т.С. Троицкой, И.В. Сосновской и ряда других
исследователей данный термин был уточнен. Мы придерживаемся точки зрения Н.Д. Молдавской и
М.П. Воюшиной и трактуем литературное развитие как возрастной и одновременно учебный процесс
развития способности к непосредственному восприятию искусства слова, сложных умений
сознательно анализировать и оценивать прочитанное, руководствуясь при этом эстетическими
критериями, а также процесс развития собственного литературного творчества детей [7; 8]. В основе
данного процесса лежит «способность мыслить словесно-художественными
образами,
выявляющимися и в читательском восприятии, и в собственном литературном творчестве» [8]. Таким
образом, становится очевидным, что литературное образование ребенка преследует цель
сформировать личность, готовую к перцептивной читательской (в процессе восприятия произведений)
и литературно-творческой (в процессе создания собственных произведений, продуктов речевого
творчества ребенка) деятельности. Следовательно, для полноценного литературного образования
ребенка важно развитие как его читательских, так и литературно-творческих умений.
Читательские умения ребенка формируются при восприятии художественного произведения и
соответствуют специфике литературы как искусства слова. Они соотносятся с такими
взаимодействующими элементами восприятия, как эмоции, воображение, осмысление содержания и
формы произведения и формируются на стыке компонентов эмоциональной, интеллектуальной и
познавательной деятельности. Мы можем говорить о сформированности данных умений в том случае,

�Содержание

если при чтении ребенок умеет воспроизводить в сознании образы и картины, изображенные
писателем, может видеть за ними определенный жизненный процесс, осмысливать идею
произведения, заражаться чувствами автора и давать свои собственные эмоциональные оценки.
Отсюда задача для педагогов и родителей – формировать у ребенка при восприятии художественного
произведения эмоциональную отзывчивость, воображение, наблюдательность, умение вести диалог с
писателем в широком смысле этого слова. Если у ребенка сформированы умения, связанные с
восприятием текста, в этом случае можно говорить об элементе сотворчества со стороны читателя
художественного произведения. Л.С. Выготский так объяснял сущность данного механизма процесса
восприятия художественного произведения: «…художественное произведение воспринимается
посредством сложнейшей внутренней деятельности, в которой смотрение и слушание являются только
первым моментом, толчком, основным импульсом…» [2]. А далее «…из предъявляемых внешних
впечатлений воспринимающий сам строит и создает эстетический объект…»; «…все те содержание и
чувства, которые мы связываем с объектом искусства, заключены не в нем, но привносятся нами» [7].
Таким образом, становится очевидным, что в основе сотворчества читателя лежит его чувственное
восприятие, опирающееся на воображение, эмоциональность.
Литературно-творческие умения ребенка формируются также под влиянием общения со словесным
искусством, и деятельность ребенка должна происходить в соответствии со спецификой литературы
как искусства слова, но здесь литературное произведение является для ребенка образцом для
собственной творческой деятельности. В процессе литературного творчества младший школьник
выражает свои мысли, чувства, переживания, ищет свое слово. Отсюда можно сформулировать цель
обучения словесному творчеству – научить ребенка высказывать в слове свои мысли, впечатления об
окружающем мире, чувства, переживания, тем самым способствуя становлению его личности. Само же
литературное творчество можно понимать, как метод литературного развития ребенка, направленный
на формирование у ребенка умений реализовать свой творческий замысел и создавать собственный
текст, характеризующийся цельностью, связностью, грамматической оформленностью.
Нужно обратить внимание на то, что на предварительном этапе занятий, посвященных литературному
творчеству детей, учитель должен решить очень важную задачу, от которой во многом зависит
результат, – создать особую, творческую атмосферу, стимулировать желание детей выразить себя, свои
мысли и чувства в собственном произведении, помочь им в создании индивидуального замысла
собственного произведения, а также в продумывании композиции и отборе лексики.
Новые требования предполагают внесение существенных изменений в практику деятельности
образовательного учреждения и учителя. Перед учителем ставится задача – организовать урок таким
образом, чтобы включить детей в учебную деятельность. Сегодня, как никогда, актуально звучат слова
К.Д. Ушинского: «Нужно, чтобы дети, по возможности, учились самостоятельно, а учитель руководил
этим самостоятельным процессом и давал для него материал» [11]. В этой фразе заключена суть
современного урока, построенного по принципам развивающего обучения, сформулированных
В.В. Давыдовым, Э.В. Ильенковым, Д.Б. Элькониным и др.
Важным условием привлечения ребёнка к литературно-творческой деятельности является чувство
удивления, новизны, а также готовность к нестандартному подходу. Существует ряд технологий,
направленных на развитие у младшего школьника данных качеств. На наш взгляд, одной из самых
интересных можно считать ассоциативно-синектическую технологию развития изобретательства в
процессе конструирования стихов (далее – АС-технология). Данная технология разработана и
апробирована С.А. Новосёловым [9]. Уникальность ее подчеркивается метафоричным названием –
«Дизайн искусственных стихов». Название «искусственные» отражает одну из особенностей
технологии развития творческого воображения – опору на имеющийся чужой творческий продукт.

�Содержание

Здесь очень важным является наличие у ребенка развитого образного восприятия. Именно оно
помогает при чтении и понимании поэзии, прозаических литературных произведений, описании
исторических событий и т.д. Не случайно мы говорим об образной памяти или образном восприятии.
Отличительной чертой технологии С.А. Новосёлова является то, что для создания изобретений дети и
взрослые должны придумать или «сконструировать», скомбинировать из известных стихов свои
оригинальные стихи и проиллюстрировать их своими рисункам. Использование в образовательном
процессе ассоциативно-синектической технологии активизации творческого мышления дает
возможность уйти от ограничений, которые накладывает сознание на мышление, что способствует
проявлению фантазий, генерированию новых идей, ассоциаций, образов, что, в свою очередь,
приводит к значительному повышению интенсивности и эффективности творческой деятельности,
позволяет отражать и устанавливать в сознании новые связи между компонентами творческой задачи
повышает эффективность ее решения.
В результате опытно-поисковой работы и анализа полученной информации была разработана
организационно-содержательная модель системы развития литературно-творческой деятельности
обучающихся в рамках урока. Нами было выдвинуто предположение, что АС-технология способствует
повышению эффективности развития литературно - творческих способностей обучающихся начальной
школы посредством актуализации и приведения их творческих способностей во взаимодействие на
основе организации творческой деятельности, направленной на интеграцию умений и навыков,
приобретаемых учащимися в процессе обучения литературному чтению.
В настоящее время главной целью школы является всестороннее развитие личности обучающегося,
способной самостоятельно добывать информацию, принимать нестандартные решения, мыслить
гибко. Ассоциативно-синектическая технология основана на применении исследовательского метода
обучения. Исследовательский метод можно определить, как самостоятельное (без пошагового
руководства учителя) решение учащимися новой для них проблемы с применением таких элементов
научного исследования, как наблюдение и самостоятельный анализ фактов, выдвижение гипотезы и ее
проверка, формулирование выводов. Результатом работы является продукт. В общем виде это средство,
которое разработали обучающиеся, для разрешения поставленной проблемы. Исследовательская
деятельность наряду с оптимизацией учебного процесса предполагает решение ряда проблем:
воспитание мотивированных обучающихся, путем вовлечения их в активную познавательную
деятельность; развитие самостоятельного, нестандартного мышления; создание условий для
постоянного испытания учащимися своих способностей; развитие умений планировать и
прогнозировать знания из разных областей и применять их на практике; создание ситуации успеха, что
позволяет учащимся почувствовать уверенность в себе и повысить самооценку. Все это отвечает
познавательно-развивающим, обучающим, воспитательным и социально-адаптационным концепциям
образования.
Анализируя практический опыт на уроках литературного чтения с обучающимися начальных школ
МАОУ лицей № 135, МАОУ СОШ № 132 г. Екатеринбурга и опыт организации внеурочных занятий
с обучающимися МАУ ДО ДДТ «Химмашевец», МБУК МОБ г. Екатеринбурга делаем вывод, что для
эффективного достижения результатов, данная деятельность должна осуществляться поэтапно.
На первом этапе ребёнку предлагается вспомнить или прочитать известное с ранних лет
произведение: это могут быть стихи, сказки, песни, заклички, потешки и т.п. Обратим внимание, что в
процессе создания своего стихотворения ребёнок также использует одно из направлений в
словотворчестве – создание новый слов и форм по аналогии. Советский филолог, лингвист А.Н.
Гвоздев считает, что «образования по аналогии с полной очевидностью демонстрируют
самостоятельность ребенка в создании слов и их форм» [4]. С целью подготовки учащихся к

�Содержание

применению ассоциативно-синектических технологий, их знакомят в игровой форме с известными
эвристическими методами, такими как мозговой штурм, метод фокальных объектов, морфологический
анализ, синектика и др. Преподаватель организует работу учащихся по творческому комбинированию
литературных миниатюр и сказок, например, с использованием известной игры «Чепуха». При этом он
обращает внимание учащихся на то, что целью комбинирования является поиск нового смысла в
каждой из полученных случайным образом комбинаций известных элементов. Преподаватель
включает учащихся в игровые виды деятельности по фантазированию, произвольному построению
новых образов, например, при сочинении и отгадывании вербальных загадок и загадок – рисунков,
сочинения фантастических историй и рисования фантастических рисунков.
Затем творческие задания усложняются, и фантазия детей развивается в процессе чтения и поиска
новых смыслов в детских стихах, сказках и рассказах. Сознательно организованный поиск новых
смыслов и новых образов помогает детям почувствовать их потребность в творчестве, включиться в
творческую деятельность. Преподаватель знакомит учащихся с творчеством того или иного детского
писателя. Также дети могут сами подготовить сообщение о биографии писателя.
Далее приводятся
несколько его произведений. После их чтения преподаватель предлагает учащимся выбрать наиболее
понравившийся, вызвавший эмоциональный отклик, разбудивший чувственно окрашенные
воспоминания и фантазии стихи. Он обращает внимание учащихся на то, что фрагменты этого
стихотворения можно рассматривать в качестве деталей поэтического конструктора для «сборки»
нового стиха.
Выбранные таким образом детали становятся заготовками фрагментов содержания нового
стихотворения, элементами его будущих поэтических образов, носителями будущих эмоций. Эти
элементы содержания, элементы-образы и элементы-эмоции можно изменять, усиливать. Например,
можно провести «механическую обработку» деталей конструктора посредством добавления и
перестановки знаков препинания, удаления – прибавления слов, а затем попытаться найти новые
смыслы, новые образы, вызывающие эмоциональный отклик.
Сам факт такой «механической обработки» и «сборки» вызывает необходимость введения нового
термина, нового обозначения получаемых в результате комбинирования «продуктов». Поэтому
предлагается использовать для обозначения сконструированных стихов новое название –
«искусственные стихи» [5].
Учащиеся находят наибольшее количество ассоциаций к выбранному стиху, соответствующему их
эмоциональному настрою после прочтения и осмысления стихотворения. Этап поиска ассоциаций
является одним из самых важных в создании визуальных деталей. Источником возникновения
ассоциативных образов могут быть явления или предметы мира природы, непосредственно
наблюдаемые или воссозданные в памяти. Далее учащиеся разрабатывают свой рисунок на основе
данного стихотворения.
Для учащихся у которых возникают трудности с созданием рисунка предлагается нарисовать с
закрытыми глазами появившиеся в их воображении картинки-отражения поэтических образов
стихотворений. Рисование с закрытыми глазами обостряет интуицию, инстинкты и, следовательно,
активизирует взаимодействие сфер сознательного и бессознательного в психике человека,
включенного в конструирование стихов и создание их визуального проекта.
Также преподаватель, чтобы помочь детям может показать алгоритм рисования того или иного
предмета или объекта и на основе этого учащиеся смогут нарисовать свою картину, добавляя или
убирая какие-то элементы.

�Содержание

Преподаватель показывает пример комбинирования деталей поэтического конструктора, а затем
каждый ученик самостоятельно составляет комбинацию выбранных стихотворных элементов так,
чтобы в его воображении появилась картина, совокупность образов, вызывающая определенные
чувства, эмоции или память о пережитых эмоциях. Полученная комбинация может быть построена без
ритма и рифмы.
Обучающиеся должны постараться усилить эмоциональный эффект полученной комбинации ее
дальнейшим переконструированием и видоизменением. При этом можно переконструировать
исходные «детали» или ввести свои собственные поэтические строки, родившиеся в процессе
комбинирования фрагментов стихотворения, осмысления и переживания полученных поэтических
образов.
Эта деятельность по комбинированию образов и провокации эмоций активизирует образное
мышление (работу правого полушария головного мозга). При этом процесс образного мышления
сочетается с процессом аналитического мышления, (работа правого полушария головного мозга
сочетается с работой левого полушария), так как конструирование, «сборка» поэтической комбинации
контролируется аналитическим мышлением.
После того как каждый ученик создаст нерифмованную конструкцию из частей стихотворения и
вызовет в себе состояние переживания скомбинированных образов, педагог ставит перед ним задачу
подчинить полученную конструкцию ритму и рифме. Это очень важный момент активизации
мышления. Как известно, физиологические механизмы психического отражения ритма определяются
структурами мозга, непосредственно влияющими на генерацию психических явлений, которые
объединяются понятиями «бессознательное», «подсознание» или «сфера бессознательного в психике».
Но также известно, что бессознательное начало является необходимым условием успешности любого
вида творческой деятельности.
Поэтому, подчиняя конструкцию из элементов-образов и элементов-чувств ритму и рифме, учащиеся
включают в творческий процесс массивы информации, находящиеся в сфере бессознательного. Такое
включение является одним из главных условий достижения творческого результата, открытия нового
смысла в предметах окружающего мира. Работа по рифмованию полученных комбинаций поэтических
образов способствует переплетению сознательной мыслительной деятельности с вырывающимися из
подсознания ритмами. Она создает также предпосылки для формирования эстетических переживаний,
для «усмотрения» красоты и сердцем, и умом.
Таким образом, моделируется состояние обмена информацией между сознанием и подсознанием,
состояние одновременной работы сознания и подсознания над одним и тем же объектом. В психике
формируется след ассоциированной целенаправленной деятельности сознания и подсознания,
который поможет в дальнейшем решать научные, технические, художественные и организационные
задачи, связанные своими смыслами с соответствующими стихотворными конструкциями.
Педагог должен помогать учащимся в рифмовании полученных ими комбинаций поэтических образов.
Это способствует формированию атмосферы сотворчества и повышает вероятность достижения
творческого результата. Для того чтобы учащиеся смогли как можно более осознанно и успешно
справиться с переходом от нерифмованной конструкции к рифмованному искусственному
стихотворению, целесообразно организовать дополнительные занятия по основам стихосложения. Его
структура и содержание должны учитывать возраст и уровень общей и специальной культуры
обучаемых. Но при всем возможном разнообразии занятий и материалов по стихосложению
результатом должны стать два основных умения, которые помогут учащимся повысить эффективность
применения АС - технологий: подбирать сочетания строк, содержащих в себе определенное

�Содержание

количество чередующихся ударных и безударных слогов, т.е. находить необходимый ритм и размер
стиха, соответствующий поэтическим образам и эмоциональной окраске комбинаций, полученных из
деталей поэтического конструктора; подбирать рифму, которая, располагается на концах строк,
подчеркивает ритм стиха. Сотворчество преподавателя и учащихся, конечно же, не ограничиваются
современным рифмованием. Значительно более важным мы считаем совместное открытие и
изобретение новых смыслов, комбинирование смыслов, открытых учащимися и преподавателем
независимо друг от друга, разработку вариантов полученных поэтических образов. Далее учащиеся
разрабатывают рисунок на основе собственного стихотворения. Каждый из полученных таким образом
рисунков становится визуальной деталью конструктора для создания итогового рисунка.
Организованная преподавателем учебно-творческая деятельность учащихся в форме конструирования
стихов может завершиться отдельным уроком, где ребята перед классом будут читать свои стихи. В
результате комбинирования визуальных деталей должен получиться визуальный проект, итоговый
рисунок, отражающий некие новые смыслы, новые эстетические идеи, притягивающие,
привораживающие своей красотой или тайным смыслом. Эта обобщающая композиция подводит итог
всему процессу осмысления и выбора художественных образов от первого этапа до этапа разработки
«рифмованной конструкции». По мотивам написанного («сконструированного») стихотворения и с
использованием итогового визуально художественного образа, преподаватель предлагает учащимся
изготовить изделие, комбинируя всевозможные техники и приемы работы с различными материалами.
При этом характер и специфические особенности изделия и найденного в нем движения могут быть
изменены, подвергнуты корректировке.
Проводится рефлексия полученных результатов, их осмысление выбирается наиболее точно
соответствующее главным идеям, смыслам и образам стихотворной, графической и трудовой
композиции название.
На заключительном этапе организуется выставка работ учащихся. Также полученные результаты могут
стать основой для проектной деятельности учеников начальной школы.
На основании подхода В.И. Андреева [1] относительно применения технологии активизации учебнотворческой деятельности обучающихся были уточнены следующие укрупненные блоки способностей
личности: мотивационо-творческой активности личности, интеллектуально-логических способностей,
интеллектуально-эвристических способностей, эстетических качеств личности, коммуникативнотворческих способностей, способностей к самоуправлению в учебно-творческой деятельности и
результативности творчества. С помощью метода экспертной оценки в соответствии с подходами В.И.
Андреева были соотнесены выделенные творческие способности обучающихся с уровнями
активности, на которых эти способности начинают проявляться, обозначая тем самым переход с
одного уровня активности учебно-творческой деятельности на другой.
Таким образом, использование АС - технологии позволяет в процессе сотворчества учителя и
учащихся развивать творческое мышление, воображение и фантазию, приобрести умения в
использовании эвристических методов творчества. Можно с уверенностью утверждать, что данная
технология может стать одним из методов развития словесного творчества детей. Нельзя забывать, что
в процессе литературного развития младших школьников необходимо учитывать возрастную
потребность комплексного развития ребёнка, развитие творческих способностей, а также латерального
мышления. Для того чтобы научить младшего школьника применять необычные пути решения
образовательных задач, учителю начальной школы необходимо создавать условия для творчества на
уроке, мотивировать детей к нестандартным решениям, поддерживать в их начинаниях, учитывая
психологические возрастные особенности, включаться в процесс совместного конструирования

�Содержание

нового, необычного, интересующего ребёнка.
Библиографический список
1. Андреев, В.И. Педагогика творческого саморазвития: инновационный курс [Текст] / В.И. Андреев. –
Казань : изд-во Казанского ун-та, 1996. – 568 с.
2. Выготский, Л.С. Педагогическая психология [Текст] / под редакцией и со вступительной статьей
В.В. Давыдова. – Москва : Педагогика-Пресс, 1999. – 536 с.
3. Выготский, Л.С. Воображение и творчество в детском возрасте: Психологический очерк [Текст] :
книга для учителя. / Л.С. Выготский – 3-е изд. – Санкт-Петербург : Союз, – 1997. – 96 с.
4. Гвоздев, А.Н. Вопросы изучения детской речи [Текст] / А. Н. Гвоздев. – Москва : Издательство
Детство-пресс, – 2007. – 471 с.
5. Дизайн искусственных стихов [Текст] : Проект Сергея Новоселова / С. Новоселов. – Екатеринбург :
Изд-во Рос. гос. проф.-пед. ун-та, 2003. С. 72-76.
6. Климанова, Л.Ф. Обучение чтению в начальных классах [Текст] / Л.Ф. Климанова // Начальная
школа. – 2000. – №9. – С. 30-35.
7. Методические основы языкового образования и литературного развития младших школьников
[Текст] / под ред. Т.Г. Рамзаевой. – Санкт-Петербург : Специальная литература, 2003. – 168 с.
8. Молдавская, Н.Д. Литературное развитие школьников
Н.Д. Молдавская. – Москва : Педагогика, 1976. – 224 с.

в

процессе

обучения

[Текст]

/

9. Новосёлов, С.А. Дизайн искусственных стихов [Текст] / С. А. Новосёлов. – Екатеринбург, 2003. –
324 с.
10. Новосёлов, С.А., Попова, Л.С. Технология творчества для детей, или АС–технология [Текст] /
С. А. Новосёлов, Л. С. Попова. – Екатеринбург, 2013. – Режим доступа: https://cloud.mail.ru/
public/09fd7487b239/%D0%90%D0%A1%D1%82%D0%B5%D1%85%D0%BD%D0%BE%D0%BB%D0%
B4%D0%B5%D1%82%D1%81%D0%BA-%D0%BC%D0%B0%D1%80%D1%822014%206666.doc
(дата
обращения: 20.02.2015).
11. Ушинский, К.Д. Сочинения [Текст] : В 6 т. / К.Д. Ушинский. – Киев : Радянська школа, 1954. –Т. 2. –
С. 389–449.

�Содержание

Копылова О.А.
Барнаул, АлтГПУ,
Научный руководитель:
Заяц Ю.С., кандидат педагогических наук, доцент

Использование комбинаторных задач для формирования у
младших школьников логических универсальных учебных
действий
В соответствии с требованиями Федерального государственного образовательного стандарта
начального общего образования (ФГОС НОО) главной задачей учителя начальных классов стало
формирование у младших школьников «умения учиться», которое предполагает овладение детьми
универсальными учебными действиями (УУД). Эти действия помогут учащимся освоить
образовательную программу и будут в дальнейшем обеспечивать саморазвитие ребенка. Современному
младшему школьнику необходимо научиться работать с информацией, выполнять действия анализа и
синтеза, общаться и вступать в диалог с учителем и сверстниками, а также определять цель своей
деятельности, планировать её достижение, осуществлять самоконтроль и самооценку. А.Г. Асмолов
выделяет четыре блока УУД: познавательные, коммуникативные, регулятивные и личностные [3].
На ступени начального общего образования математика как учебный предмет является основой
развития у обучающихся познавательных УУД, в первую очередь логических и алгоритмических. В
процессе знакомства с математическими отношениями и зависимостями у младших школьников могут
быть сформированы учебные действия сравнения, классификации (например, чисел, величин,
геометрических фигур), обобщения, установление причинно-следственных связей, построения
логической цепочки рассуждений и доказательства [5]. В силу возрастных и индивидуальных
особенностей детей процесс овладения логическими УУД протекает не всегда одинаково успешно. Это
подтверждается данными экспериментального исследования, которое проводилось на базе МБОУ
«Гимназия №42» во 2-ом классе. В эксперименте приняли участие 32 школьника. В ходе
констатирующего эксперимента нами был выявлен уровень сформированности логических УУД. Для
достижения цели исследования использованы следующие методики.
1. «Методика исследования словесно-логического мышления», разработанная Э.Ф. Замбацявичене на
основе теста структуры интеллекта Р. Амтхауэра, целью которой является исследование
сформированности важнейших логических операций: установление логических связей и отношений
между понятиями и классификации (субтесты 2 и 3) [1].
Результаты проведения данной методики изображены на диаграмме (рис. 1).

�Содержание

Рис.1. Уровни сформированности логических универсальных учебных действий у учащихся 2-го
класса
(по субтестам Э.Ф. Замбацявичене на основе теста структуры интеллекта Р. Амтхауэра)
Данные диаграммы свидетельствуют о том, что большинство учащихся находятся на среднем уровне
сформированности логических УУД (50% учащихся). Особую трудность у младших школьников
вызвали задания на установление логических связей и отношений между понятиями, а также ошибки
возникали и при выполнении заданий на логическое действие классификации.
2. Методика А.Н. Рябинкиной «Нахождения схем к задачам» позволила оценить уровень
сформированности у младших школьников познавательных логических УУД и моделирования [3].
Результаты изображены на диаграмме (рис. 2).

Рис. 2. Уровни сформированности познавательных логических УУД
(по методике А.Н. Рябинкиной)
Согласно данным диаграммы в классе преобладают ученики с высоким уровнем сформированности
логических УУД, однако, половина учащихся имеет низкий и средний уровни, что свидетельствует о
необходимости специальной работы по повышению уровня сформированности данных умений.
В начальном курсе математики значительным потенциалом в формировании познавательных
логических УУД обладают текстовые задачи. В настоящее время авторами существенно расширены
функции текстовых задач, а также их виды. Наряду с типовыми задачами включено большое количество

�Содержание

нестандартных: комбинаторных, логических, геометрических, требующих от ученика умения
интегрировать знания не только из разных разделов начального курса математики, но и из разных
учебных предметов.
Решение комбинаторных задач вызывает большой интерес у младших школьников. Эти задачи не
предполагают арифметического решения, а направлены на поиск различных комбинаций объектов.
Младшие школьники могут использовать для решения комбинаторных задач способ системного
перебора, а также таблицы, графы и дерево возможностей. Однако, в учебниках математики для
начальной школы, как правило, предлагается только текст комбинаторной задачи (например, на
«страницах для любознательных» [4]), но не представлены способы организации деятельности
учащихся по поиску её решения.
Для формирования логических УУД у учащихся при работе с комбинаторными задачами можно
предложить следующие приемы:
• моделирование комбинаторной задачи в таблице;
• выбор таблицы, соответствующей тексту задачи;
• сравнение разных способов комбинаторной задачи;
• проверка решения комбинаторной задачи с помощью таблицы, графа, дерева и др.
Покажем возможности использования некоторых приёмов на примере решения конкретной
комбинаторной задачи.
Задача: «Для варенья ассорти использовали малину (М), вишню (В), смородину (С) и крыжовник (К).
Сколько разных ассорти можно приготовить, если брать по два вида ягод?» [2, с. 41].
1. Заполните таблицу и закрасьте в ней те клетки, в которых обозначены возможные ассорти (таблица
1).
Таблица 1
Модель для решения комбинаторной задачи
М

В

С

К

М
В
С
К
При заполнении таблицы ученики сопоставляют текст и графическую модель, выполняя действия
анализа, синтеза и сравнения, при этом они должны исключить варианты, где используются два
одинаковых вида ягод. В результате получается следующая модель (таблица 2).

�Содержание

Таблица 2
Модель решения комбинаторной задачи
М

В

С

К

М
В
С
К
2. Постройте граф и проверьте свой ответ (рис. 3).

Рис.3. Граф для решения комбинаторной задачи
Построение графа позволяет осуществить проверку решения комбинаторной задачи табличным
методом и сравнить полученные варианты ответа (6 видов ассорти). Выполнение данных заданий
позволит формировать у учащихся логические действия анализа, синтеза, сравнения, обобщения, а
также доказательства (в качестве способа обоснования истинности выступает использование разных
способов решения – табличного и графического).
Мы предполагаем, что использование представленных приемов обучения решению комбинаторных
задач на уроках математики позволит повысить уровень сформированности логических УУД у младших
школьников. Для проверки этой гипотезы требуется проведение формирующего и контрольного этапов
эксперимента, что является перспективой нашего исследования.

Библиографический список
1. Детская психодиагностика и профориентация: сборник популярных тестов [Текст] / авт. сост.
Л.Д. Столяренко. – Ростов-на-Дону : Феникс, 1999. – 384 с.
2. Истомина, Н.Б. Математика и информатика: Учимся решать комбинаторные задачи. Тетрадь для 1-2
классов общеобразовательных учреждений [Текст] / Н.Б. Истомина, Е.П. Виноградова. – Смоленск :
Ассоциация XXI век, 2013. – 47 с.
3. Как проектировать универсальные учебные действия в начальной школе: от действия к мысли:
пособие для учителя [Текст] / А.Г. Асмолов [и др.]. – Москва : Просвещение, 2008. – 151 с.
4. Моро, М.И. Математика. 1 класс : учеб. для общеобразовательных учреждений в 2 частях Ч. 1
[Текст] / М.И. Моро, С.И. Волкова, С.В. Степанова. – Москва : Просвещение, 2011. – 127 с.
5. Примерная основная образовательная программа. Одобрена решением федерального учебнометодического объединения по общему образованию [Текст] / от 8 апреля 2015 г. № 1/15. – Москва,
2015. – 338 с.

�Содержание

Костина З.А.
Архангельск, САФУ им. М.В. Ломоносова
Научный руководитель:
Панфилова И.П., кандидат педагогических наук, доцент

Развитие коммуникативных умений младших школьников в
процессе проведения экскурсий
«Единственная настоящая роскошь – это роскошь человеческого общения» – подчёркивал Антуан де
Сент-Экзюпери [11].
Коммуникативное взаимодействие является неотъемлемой частью общения людей, основой
совместной деятельности, обмена информацией, познания, образования. Учитель и ученики, по
мнению В.А. Сухомлинского, являются субъектами общения, которое выстраивается в процессе
обучения младших школьников как на уроках, так и во внеурочной деятельности [2, c. 15].
Сегодня наблюдается устойчивый интерес к коммуникативной составляющей образования младших
школьников. На уроках используются разнообразные формы, методы и средства обучения,
способствующие формированию умений слушать собеседника, вести диалог, аргументировано излагать
свое мнение, давать оценку событиям, договариваться о распределении функций и ролей в совместной
деятельности (что обозначено в ФГОС НОО как результаты обучения). Вместе с тем, как показывают
результаты ряда проведенных исследований (А.Ф. Ануфриев, С.В. Казанская, Е.В. Коротаева,
О.А. Яшнова и др.), коммуникативные умения младших школьников остаются на низком уровне: от 15
% до 60 % учащихся начальных классов испытывают в обучении трудности коммуникативного
характера [1, 4, 6, 9]. Возможно, одной из причин этих трудностей является то, что не всегда в
обучении применяются учебные ситуации, в которых ученики, обучаясь, могли бы свободно общаться,
совершенствовать свои коммуникативные умения. Такие ситуации становятся для учеников
источником мотивации для развития умения высказывать свою точку зрения на учебный материал,
рассуждать, аргументировать, вести учебный диалог со всеми субъектами образовательного процесса.
Подобные ситуации достаточно легко моделируются на уроках «Окружающего мира», особенно при
проведении учебных экскурсий. Для того чтобы ученики вступили в коммуникативное взаимодействие
и стали активными участниками экскурсии, необходимо, чтобы у них возникла «общность чувств,
настроений, мыслей, взглядов», чтобы возник мотив к взаимодействию, общению [10]. Однако анализ
организационных форм обучения, предложенных для использования на уроках «Окружающего мира»,
позволил выявить, что ученики часто находятся в пассивной позиции, например, в ходе экскурсий;
условий для развития коммуникативных умений учащихся при этом не создается.
Изучение теоретических источников (Е.В. Григорьева, Е.Ф. Козина, А.В. Миронов, Б.Е. Райков,
Е.Н. Степанян,) позволяет выявить разнообразные типологии экскурсий [3, 5, 7, 10]. Основаниями для
классификации экскурсий являются продолжительность, логическое построение, количество учащихся,
методы проведения и др., но коммуникативное взаимодействие между субъектами экскурсии не
выделяется.
Кроме того, анализ конспектов экскурсий, составленных учителями начальных классов
(предоставленных в ходе педагогической практики, а также при подборе интернет-материалов,
находящихся в свободном доступе), показал, что при планировании урока в форме экскурсии педагоги

�Содержание

не ставят такую цель, как развитие коммуникативных умений учащихся. Методы, приёмы, упражнения,
способствующие развитию данных умений, при проведении экскурсии используются крайне редко, не
системно и строятся, как правило, на репродуктивной основе.
Наши исследования, проведенные в 2015-2016 учебном году на базе общеобразовательной гимназии
№ 6 г. Архангельска в 1-4 классах с целью изучения развития коммуникативных умений младших
школьников, позволили определить следующие затруднения детей.
В умении вести учебный диалог со сверстниками затрудняется 83 %, 79 %, 72 %, 58 %1 чел.; излагать
свое мнение и аргументировать свою точку зрения – 69 %, 57 %, 43 %, 39 % чел.; перерабатывать
полученную информацию (в таблицы, схемы, опоры и т.п.) – 97 %, 71 %, 68 :, 52 % чел., давать оценку
событиям, о которых услышали – 91, 80, 62, 29 % чел., договариваться о распределении функций и
ролей в совместной деятельности – 96, 77, 41, 17 % чел. Несмотря на позитивную динамику, которая
прослеживается от 1 класса к 4 классу, очевиден невысокий конечный результат развития
коммуникативных умений.
Недостаточный уровень владения коммуникативными умениями препятствует не только развитию
личности ребёнка, но и его собственному участию в жизни общества. Снятию указанных трудностей,
на наш взгляд, поможет использование на уроках, в том числе и на экскурсиях, заданий и упражнений,
побуждающих учеников взаимодействовать на экскурсии и друг с другом, и с учителем.
Приведем в качестве примера задания и упражнения, способствующие развитию умения высказывать
свою точку зрения и аргументировать её.
1. Предварительные упражнения и задания (используются на уроках). Их особенность заключается в
дозированной помощи ученику в отборе аргументов, формулировании мыслей, отборе существенного
материала.
1 – Прочитайте различные высказывания о том, что увидели ученики на экскурсии в краеведческом
музее:
– Я увидела, что малицы ненцев сшиты по одному фасону, при этом они очень красивы и украшены
ленточками, кусочками кожи, бусинами. (Маша).
– И что с такой красотой на Севере делать? Нужно, чтобы было тепло! (Илья)
– Как могло получиться, что, рассматривая один и тот же объект, ученики увидели в нём разное
предназначение? Отвечая на вопрос используй фразы; «Я думаю, что…», «Мне кажется, что…», «Я
согласен с … в том, что, но …» и др.
2 Выберите те высказывания, которые помогут вам не только выразить, но и доказать свою точку
зрения:
а) Я считаю, что…, потому что…
б) Я согласен с…. Эти же факты есть в нашем учебнике.
в) Я (не) разделяю точку зрения …
г) Я думаю (мне кажется), что …, (приводит аргументы)
д) По моему мнению…

1

Данные представлены последовательно по классам.

�Содержание

2. Упражнения и задания второй группы (используются в ходе экскурсии). Их особенность заключается
в том, что ученик уже находится в активной позиции, когда ему необходимо сформулировать свою
точку зрения и её обосновать.
1 Мы с вами идём знакомиться с зимними изменениями в природе. Давайте установим, с какой
позиции вы будете докладывать свои результаты (1 вариант – ученики принимают на себя какую-либо
социальную позицию: доктор, фенолог, художник, директор фирмы, который следит за ландшафтным
дизайном в центре города, родитель, собирающий малыша в садик; 2 вариант – «превращаются» в
животных: звери (барсук, песец, белка); птицы (чайка, снегирь, синица), насекомые (стрекоза и
муравей). Ваша задача рассказать, как понимают изменения в природе разные люди, животные.
2 Во время экскурсии учитель задаёт вопросы детям специально подготовленные вопросы об
изучаемом объекте. Детям необходимо либо согласиться, либо опровергнуть, используя специальные
конструкции (для подсказки: «я (не) согласен, что…, так как).
3. Упражнения и задания третьей группы (постэкскурсионные), содействующие становлению умения
формулировать свою точку зрения и обосновывать ее с опорой на личный субъектный опыт и научные
источники информации.
1

Однажды, увидев в лесу гриб, Маша и Илья заспорили:

– Это растение, оно же растёт, размножается, питается…(Маша)
– Нет, растения – зелёные, а гриб не зелёный, значит это животное! (Илья)
Дедушка сказал, ребятам, что они оба не правы. Это и не растения, и не животные, потому что…
(выберите верные доказательства)
а) в природе нет грибов зелёного цвета, потому что они не способны как растения перерабатывать
питательные вещества;
б) они, как и животные, питаются готовыми органическими веществами, которые получают из
растений;
в) мы не получаем от них такой пользы как от растений и животных;
г) явление это мало изучено в науке.
Какие доказательства, на ваш взгляд, являются научными? Подтвердите свою точку зрения, опираясь
на текст учебника.
2 Выбери те высказывания, которые наилучшим образом подтверждают мысль первой части
предложения (т.е. отделить причину от следствий)
– Мы подтвердили, что на улице действительно наступила зима потому, что…
а) выпал снег и стало холодно;
б) мама достала тёплую одежду;
в) папа поменял у машины колёса;
г) скоро будем кататься на лыжах, коньках.
Указанные задания и упражнения были использованы нами при подготовке двух экскурсий в ходе
педагогической практики. Конечно, пока ещё рано говорить об их эффективности, однако следует
отметить возникший у детей интерес к активному взаимодействию со сверстниками и учителем на
экскурсиях. Ученики были включены в коммуникативную деятельность, а значит в процессе познания

�Содержание

они не остались пассивными наблюдателями, они учились быть «субъектами» общения.

Библиографический список
1. Ануфриев, А.Ф. Как преодолеть трудности в обучении детей [Текст] / А.Ф. Ануфриев,
С.Н. Костромина. – Москва : Ось-89, 1997. – 224 с.
2. Батаршев, А.В. Диагностика способности к общению [Текст] / А. В. Батаршев. – Санкт-Петербург :
Питер, 2006. – 176 с.
3. Григорьева, Е.В. Методика преподавания естествознания [Текст] : учебное пособие для студентов
вузов, обучающихся по специальности «Педагогика и методика начального образования» /
Е.В. Григорьева. – Москва : Гуманитар, изд.центр ВЛАДОС, 2008. – 253 с.
4. Казанская, В.С. Психология и педагогика: краткий курс [Текст] / В.С. Казанская. – Санкт-Петербург :
Питер, 2008. – 240 с.
5. Козина, Е.Ф. Методика преподавания естествознания [Текст] : учеб. пособие для студ. высш. пед.
учеб. заведений / Е.Ф. Козина, Е.Н. Степанян. – Москва : Издательский центр «Академия», 2004. –
496 с.
6. Коротаева, Е.В. Психологические основы педагогического взаимодействия [Текст] / Е.В. Коротаева.
– Москва : Профит Стайл, 2007. – 224 с.
7. Миронов, А.В. Методика изучения окружающего мира в начальных классах [Текст] : учебник
пособие для студентов факультетов педагогики и методики начального образования педвузов /
А.В. Миронов. – Москва : Педагогическое общество России, 2002. – 360 с.
8. Немов, Р.С. Психология [Текст] : учеб. для студ. высш. пед. учеб. заведений: В 3 кн / Р.С. Немов. – 4е изд. – Москва : Гуманит. изд. центр ВЛАДОС, 2003. – Кн. 1: Общие основы психологии. – 688 с.
9. Яшнова, О.А. Успешность младшего школьника [Текст] / О.А. Яшнова. – Москва : Академический
проект, 2003. – 144 с.
10. Емельянов, Б.В. Экскурсоведение [Электронный ресурс] / Б.В. Емельянов. – Режим доступа: https://
goo.gl/peK77W. – Заглавие с экрана. – (Дата обращения: 10.11.2016).
11. Энциклопедический словарь крылатых слов и выражений Автор-составитель Вадим Серов
[Электронный ресурс]. – Режим доступа: https://goo.gl/Ybwvuy. – Заглавие с экрана. – (Дата обращения:
10.11.2016).

�Содержание

Красилова А.В.
Барнаул, АлтГПУ

Формирование «исторической памяти» у младших
школьников на уроках литературного чтения
В настоящее время мы все чаще убеждаемся, что подрастающее поколение не знает исторического
прошлого страны, своего края, города, деревни. Мы видим, как в социальные сети выкладывают
видеоролики с опросом школьников на тему «Знание истории своего города» или «Знание истории
своей страны», на вопросы которого учащиеся не могут ответить. В Федеральном государственном
образовательном стандарте начального общего образования указано: «Надо развивать и воспитывать
личность школьника так, чтобы он был способен к самоидентификации и определению своих
ценностных приоритетов, на основе осмысления исторического опыта своей страны и человечества в
целом, активно применял исторические знания в учебной и социальной деятельности» [4, с. 8], но это
не всегда соответствует ситуации школьной практики на сегодняшний день. Современный школьник
не использует исторические знания не только на уроках, но и в современной жизни, а также, если у
учащихся и есть какой-то запас знаний об истории, то наблюдается проблема его качества. Например,
школьники знают, что когда-то была Великая Отечественная война, что наша страна в этой войне
одержала победу, но основных ее событий, героев, исторических битв дети не знают, а это по
прошествии времени снижает ценность прошлого в понимании современности.
Существует много подходов к определению понятия «историческая память». По мнению В.В. Кулиш,
историческая память – это системообразующий элемент общественного сознания с присущим ему
механизмом запечатления, хранения, воспроизводства социокультурной информации [2, с. 32].
Ключевым аспектом в термине является «системообразующий элемент общественного сознания»,
который раскрывает «историческую память» как неотъемлемую часть исторического развития.
Л.П. Репина дает следующее определение, историческая память – это способность людей хранить и
осмысливать собственный опыт и опыт предшествующих поколений [3, с. 22]. Термин точно
раскрывает понимание «исторической памяти» в начальной школе. Важным в определении является
осмысление опыта предшествующих поколений, так как осмысление является основной частью
«исторической памяти».
В.В. Рябов рассматривает «историческую память» с двух сторон: с одной стороны, «историческая
память» – это результат достояния культуры, опыта истории того или иного народа, общества; с другой
стороны, «историческая память» является результатом поиска будущетворения, то есть разработке
нового, что не было известно или известно неконкретно [4, с. 189]. Так же В.В. Рябов утверждает, что
«историческую память» в начальной школе надо формировать на основе исторических преданий,
сказаний, героического эпоса, легенд.
Анализ определений позволяет установить, что термин «историческая память» можно рассматривать с
трех сторон:
1. Знание детьми значимых событий, которые были в прошлом.
2. Формирование патриотических чувств, понимания роли нашей страны в судьбах мира, развитие
чувства гордости за свое Отечество.
3. Знание своего рода, своих предков. На этом знании формируется связь между человеком и

�Содержание

обществом, рождается понимание своего значения в современной жизни.
Нами в 4 классе было проведено исследование, целью которого явилось выявление уровня и качества
сформированности исторических знаний у младших школьников. В опросе участвовало 28 учащихся. В
качестве материала были взяты раннее изученные жанры древнерусской литературы: былина и
летопись. Учащимся были предложены вопросы, которые раскрывают понятия «былина» и
«летопись», так как это первые произведения, влияющие на формирование «исторической памяти»,
воспевающие красоту, доброту, мудрость, справедливость, честность и преданность Родине, а также
это произведения, глубоко уходящие в древность, где присутствует не только вымышленное
повествование, но и освещаются реальные события.
Для обработки результатов за основу были взяты уровни понимания художественного текста,
разработанные Т.В. Рыжковой. Результаты анализа опроса показали, что у 32 % детей –
концептуальный уровень понимания былинного текста, для которого характерно восприятие детьми
художественного текста в единстве формы и содержания, понимание идеи автора, установление связи
между прошлым и будущим, выделение того, что раскрывает прошлое страны. У 16 % учащихся –
аналитический уровень, т.е. читатели не точно восстанавливают причинно–следственные связи, не
осознают их, не всегда точны в обосновании идеи автора. И большая часть учащихся показали
репродуктивный уровень (52 %). Его наличие говорит о том, что ученики частично отвечают на
поставленные вопросы, знают персонажей и их поступки, но не понимают связи былины, летописи с
прошлым, не могут вычленить реальное из текстов. Это говорит о том, что дети во время прочтения не
задумываются о связях прошлого и настоящего, для них главное – прочитать художественное
произведение, запомнить героев, их поступки, но никак не «проникнуть в его глубь», порассуждать и
соотнести с настоящим. Этому надо учить школьников, так как важное значение на уроках
литературного чтения имеет чтение художественных произведений, через восприятие которых
школьники знакомятся с историей и красотой родного края, учатся любоваться его природой,
богатством и величием, восхищаться силой, мужеством, отвагой и благородством. Через
художественные произведения школьники усваивают особенности культуры, обычаев, традиций своего
и других народов. Поэтому проведенное анкетирование говорит о необходимости использования
художественных произведений на уроках не только как источника прекрасного, но и для выявления
исторических событий, для того, чтобы заложить основу формирования «исторической памяти», а,
следовательно, создать условия для привития любви к своему Отечеству через знание истории.
Поскольку основной проблемой школьников является неумение выделять из художественного
произведения события, связанные с историей страны, устанавливать связи прошлого и настоящего, на
основе этого можно выделить следующие пути ее решения:
1. Подробный разбор художественных произведений, с целью выделения исторических процессов,
качеств в личности героев, которые проявляются в патриотизме.
2. Создание проекта, основой которого послужит «глубокое» изучение истории своего села, края,
исторических событий, своего рода и предков.
Историческая память – необходимое условие духовной жизни, национальной идентичности,
привязанности к родным местам и патриотизма, поэтому младшему школьнику необходимо ощущать
себя в истории прошлого своей страны.

Библиографический список
1. Кулиш, В.В. Социальное измерение функционирования исторической памяти молодежи [Текст] /

�Содержание

В.В. Кулиш // Ученые записки. – 2010. – № 6. – С. 32.
2. Репина, Л.П. История и память [Текст] / Л.П. Репина. – Москва, 2006. – 22 с.
3. Рябов, В.В. История и общество [Текст] / В.В. Рябов. – Москва : Просвещение, 1998. – 189 с.
4. Федеральный государственный образовательный стандарт начального общего образования
[Текст] // Федеральный государственный образовательный стандарт начального общего образования
утвержден Приказом Минобрнауки России 06.10.2009, зарегистрирован в Минюсте России 22.12.2009,
рег. № 17785. – Москва : Просвещение, 2010. – 31 с.

�Содержание

Кураленко Д.А.
Барнаул, АлтГПУ
Научный руководитель:
Лукьянова Н.Н., кандидат филологических наук, доцент

Использование приема драматизации при изучении
прозаических произведений
Главная цель школьного обучения – формирование личности ученика. Чтение как учебный предмет
обладает достаточно сильным средством воздействия на личность за счет своего основного материала
– художественной литературы. Художественная литература способствует приобщению ребенка к
духовному опыту человечества, развитию его ума, облагораживанию чувства. Чем глубже и полнее
воспринято читателем то или иное произведение, тем большее воздействие на личность оно
оказывает. Поэтому в качестве одной из ведущих задач обучения чтению выдвигается задача обучения
восприятию художественного произведения.
Психологи – как отечественные, так и зарубежные (Л.С. Выготский, А.Н. Леонтьев, О.И. Никифорова,
Р. Арнхейм), особое внимание обращают на то, что восприятие не есть простое фотографирование.
Это активная деятельность, в которой огромную роль играют положительная мотивация, потребность
и интерес.
Уровни восприятия позволяют дифференцировать отношение детей к художественному произведению,
определить способность или не способность младших школьников осуществлять разные виды
читательской деятельности. В данной статье за основу берется классификация уровней восприятия,
разработанная Н.Д. Молдавской. Она выделила четыре уровня восприятия:
1) фрагментарный уровень (отсутствие целостного представления о произведении; непосредственная
эмоциональная реакция при чтении или слушании текста; восприятие произведения на уровне случая,
имевшего место в действительности);
2) констатирующий уровень (наличие точной эмоциональной реакции на прочитанное/услышанное;
концентрация внимания на событиях, без понимания их связи друг с другом; ориентация на житейское
представление о причинах того или иного поступка героя);
3) уровень «героя», аналитический уровень (точная, эмоциональная реакция; интерес к героям; верное
определение последствий поступков персонажа, способность определить авторскую позицию);
4) уровень «идеи», концептуальный уровень (способность эмоционально реагировать не только на
событийную сторону произведения, но и на художественную форму; способность определить
назначение того или иного элемента в тексте, увидеть авторскую позицию) [5].
Так как восприятие произведения – одна из актуальных проблем современного образования, то целью
нашего исследования было выявить уровень восприятия прозаического произведения младшими
школьниками. Для достижения этой цели была составлена серия вопросов к рассказу Г. Скребицкого
«Самые быстрые крылья». Вопросы были следующими:
1. Этот рассказ смешной или грустный? Почему ты так решил? Переживал ли ты за стрижа? Почему?
Что ощутили дети, когда наблюдали за полетом стрижа?
2. Чему удивились дети? Расскажи. Как взлетал стриж? Перескажи.

�Содержание

3. Опиши стрижа, когда он передвигался по земле и то, как он летал по небу. Скажи, как менялись
эмоции мальчиков во время наблюдения за птицей.
4. Почему удивились дети полету стрижа? Почему рассказ называется «Самые быстрые крылья»?
На каждый вопрос предлагалось дать полный и точный ответ. Если ответ удовлетворял этим
критериям, то он оценивался в 2 балла; за неполный и/или неточный ответ – 1 балл; если предлагался
ответ, не соответствующий содержанию рассказа, искажающий описанные в нем события, то это – 0
баллов. Подведение итогов выполнения работы осуществлялось в соответствии с количеством
набранных баллов следующим образом: от 24 до 20 баллов – концептуальный уровень; от 19 до 16
баллов – аналитический уровень; от 15 до 12 баллов – констатирующий уровень; 11 баллов и менее –
фрагментарный уровень. Исследование проводилось в третьем классе.
Результаты проведения опроса представлены на диаграмме (рис. 1).

Рис. 1. Уровни восприятия произведения
Результаты исследования показали, что почти половина учащихся (41 %) имеют констатирующий
уровень восприятия, 9 человек (31 %) – фрагментарный, 6 человек (21 %) – аналитический.
Концептуальный уровень выявлен у 2 человек (7 %).
Художественное произведение трудно освоить учащимся самостоятельно, и согласно теоретическим и
практическим исследованиям, уровня «идеи» учащиеся могут достичь к концу обучения в начальной
школе.
По результатам диагностики мы выявили следующий факт: большинство детей находятся на
фрагментарном и констатирующем уровнях: могут пересказать текст, но не могут его
проанализировать.
Возникает противоречие: согласно требованиям примерной программы по литературному чтению
ученики должны полноценно воспринимать художественную литературу, эмоционально отзываться на
прочитанное, высказывать свою точку зрения, определять авторскую позицию и высказывать
отношение к герою и его поступкам; характеризовать героя произведения с использованием
художественно-выразительных средств данного текста; интерпретировать текст литературного
произведения в творческой деятельности: чтение по ролям, инсценирование, драматизация [6]. В
реальной практике иногда формирование перечисленных умений осуществляется несистемно,
поверхностно. В связи с этим возникает проблема выбора приемов работы с текстом для повышения
уровня восприятия младшими школьниками художественного произведения.
В методике обучения литературному чтению выделяется немало таких приемов, но потенциальные
возможности некоторых из них не реализованы в полной мере в связи с формальным применением их
на уроках в начальной школе.
Одним из приемов анализа художественного произведения является драматизация. Значимость ее

�Содержание

использования подчеркивал Л.С. Выготский: «Во-первых, драма, основанная на действии,
совершаемом самим ребенком, наиболее близко, действенно и непосредственно связывает
художественное творчество с личным переживанием; во-вторых, она ближе, чем всякий другой вид
творчества, непосредственно связана с игрой, этим корнем всякого детского творчества, и поэтому
наиболее синкретична, то есть содержит в себе элементы самых различных видов творчества» [1, с.
58].
Перед учителем, осуществляющим выбор приемов работы с текстом, встает вопрос: какие формы и
виды драматизации будут востребованы на уроке в зависимости от его целей и задач, от жанровых
особенностей литературного произведения, от уровня подготовленности младших школьников.
Практика показывает, что для учащихся третьего класса на уроке интересны следующие виды
драматизации: 1) чтение произведения по ролям с предварительным обсуждением интонации; 2)
чтение произведения по ролям с предварительным словесным обсуждением портретов персонажей и
обсуждением интонации; 3) постановка «живых картин» к произведению; 4) составление сценария
спектакля, устное описание портретов персонажей, декораций [4].
При организации внеклассной работы (например, в рамках литературного кружка) показали свою
эффективность формы драматизаций, предложенные Л.А. Калинкиной, пальчиковый театр,
костюмированные представления по известным произведениям (с декорациями, репетициями),
музыкальные инсценировки, спектакли по собственным сценариям [2].
Как уже было сказано, выбор того или иного вида драматизации зависит от поставленных учителем
целей и задач урока, от того, какие умения должны быть сформированы в результате такой
деятельности.
Обобщая вышесказанное, отметим, драматизация признается одним из самых интересных приемов
анализа литературного произведения. С помощью этого приема достигается глубокое понимание
художественной идеи, что дает возможность учащимся проникнуться в характер героев,
прочувствовать их переживания, уяснить мотивы их поведения. Драматизация может принимать
разные виды и формы в процессе обучения, и учителю необходимо рационально их выбирать и
использовать согласно поставленным целям.

Библиографический список
1. Выготский, Л.С. Воображение и творчество в детском возрасте [Текст] / Л.С. Выготский. – СанктПетербург : Союз, 1997. – 96 с.
2. Калинкина, Л.А. Система творческих заданий на уроках литературного чтения как средство
формирования полноценного восприятия художественного произведения [Электронный ресурс] /
Л.А. Калинкина. – Режим доступа: http://festival.1september.ru/articles/610400/ (дата обращения: 6.11.2016).
3. Литературная энциклопедия терминов и понятий [Текст] / Под ред. А.Н. Николюкина. – Москва :
Интелвак, 2001. – 799 с.
4. Мали, Л.Д. Творческие работы на уроках литературного чтения в начальных классах [Текст] /
Л.Д. Мали // Начальная школа плюс до и после. – 2013. – № 8. – С. 53-56.
5. Молдавская, Н.Д. Литературное развитие школьников в процессе обучения [Текст] / Н.Д.
Молдавская; АПН СССР, Институт содержания и методов обучения. – Москва : Педагогика, 1976. –
224 с.

�Содержание

Никифорова В.С.
Лесосибирск, ЛПИ – филиал СФУ

Особенности формирования гражданской идентичности
младших школьников
Формирование гражданской идентичности является одной из приоритетных целей федеральных
государственных образовательных стандартов общего образования.
Когда мы говорим о гражданской идентичности в контексте ФГОС, то подразумеваем общероссийскую
гражданскую идентичность в концепции духовно-нравственного развития и воспитания, в том же
значении используется понятие национальной идентичности ее основу составляет общее для граждан
Российской Федерации осознание своего российского гражданства, принадлежности к российской
нации.
А.Г. Асмолов рассматривает понятие «гражданская идентичность» как осознание личностью своей
принадлежности к сообществу граждан определённого государства на общекультурной основе» при
этом гражданская идентичность имеет личностный смысл в отличие от понятия гражданство [1].
Российский социолог Л.М. Дробижева считает, что гражданская идентичность, в отличие от
государственной и тем более, этнической идентичности, не подразумевает единой культуры, одной
ценностной ориентации или мифической «национальной территории» [2].
В исследованиях, тяготеющих к социально-психологическому замыслу, они чаще используются как
очень близкие, почти синонимы. Поэтому категории «гражданин», «россиянин» используются как
показатели, обозначающие общенациональную принадлежность [2].
И.В. Харламов доктор педагогических наук, профессор, отмечает что гражданская идентичность юного
человека формируется на основе идентичности семейной, школьной, идентичности с
территориальным сообществом. Именно в школе ребёнок становится не только человеком только
семейным, но и общественным [5]. Поэтому на наш взгляд проблема формирования гражданской
идентичности у подрастающего поколения приобретает особую педагогическую значимость и решение
её в полной мере затрагивает все уровни образовательных учреждений.
Формирование гражданской идентичности в образовании представляет собой целенаправленный
процесс становления гражданской культуры у учащихся. Мы считаем, что важную роль в процессе
воспитания патриотизма и культуры межнациональных отношений играет формирование и развитие у
учащихся потребностей и положительных мотивов. Проблема эта не простая. Потребности в
самосовершенствовании, как известно, возникают у человека тогда, когда он под влиянием внешних
воздействий или внутренних побуждений переживает противоречия между тем, какой он есть и каким
ему надлежит быть, между достигнутым и необходимым уровнем личностного развития. Таким
образом, когда речь идет о формировании патриотизма и культуры межнациональных отношений, суть
учебно-воспитательной работы в данном случае должна состоять в том, чтобы создавать такие
педагогические условия, которые реально способствовали бы возбуждению у школьников этих
внутренних противоречий и побуждали бы их к развитию.
Опытно-экспериментальная часть исследования была организована нами на базе МГБОУ «Гимназия»
г. Лесосибирска во 2 классе. Учителем было предложено провести классный час на тему «Растить

�Содержание

гражданина», в ходе мероприятия выяснилось, что большинство детей мало что знают о своем городе,
крае, и родине, после анализа мероприятия мною была предложена помощь в работе по
формированию гражданской идентичности младших школьников. Совместно с педагогом мы
выстроили воспитательную работу с учащимися, я во время перемен старалась заинтересовывать
школьников чтением книг о выдающихся ученых, писателях, общественных деятелях, оставивших
глубокий след в патриотическом служении родине, своему народу. Наряду с этим мы провели
экскурсию в Лесосибирский краеведческий музей, на экспозицию «Моклоковское подворье. Истоки
города Лесосибирска», при ознакомлении с которой дети проявили интерес, задавали вопросы и сами
рассказывали о том, что знают, в связи с этим я старалась преподнести им так информацию о родном
городе чтобы у них еще долго после этого горели глаза.
После анализа о проведенной работе я учла все пожелания школьников и решила включить их в такую
незабываемою деятельность, вместе с детьми мы проходили по всем достопримечательностям нашего
города и делали фотоотчет, после этого дня, на мой взгляд, у учеников проявилась любознательность к
своему краю и родине. Занималась краеведческой работой, анализировала и собирала не без помощи
детей самые интересные и выдающиеся истории, традиций, реликвии, стихи, пословицы загадки о
нашем городе и родине и воплотили это в самодельную книгу, и оставили ее в школьном уголке.
Изучение родного края должно занимать важное место в системе внеклассной воспитательной работы.
Для этого мы с педагогом привлекли студентов для работы, так как детей много и ответственность
большая, мы все вместе разработали правила поведения и провели инструктаж по технике
безопасности, после этого пошли в поход на природу, и решили дополнить класс и уголком природы.
Существенной стороной обогащения школьников патриотическими чувствами получится тогда, когда
они будут интересоваться материалом о героическом прошлом нашего народа, его стремлении к
укреплению могущества родной страны, о его мужестве в борьбе с иноземными захватчиками, и
полюбят свою страну, что, на мой взгляд, у нас получилось, ребята с охотой помогали и проявляли
интерес и любопытство ко всей нашей совместной работе. Я старалась богато и ярко эти
представления, и понятия преподнести, тем самым успешно вырабатывала у школьников оценочные
мнения и суждения и развивала их патриотическое сознание.

Библиографический список
1. Учебно-методические материалы для педагогов различных ступеней системы общего образования
по формированию гражданской идентичности личности учащихся в рамках социального партнерства
семьи и школы [Электронный ресурс]. – Москва, 2012. – Режим доступа: https://www.google.ru/url. (дата
доступа 15.04.2016).
2. Абросимова, К.А. Анализ сущности понятия гражданская идентичность [Электронный ресурс] /
К.А. Абросимова // Научно-издательский центр «Социосфера». – Режим доступа: http://
www.sociosphera.com (дата доступа 13.04.2016)
3. Рузов, А.В. Формирование гражданской идентичности школьников на основе использования
ресурсов социума [Электронный ресурс] / А.В. Рузов. – Режим доступа: https://festival.1september.ru (дата
обращения 12.04.2016).
4. Федеральный государственный образовательный стандарт начального общего образования
[Электронный ресурс]. – Режим доступа: http://www.rg.ru50 (дата обращения 14.04.2016).
5. Харламов, И.Ф. Педагогика [Электронный ресурс] / И.Ф. Харламов. –– Москва : Гардарики, 1999. –
Режим доступа: http://pedlib.ru/Books/6/0265/6_0265-346.shtml (дата обращения 11.04.2016).

�Содержание

Никулина А.С.
Новокузнецк, НФИ КемГУ

Исследование уровней сформированности социальнозначимых ценностей у младших школьников
Проблема формирования социально-значимых ценностей личности в современном обществе
становится все более актуальной.
Главная цель образования сегодня – актуализация заложенного в человеке личностного потенциала. В
новой образовательной парадигме личность школьника наделяется определенными социальными
качествами и субъективными свойствами, которые характеризуют ее самобытность, способность к
саморазвитию, рефлексии.
Наиболее интенсивно присвоение ценностей общества личностью происходит
возрасте. Значимость этого возрастного периода трудно переоценить, так как
закладываются духовно-нравственные основы личности, знания, умения,
поведения, ценности, осознаются отношения между ребенком и окружающим
мотивы поведения.

в младшем школьном
именно в это время
усваиваются нормы
миром, формируются

Требования ФГОС НОО ориентируют педагога начальной школы на организацию воспитательнообразовательного процесса с учетом требований современности, на выбор путей и средств, с помощью
которых формирование социально-значимых ценностей будет эффективным в процессе обучения.
Как показывает практика, формирование социально-значимых ценностей младших школьников
происходит на уроках литературного чтения, русского языка, окружающего мира, а также в процессе
изучения произведений классиков, сказок, пословиц, преданий и т.д. В процессе анализа материала и
поведения героев и событий у младших школьников формируются понятия о добре и зле, об
общечеловеческих нормах морали [3].
Поведение учащихся младших классов напрямую зависит от того, какие жизненные ценности у них
преобладают. От этого зависят настоящее окружение ребёнка, его будущие ориентиры на дальнейшую
взрослую жизнь. Система ценностей составляет основу отношений личности к окружающему миру, к
другим людям, к себе самой.
Исходя из психических, возрастных и индивидуальных особенностей развития младшего школьника,
учитель, готовясь к уроку, подбирает материал учебного предмета и с помощью различных методов
преподносит его ученикам. При этом учитываются возрастные особенности протекания психических
процессов: непроизвольность поведения младших школьников, импульсивность; невозможность долго
заниматься монотонной деятельностью, отвлекаемость на посторонние предметы и склонность к игре
[1, с. 97]. От уровня развития познавательных процессов, таких, как внимание, память, восприятие и
воображение, в некоторой степени зависит уровень сформированности социально-значимых
ценностей личности. Формирование ценностей личности реализуется путем такого психического
механизма как интериоризация [2].
Целью нашего исследования стало выявление уровней сформированности социально-значимых
ценностей у младших школьников. При исследовании сформированности социально-значимых
ценностей у младших школьников мы опирались на методику О.И. Моткова, Т.А. Огневой

�Содержание

«Ценностные ориентации» [4]. Констатирующий эксперимент проводился в МБОУ «СОШ № 12» г.
Новокузнецка и имел целью определение уровня сформированности социально-значимых ценностей
детей, исследование причин их осуществления и конфликтность реализации у учащихся 4 «А» класса. В
эксперименте приняли участие 19 человек, из которых 9 мальчиков и 10 девочек.
В ходе эксперимента было выявлено, что у младших школьников сформирован самый высокий уровень
реализации внутренних ценностей. Внутренние ценности наиболее значимы, чем внешние.
Реализация внешних ценностей для младших школьников оказалась важнее, чем их значимость, что
говорит о высоком уровне сформированности значимости ценностей.
Уровень влияния внешних и внутренних причин на осуществление ценностей у младших школьников
самый высокий, что говорит о зависимости школьника от условий культурной среды.
У 79 % младших школьников уровень конфликтности в реализации ценностей – низкий, у 15 % –
средний, у 6 % – высокий. Это говорит о том, что большинство младших школьников различают
внутренние и внешние ценности. Конфликтность реализации ценностей почти отсутствует.
На основе методики М. Рокича нами определены те ценности, на которые больше всего
ориентированы младшие школьники, и ценности, на которые младшие школьники не направлены. По
степени сформированности дифференциации ценностей были выявлены две группы младших
школьников: к первой группе мы отнесли учеников, у которых имеется дифференцированная структура,
а ко второй группе – учеников, у которых дифференцированная структура ценностей только начинает
формироваться.
Анализ результатов показывает, что ученики неодинаково ранжируют ценности, представленные в
анкете. Четыре ученика из девятнадцати исследуемых не смогли правильно проранжировать ценности,
некоторые цифры отсутствовали в ранжировке либо дублировались, но в целом порядок цифр был
соблюден, что свидетельствует о недостаточном умении таких учащихся дифференцировать объекты.
Между тем способность к дифференциации ценностей является необходимым условием их
формирования.
Кроме того, нами выявлена содержательная сторона формирования ценностных ориентиров младших
школьников, а именно, различия в содержании ценностных ориентиров мальчиков и девочек в
начальной школе. Мальчики в наибольшей степени ориентированы на «здоровье». Среди ведущей
ценности ученики выделили «самостоятельность». Ориентация на такие ценности, как «счастье
других», «творчество», «развлечения» и «уверенность в себе» наименее значимы для мальчиков
младшего школьного возраста.
Не сформированы ориентации на «уверенность в себе» и «счастье других». Середину ценностной
структуры занимают такие ценности, как «материально обеспеченная жизнь», «красота природы и
искусства», «интересная деятельность», «общественное признание», «наличие верных друзей» и
«развитие».
Так как «психологическими механизмами формирования и развития ценностных ориентаций
выступают особенности полового развития, индивидуально-типологические особенности протекания
психических процессов и прежде всего мышления, памяти, эмоций и воли» [5, с. 136], то можно
отметить, что направленность на ценностные ориентации у девочек и мальчиков неодинакова.
Как и мальчики, девочки больше всего ориентированы на «здоровье». Но в отличие от мальчиков, для
девочек такие ценности, как «занятие интересной деятельностью» и «любовь» занимают
первоочередное место. Наименее значимые ценности для девочек – это «развитие» и «счастье других».

�Содержание

Как у девочек, так и у мальчиков, направленность на эти ценности слабая, что характеризует
особенности влияния социальной и информационной среды на формирование этих ценностей.
Творчество и развлечения в современном мире заменили компьютеры и телевидение. Среднее
значение в жизни девочек занимают ценности: «красота природы», «познание», «общественное
признание», «жизненная мудрость», «материально-обеспеченная жизнь», «развитие», «активная
жизнь», «наличие хороших и верных друзей».
Анализ психолого-педагогической литературы показал, что уровень усвоения социально-значимых
ценностей младших школьников определяется уровнем развития познавательных процессов и
психических особенностей личности.

Библиографический список
1. Божович, Л.И. Личность и ее формирование в детском возрасте [Текст] / Л.И. Божович . – Москва :
Просвещение, 1968. – 464 с.
2. Гальперин, П.Я. К учению об интериоризации [Текст] / П.Я. Гальперин // Вопросы психологии. –
1966. – № 6. – С. 36-45.
3. Иванова, О.В. Духовно-нравственное воспитание на уроках литературного чтения [Электронный
ресурс] / О.В. Иванова. – Режим доступа: http://refdb.ru/look/1876422.html (дата обращения 07.11.2016)
4. Мотков, О.И. Методика «Ценностные ориентации» [Электронный ресурс] / О. И. Мотков,
Т. А. Огнева. – Режим доступа: http://www.ucheba.com/met_rus/k_psihologiya/k_psihollichnost/tsennosti.htm
(дата обращения 07.11.2016)
5. Мухина, В.С. Детская психология [Текст] / В.С. Мухина. – Москва : Просвещение, 1985. – 272 с.

�Содержание

Орлова Д.А.
Новосибирск, НГПУ
Научный руководитель:
Мусатова О.В., кандидат педагогических наук, доцент

Страх публичных выступлений: особенности проявления и
причины возникновения у младших школьников
Младший школьный возраст – один из важнейших этапов в жизни каждого человека. Именно в этот
период ребенок приобретает первый в жизни социальный статус – статус ученика. Привычная
обстановка и неформальное общение сменяются впервые предъявляемыми требованиями и
официально-деловым стилем. Ребенок привык к тому, что он является центральной фигурой его
социального института – семьи, его любят, ценят и уважают не за какие-либо поступки, а просто так. С
поступлением в школу ситуация кардинально меняется: ученик является частью класса, его
потребности и желания переходят в группу второстепенных приоритетов, уступая место режиму,
обязанностям и требованиям. Не каждый ребенок способен успешно справиться с этими важными
переменами в его жизни, нередко это приводит к психологическому кризису. При подобном
неблагоприятном исходе в психике ребенка могут возникнуть серьезные проблемы, боязни и страхи.
Все эти трудности связаны с начальной школой, классным коллективом и, конечно, первым учителем.
Классный руководитель – человек незнакомый, вызывающий опасения, новые одноклассники также
являются незнакомцами. Не успев как следует адаптироваться, нужно начинать с ними общаться,
давать ответы на уроках и выступать перед всем классом. Все эти действия могут спровоцировать у
ребенка возникновение страха перед публичными выступлениями, с которым многие дети не в силах
справиться самостоятельно. Задача учителя - помочь ребенку преодолеть этот страх и формировать у
него умения публичного выступления. Каким образом учитель начальных классов может выполнить
эту задачу? Ответ на этот вопрос мы попытаемся сформулировать в данной статье.
Проблемами, связанными с изучением страха, занимались многие зарубежные и отечественные
ученые, такие как Д.Ф. Фишер, М. Холл, К. Вердербер, Ю.В. Щербатых, Л.С. Акопян и другие. В самом
общем смысле под страхом понимается негативная эмоция. Однако данная эмоция может быть
представлена разными по интенсивности эмоциональными переживаниями:
– волнение – эмоциональное возбуждение, вызванное как положительным, так и отрицательным
переживанием, принимает участие в формировании готовности человека к важному событию и
активизирует его нервную систему;
– тревога – отрицательно окрашенная эмоция, выражающая ощущение неопределённости, ожидание
негативных событий, трудноопределимые предчувствия;
– собственно страх – отрицательная эмоция, возникающая в результате реальной или воображаемой
опасности, угрожающей жизни организма, личности;
– фобия – иррациональный неконтролируемый страх или устойчивые проявления различных
страхов, часто проявляется как состояние паники [6].
С.А. Шипунов, руководитель «Университета Риторики и Ораторского Мастерства, в своей книге
«Харизматичный оратор» отмечает: «Волнение перед выступлением – это норма. Если человек не
волнуется перед выступлением, значит ему все равно, как оно пройдет, ему безразличны люди, перед

�Содержание

которыми он выступает, сам доклад» [5]. Мобилизующее начало эмоции страха прочитывается в
определении А.В. Петровского: «Страх – это эмоция, возникающая в ситуациях угрозы биологическому
или социальному существованию индивида и направленная на источник действительной или
воображаемой опасности. Функционально страх служит предупреждению субъекта о предстоящей
опасности, способствует сосредоточению внимания на ее источнике и побуждает искать пути ее
избегания» [4]. Аналогичный вывод дается в работе Г.А. Дорофеевой: «Страхи: определение, виды,
причины: для человека как биологического существа возникновение страха не только целесообразно,
но и полезно. Однако для человека как социального существа страх часто становится препятствием для
достижения поставленных им целей» [1].
Действительно, ученик начальной школы, готовясь выступить с докладом перед всем классом или
более обширной аудиторией, может столкнуться с этой непреодолимой для него преградой, а именно
страхом публичного выступления. По современной классификации, предложенной профессором
психологии Ю.В. Щербатых, данный вид страха относится к группе страхов «социальных», т.к. они
могут подорвать социальный статус, понизить самооценку [6].
Вместе с тем выступление перед публикой – это непременный атрибут современного образовательного
процесса. Формирование умения выступления перед публикой является одним из важнейших
направлений в психолого-педагогической деятельности учителя. Так как именно в младшем школьном
возрасте происходит процесс становления личности ученика, формируется его коммуникативная
культура.
Как было отмечено выше, хорошее выступление без переживания эмоции страха невозможно. Но
каким образом сделать так, чтобы страх не закрепился в виде тревожности как характеристики
личности или не превратился в фобию? Ответ на данный вопрос мы попробовали сформулировать в
ходе опытно-экспериментальной работы в начальной школе.
В октябре 2016 г. на базе МБОУ СОШ № 96 г. Новосибирска нами было проведено экспериментальное
исследование для изучения особенностей поведения детей в ходе публичного выступления. В
исследовании приняли участие 28 учеников 3 класса. Детям предстояло выступить с докладамипроектами перед аудиторией сверстников из других классов. Отметим, что выступления были
предварительно апробированы в ходе урока-проекта в данном классе. За каждым выступающим мы
наблюдали, применяя следующие методики:
– методика 1. Наблюдение для определения уровня школьной тревожности [2];
– методика 2. Наблюдение за поведением во время публичного выступления (И.А. Петрова) [3];
– методика 3. Беседа для выяснения причин страха публичных выступлений (авторская).
Методики 1 и 2 позволили зафиксировать различные мимические, интонационные и поведенческие
проявления страха в ходе публичного выступления учеников. С помощью методики 1 фиксировались
следующие проявления страха у детей: мимические – потупленный взгляд, лицо без эмоций,
непроизвольное подергивание мышц лица, бледность или покраснение лица; интонационные –
прерывистый голос, тихий голос, плаксивая интонация. С помощью методики 2 фиксировались
поведенческие проявления во время выступления, такие как активность-пассивность, взгляд на
публику-отсутствие взгляда на публику, обращение к другим-отсутствие обращений к другим,
скованность-раскрепощенность.

�Содержание

Рис. 1. Результаты наблюдения за
мимическими признаками тревожности у
детей по методике 1

Рис. 2. Результаты наблюдения за
интонационными признаками тревожности у
детей по методике 1

На рисунках 1 и 2 представлены результаты наблюдения по методике 1. Как видим, по критерию
«мимические признаки» (рис. 1) более чем для 60 % детей характерно лицо без эмоций, для 15 % –
потупленный взгляд, для 12 % – побледнение или покраснение, в той или иной степени почти у 90 %
детей были выявлены мимические признаки. Интонационные признаки тревожности были проявлены
более, чем у 30 % детей (рис. 2).

Рис. 3. Результаты наблюдения за поведением детей во время публичного выступления по методике 2
Результаты, полученные по методике 2, представлены на рисунке 3. Как видим, 86 % детей хотя бы
единожды обратили внимание на публику в ходе выступления, в том числе 7 % детей вели себя на
публике активно. Эти же 2 человека (7 %) свободно обращались с вопросами к аудитории, вели себя
раскованно. Оставшиеся же 14 % детей в течение всего выступления ни разу не обратились к публике,
были весьма скованными и проявляли явные признаки страха перед публикой.
С помощью методики 3 удалось выяснить, что 26 детей (93 %) боятся выступать перед публикой.
Среди основных причин своих страхов дети обозначили следующие: незнакомая и многочисленная
публика (89 %), боязнь замечаний учителя и слушателей (89 %), боязнь выглядеть в глазах слушателей
плохо (89 %), получение низкой отметки (53 %), неудачный опыт выступлений (21 %), незнакомая

�Содержание

обстановка (17 %), неуверенность в себе (17%), незнание или плохое знание текста доклада (10 %).
Таким образом, исходя из полученных данных, можно заключить, что проблема страха публичных
выступлений является актуальной для детей и требует повышенного внимания учителей.
На основании полученных результатов нами были сформулированы рекомендации для учителя по
устранению страха публичных выступлений. Следует отметить, что рекомендации для разных детей
должны отличаться: для тех, кто боится неопределенности или публики – одни, в виде советов, для
тех, у кого сформировано качество тревожности – другие, в виде коррекционной работы с психологом.
Мы предлагаем некоторые обобщенные советы, которые будут способствовать эффективной работе по
устранению страха выступлений перед аудиторией.
1. Методы и приемы для работы по устранению данного рода страха можно подобрать или
разработать, только установив конкретную причину его возникновения.
2. Существует множество психологических причин возникновения страха, значит, для устранения
каждой причины существует определенный комплекс приемов работы. Учителю необходимо
подобрать индивидуальные приемы и методы работы с учеником.
3. Работа по устранению страха должна проводиться систематически и комплексно: учителем – в ходе
учебного процесса и в ходе индивидуальной работы, родителями – в домашних условиях, психологом –
в ходе сеансов и консультаций.
4. Педагог начальных классов должен выстраивать свою деятельность, руководствуясь принципом
учета индивидуальных и возрастных особенностей младших школьников.
5. С самого начала обучения учитель должен постараться наладить благоприятную, дружественную
атмосферу в классе, чтобы каждый ученик чувствовал себя психологически и эмоционально
комфортно. Учителю необходимо постоянно следить за тем, чтобы одноклассники уважительно
относились друг к другу.
6. Нужно объяснить детям, что в случае неправильного ответа одноклассника, нельзя над ним
смеяться, а необходимо помочь разобраться в непонятном материале. В ходе решения проблемных
ситуаций, при возникновении разных точек зрения необходимо учить детей выслушивать друг друга,
высказывать свое мнение, находить компромисс.
7. В ходе учебно-воспитательного процесса учитель может сочетать различные формы работы, в том
числе парную и групповую. Работа в парах или в группах является одним их эффективных способов
преодоления страха публичных выступлений. Если ученик боится выступить перед всем классом, то
можно начать с выступления в группе, делая акцент на правилах групповой работы: не кричать, не
перебивать, выслушивать, аргументировать и помогать.
8. Некоторые ученики не хотят выступать перед классом, боясь получить низкую отметку. Учителю
необходимо ориентировать детей не столько на получение высоких отметок, сколько на открытие
новых знаний, приобретение навыков.
9. Многие ученые, такие как С. Шипунов, С.Н. Халин, А.И. Козицына, занимающиеся
исследованиями в области формирования навыка публичных выступлений, отмечают: для того, чтобы
преодолеть страх перед выступлением, нужно положительно себя настроить, сделать ситуацию
смешной, выбрать доброе лицо, среди слушателей. Страх перед аудиторией преодолевается
постоянной практикой [5]. Учитель может порекомендовать данные приемы своим ученикам.
10. Самая масштабная работа изначально должна быть проведена учителем самим с собой. Учитель
может сочетать в себе роль помощника, наставника, друга, для этого ему необходимо выстраивать
доверительные отношения с учащимися. Унижения, насмешки, крики, запугивания должны остаться

�Содержание

под запретом.
Таким образом, формирование умений публичного выступления у младших школьников является
одним из приоритетных направлений в развитии гармоничной личности учащегося. Данной работой,
на наш взгляд, важно заниматься не только педагогу, но и родителям, и психологу в ходе психологопедагогического сопровождения образовательного процесса в начальной школе.

Библиографический список
1. Дорофеева, Г.А. Страхи: определение, виды, причины [Текст] / Г. А. Дорофеева // Известия Южного
федерального университета. – 2002. – № 5.
2. Наблюдение как метод определения уровня школьной тревожности [Электронный ресурс]. – Режим
доступа: http://5psy.ru/obrazovanie/nablyudenie-kak-metod-opredeleniya-urovnya-shkolnoie-trevojnosti.html (дата
обращения 07.11.2016).
3. Петров, И.А. Формирование навыка публичных выступлений на уроке и внеурочной деятельности
в основной школе [Электронный ресурс] / И.А. Петров. – Режим доступа: http://sch10.rybadm.ru/1/docum/
metrazr.pdf (дата обращения 07.11.2016)
4. Психологический словарь [Текст] / под ред. А. В. Петровского, М. Г. Ярошевского. – Москва :
Политиздат, 1990. – 494 с.
5. Шипунов, С. Харизматичный оратор [Текст] / С. Шипунов. – Москва : Локус Станди, 2007. – 288 с.
6. Щербатых, Ю.В. Психология страха [Текст] / Ю. В. Щербатых. – Москва : Эксмо, 2003. – 512 с.

�Содержание

Попкова Н.А.
Сургут, СурГПУ
Научный руководитель:
Синебрюхова В.Л., кандидат педагогических наук, доцент

Развитие наблюдательности у детей младшего школьного
возраста на уроках по окружающему миру
С 1 сентября 2011 года все образовательные учреждения России перешли на новый Федеральный
государственный образовательный стандарт начального общего образования.
Отличительной особенностью нового стандарта является его деятельностный характер, ставящий
главной целью развитие личности учащегося. Федеральный государственный образовательный
стандарт выдвинул конкретные требования к выпускнику начальной школы. Перед школой стоит задача
воспитания любознательной личности, активно и заинтересованно познающий мир, владеющей
основами умения учиться, способной к организации собственной деятельности; готовой
самостоятельно действовать и отвечать за свои поступки, оценивать и образно воспринимать
окружающую действительность, что невозможно без развитой наблюдательности детей, которая
эффективно формируется на занятиях по окружающему миру [7, с. 7].
Также, в нем указывается, что приоритетным для младших школьников является освоение доступных
способов изучения природы и общества (наблюдение, запись, измерение, опыт, сравнение,
классификация и др., с получением информации из семейных архивов, от окружающих людей, в
открытом информационном пространстве) [7, с. 13].
Окружающий мир один из учебных предметов, который несет в себе большой развивающий
потенциал. В результате его изучения выпускники начальной школы получат возможность расширить,
систематизировать и углубить исходные представления о природных и социальных объектах. Дети
познакомятся с некоторыми способами изучения природы и общества, начнут осваивать умения
наблюдения в природе, ставить опыты, научатся видеть и понимать некоторые причинноследственные связи в окружающем мире [5, с. 70].
Наблюдательность – одно из самых широких понятий, и разные авторы предлагают свою трактовку
данного определения.
В педагогическом словаре Г.М. Коджаспировой наблюдательность определяется как способность
человека концентрировать внимание на том или ином объекте, замечать и воспринимать
существенные, характерные, а также малозаметные свойства явлений и предметов [3].
С точки зрения психологов Я.А. Янцупова и А.И. Шипилова, наблюдательность – индивидуальнопсихологическая характеристика человека, способность быть внимательным, замечать и оценивать
наличие или появление таких признаков в наблюдаемом объекте, явлении, которые другие люди могут
и не увидеть [1, с. 189].
Существуют разные точки зрения, и каждый автор дает свою трактовку определению данного понятия.
Но, обобщая данные определения, можно сказать, что наблюдательность – это, прежде всего,
способность человека целенаправленно, осмысленно проникать в сущность явления и подмечать
существенные малозаметные свойства предметов и явлений.

�Содержание

Определив сущность понятия «наблюдательность», необходимо остановиться на рассмотрении
условий его развития у детей младшего школьного возраста.
А.Г. Маклаков считал, что основными условиями развития наблюдательности являются:
– труд, который у детей может проявляться не только в форме общественно полезного труда,
например, по выполнению своих домашних обязанностей, но и в форме рисования, лепки, занятия
музыкой, чтением и др., т. е. в форме разнообразной познавательной предметной деятельности.
– участие в игре, в процессе которой ребенок расширяет не только свой двигательный опыт, но и
представление об окружающих его предметах [4, с. 176].
В свою очередь Л.А. Регуш к немаловажным условиям наблюдательности относил:
• хорошо развитый зрительный анализатор;
• высокую абсолютную и относительную чувствительность.
К характерному признаку наблюдательности Л.А. Регуш относит быстроту, с которой воспринимается
что-либо малозаметное. Наблюдательность присуща далеко не всем людям и не в одинаковой степени.
Различия в наблюдательности в значительной степени зависят от индивидуальных особенностей
личности [6, с. 112].
А.Г. Маклаков особое внимание уделял особенностям детского восприятия. И говорил о том, что
ребенок совершает большое количество ошибок при оценке пространственных свойств предметов, у
него плохо развит линейный глазомер. Большую трудность представляет для детей и восприятие
времени. Ребенку очень трудно овладеть такими понятиями, как «завтра», «вчера», «раньше», «позже».
Важную роль, по убеждению автора, во всех этих случаях играет недостаточность знаний ребенка,
небольшой его практический опыт. Этим же обусловливается и ряд других особенностей детского
восприятия: недостаточное умение выделить основное в том, что воспринимается; пропуск многих
деталей; ограниченность воспринимаемой информации [4, с. 191].
О необходимости развития наблюдательности говорится в программах всех учебных предметов для
начальной школы. И, как было отмечено, особое внимание уделяется предмету «Окружающий мир». На
уроке по предмету «Окружающий мир» используются различные методы для развития
наблюдательности у детей младшего школьного возраста.
Авторы методики обучения предмету «Окружающий мир» (З.А. Клепинина, Г.Н. Аквилева,
Е.В. Григорьева, Е.Ф. Козина) рассматривают разнообразные пути развития наблюдательности.
Перечислим распространенные методы, используемые учителем на уроках по окружающему миру:
• использование различных средств наглядности;
• эксперимент, опыты;
• наблюдение;
• диалог;
• экскурсия;
• приемы активизации внимания.
Отбор методов развития наблюдательности будет зависеть от возрастных особенностей детей,
предмета изучения, и от того, на каком уровне развития находится данное качество у учащегося.
При анализе методов развития наблюдательности, ориентируясь на положения А.В. Григорьева и
немецкого педагога А. Любена, мы пришли к выводу, что наблюдательность будет успешно

�Содержание

сформирована при соблюдении следующих правил и дидактических требований к проведению
наблюдений:
• учет возрастных особенностей, психологического уровня развития детей, организация активной
познавательной деятельности в процессе наблюдения, показ практического значения наблюдений,
последовательность в выработке умения наблюдать, систематизация содержания наблюдаемого;
• руководство учителем деятельностью детей, фронтальное ознакомления с приемами наблюдения:
фиксирование и изучение объекта в сумме его существенных и несущественных признаков →
выделения существенных признаков → фиксирования → интерпретация → заключение [2, c. 131].
Так, рассмотрев понятие «наблюдательность» с точки зрения общего представления, нами была
проведена исследовательская работа, целью которой явилось выявление исходного уровня
сформированности у детей младшего школьного возраста умения наблюдать за объектами и явлениями
окружающего мира. В опытно-экспериментальной работе участвовали 27 детей 6-7 лет.
Сначала были определены критерии оценки уровня сформированности у младших школьников умения
наблюдать за объектами и явлениями окружающего мира:
• тонкость наблюдения, умение подмечать малозаметные компоненты;
• полнота наблюдения – исчерпывающее выделение частей, разносторонность рассмотрения
свойств, действий и состояний объекта в соответствии с поставленной задачей;
• осмысление или интерпретация воспринятого в свете прежнего опыта, имеющихся знаний,
способность к обобщенной характеристике воспринятого [2, с. 15].
На основании выявленных критериев были разработаны уровни сформированности у детей умения
наблюдать за объектами и явлениями окружающей действительности и определен комплекс
диагностических заданий. Нами были использованы задания, разработанные Л.В. Занковым,
И.И. Аргинской, М.В. Зверевой. А именно, «Снеговик» на подмечание малозаметных компонентов,
«Глубока ли река» на осмысление или интерпретацию воспринятого в свете прежнего опыта,
«узнавание объектов по контуру» на определение полноты наблюдения.
После проведения методик, были проанализированы материалы проведенной диагностики и
получили сводные результаты.
Таким образом, на основе результатов диагностики мы можем сказать, что в классе нет детей,
находящихся на очень низком уровне сформированности умения наблюдать за объектами и явлениями
окружающей среды; 26 % детей класса находятся на низком уровне сформированности умения
наблюдать за объектами и явлениями окружающей среды; 52 % учащихся находятся на среднем уровне.
Для таких детей характерна разносторонность и полнота наблюдения, достаточная тонкость анализа в
условиях самостоятельной деятельности. Проявляется заинтересованность в выполнении заданий.
Интерпретация наблюдений осуществляется на основе вычленения связей, близких жизненному опыту
школьника. И 22 % обучающихся класса находятся на высоком уровне сформированности умения
наблюдать за объектами и явлениями окружающей среды. Учащиеся дают исчерпывающую
характеристику воспринимаемых свойств объекта в условиях самостоятельной деятельности.
Способны подмечать очень тонкие детали. Интерпретация наблюдаемого осуществляется на основе
выделения существенных объективных связей. Из полученных результатов мы видим, что у
обучающихся в значительной степени сформировано умение наблюдать за объектами и явлениями
окружающей среды.
Результаты проведенной диагностики дают возможность утверждать, что большая часть детей класса

�Содержание

находятся на среднем уровне сформированности умения наблюдать за объектами и явлениями
окружающей среды. Так, проведенная нами работа дает право констатировать необходимость
проведения уроков по «Окружающему миру» с применением методов развития наблюдательности у
детей младшего школьного возраста.

Библиографический список
1. Аквилева, Г.Н. Методика преподавания естествознания в начальной школе: учеб.пособие для студ.
учреж. средн. проф. образования пед. Профиля [Текст] / Г.Н. Аквилева, З.А. Клепинина. – Москва :
Туманит, изд. центр ВЛАДОС, 2001. – 240 с.
2. Клепинина, З.А. Методика преподавания предмета «Окружающий мир» [Текст] : учебник для студ.
учреждений высш. проф. образования / З.А. Клепинина, Г.Н. Аквилева. – 2-e изд., перераб. и доп. –
Москва : Издательский центр «Академия» (Бакалавриат), 2013. – 336 с.
3. Коджаспирова, Г.М. Педагогический словарь [Текст] / Г.М. Коджаспирова, А.Ю. Коджаспиров. –
Москва : Издательский центр «Академия», 2003. – 176 с.
4. Маклаков, А.Г. Общая психология [Текст] / А.Г. Маклаков. – Санкт -Петербург : Питер, 2001. – 592 с.
5. Планируемые результаты начального общего образования [Текст] / Л.Л. Алексеева [и др.]; под ред.
Г.С. Ковалевой. – Москва : Просвещение, 2009. – 120 с.
6. Регуш, Л.А. Практикум по наблюдению и наблюдательности [Текст] / Л.А. Регуш. – Санкт-Петербург
: Питер, 2008. – 208 с.
7. Федеральный государственный образовательный стандарт [Электронный ресурс]. – Режим
доступа: http://standart.edu.ru (дата обращения 02.11.2016)

�Содержание

Поцелуева А.О.
Барнаул, АлтГПУ
Научный руководитель:
Каирова Л.А., кандидат педагогических наук, доцент

Исследовательские задачи в организации работы по
развитию пространственных представлений у младших
школьников
В Федеральном государственном образовательном стандарте начального общего образования (ФГОС
НОО) в качестве важнейшего элемента содержания образовательной области «Математика и
информатика» выделена методическая линия по развитию у младших школьников пространственных
представлений. Формирование этих представлений традиционно считается одной из главных задач
математического образования ребенка [6]. И.А. Гибш подчеркивал,
что
«…владение
пространственными представлениями является одним из основных критериев образованности
учащегося в области математики» [2, с. 28].
Методические вопросы, связанные с формированием и развитием пространственных представлений в
процессе обучения элементам геометрии в начальной школе, рассматривались ведущими методистами
в области начального математического образования – И.И. Аргинской, М.А. Бантовой,
Н.Б. Истоминой, М.И. Моро, А.М. Пышкало, Л.Г. Петерсон и др. Представленные ими программы по
математике (с точки зрения решения задачи развития у младших школьников пространственных
представлений) имеют свою специфику, которая нашла отражение в системе учебных заданий,
различных способах методического обеспечения организации деятельности учащихся на уроке.
Но в практике обучения математике в начальной школе выделенная задача не решается в полном
объеме. Это показало исследование, проведенное нами на базе начальной школы МБОУ «СОШ №1 27»
г.Барнаула с учащимися 3 класса. Для выявления особенностей развития пространственных
представлений у детей были использованы идеи методики И.С. Якиманской [8].
На основе проведенного исследования, мы пришли к выводу, что дети затрудняются в определении,
различении и назывании основных пространственных направлений, местоположении объектов
относительно других объектов в трехмерном и двухмерном реальном пространстве; учащиеся третьего
класса испытывают трудности при определении и назывании формы объектов и их частей; при
обобщении объектов по наличию/отсутствию пространственных признаков, при выделении
закономерности в пространственном расположении объектов.
Наблюдение за деятельностью учителя и учащихся на уроках математики позволило сделать вывод о
том, что все задания по изучению геометрического материала на уроках математики направлены
преимущественно на накопление знаний о геометрических фигурах и их свойствах и формирование на
этой основе умений в построении геометрических фигур на линованной бумаге. Работа по
формированию у детей пространственных представлений осуществляется стихийно, попутно, что не
позволяет достичь необходимых результатов.
Опираясь на итоги исследования, мы считаем целесообразным изменение сущности заданий по
развитию пространственных представлений. Использование новых для детей заданий должно

�Содержание

обеспечить включение младших школьников в разные виды познавательной деятельности, таким
образом, создаются условия для достижения предметных и метапредметных результатов.
Один из видов познавательной деятельности учащихся начальной школы – это исследовательская
деятельность. Исходным моментом в ее организации является выделение и осознание учащимися
исследовательской задачи. Изучение работ И.А. Савенкова, Е.А. Шашенковой позволило выделить
отличия исследовательской задачи от других видов задач. Она характеризуется наличием поисковой
ситуации (познавательной проблемы), которая требует самостоятельного решения на основе
использования научных методов познания, необходимостью проведения обоснования и доказательства
правомерности выдвижения какой-либо версии, необходимостью получения вывода, имеющего новое
для исследователя научное знание [4, 7]. Очень важным является вопрос о видах исследовательских
задач, которые могут быть востребованы в начальной школе при формировании пространственных
представлений. За основу классификации видов исследовательских задач взята типология,
предложенная С.Л. Белых [1]. Согласно этой классификации, учащимся средней и старшей школы
могут быть предложены задачи семи видов. Однако, учитывая специфику деятельности младшего
школьника и особенности формируемых представлений, мы считаем возможным использование на
уроке только некоторые виды исследовательских задач.
Первый вид исследовательских задач – это решение конкретной практической задачи с помощью
известной детям, но усложненной формулы, которую они выводят самостоятельно. При их решении
учащиеся начальной школы видят практическую значимость изучаемого теоретического материала,
осознают необходимость применения полученных знаний в жизни. В качестве примера рассмотрим
следующий вариант организации деятельности учащихся.
Детям была предложена схема здания школы и следующая ситуация: «Идет летний ремонт школы.
Строителям необходимо закупить материал для замены крыши». (См рис. 1).

Рис.1. Схема реального объекта для решения исследовательской задачи
На этапе анализа ситуации учащимися осознается необходимость решения задачи, которая для них
является исследовательской: «Выделить способ нахождения площади сложной фигуры». Актуализация
знаний позволяет учащимся установить, что знакомая формула нахождения площади прямоугольника
(S=a*b) не соответствует в полной мере условию и требованию задачи.
В процессе поиска способа решения задачи у детей возникают различные версии, при этом они
мысленно разбивают фигуру на составляющие прямоугольники (это также можно сделать разными
способами) или достраивают сложную фигуру до прямоугольника. В первом случае площадь фигуры
может рассматриваться как сумма площадей каждого из прямоугольников (S =S1+S2+S3+S4+S5), а во
втором случае искомую площадь можно представить, как разность S общей фигуры и суммы S
достроенных частей (S = Sобщ -(S1+S2).
Каждая выдвигаемая версия подкрепляется анализом чертежа, в ходе объяснения, учащиеся
используют ряд терминов, описывающих расположение объектов на плоскости относительно друг
друга. Результат обсуждения заключается в выведении нескольких формул нахождения площади
сложной геометрической фигуры. Мысленное преобразование фигуры при выделении способа
нахождения решения задачи с последующим моделированием – это и есть проявление
сформированности пространственных представлений ребенка.

�Содержание

Следующий вид исследовательской задачи предполагает обобщение ряда задач, нахождение общего
способа действия. Для ее постановки мы предлагаем учащимся графические диктанты, использование
которых при определенной методике организации деятельности направлены на развитие
пространственных представлений у детей, на формирование умения ориентироваться на плоскости.
Прежде чем поставить перед детьми исследовательскую задачу на основе графического диктанта,
целесообразно выполнить практические задания. На этом этапе учитель диктует учащимся
последовательность работы по построению какой-либо сложной фигуры. Например, «ставим точку в
левом верхнем углу листа, ведем от нее вправо 1 клетку, вниз 3 клетки, вправо 1 клетку» и т.д. В итоге
выполнения задания дети получают изображение какого-либо объекта. Этот вид работ хорошо
известен в начальной школе. Мы предлагаем усложненный вариант подобных заданий: учитель
диктует лишь часть узора, а дети должны закончит его самостоятельно. Решая эту практическую задачу,
учащиеся осуществляют мысленное перемещение фигуры или ее преобразование. Эта работа полезна с
точки зрения развития пространственных представлений.
На следующем этапе перед учащимися ставится исследовательская задача, связанная с выделением
способа создания графического диктанта, т.е. описанием последовательности действий, которые при
этом должен выполнить учащийся.
Одним из интересных видов исследовательских задач является поиск аргументов для доказательства
какого-либо наблюдаемого факта, закономерности.
Приведем пример соответствующего задания:
«Ученик 3 класса Василий считает, что слева от треугольника и справа от куба располагаются
четырехугольники. Прав ли он? Как ты рассуждал?». Задание направлено на формирование умения
различать пространственные отношения между объектами на плоскости; выделять и обобщать
существенные признаки фигур; доказывать или опровергать истинность высказывания. (См. рис 2).

Рис.2. Набор геометрических фигур для анализа ситуации
Задача детей – найти аргументы в пользу доказательства своих рассуждений. Версии учащихся могут
выглядеть следующим образом: 1) «Да, Вася прав. Слева от треугольника находится квадрат, у него
четыре угла, значит, это четырехугольник. Справа от куба изображен прямоугольник, у него тоже
четыре угла, значит, он тоже четырехугольник». 2) «Нет, Вася не прав. Справа от куба находится фигура
№7. Она не является четырехугольником». Обсуждение выдвигаемых версий позволяет выделить
условия, при которых оба высказывания могут рассматриваться как истинные.
Выполнение предложенных заданий предполагает использование учителем учебной дискуссии.
С.И. Поздеева особо подчеркивает значение учебной дискуссии при решении исследовательских задач.
Целесообразнее данные задания рассматривать в виде неподготовленной письменной дискуссии (на
одном уроке) [3]. Благодаря такой форме работы, у каждого ребенка есть возможность выдвинуть свою
версию рассуждений, предложить ее для обсуждения, приняв, таким образом, участие в коллективном
поиске способа решения задачи.
Отсюда можно сделать вывод, что исследовательская задача является исходным моментом в
организации познавательной деятельности и механизмом развития пространственных представлений
младших школьников. Но для реализации ее потенциала необходима правильная организация
деятельности учащихся на уроке.

�Содержание

Библиографический список
1. Белых, С.Л. Научно-исследовательская работа студента-психолога: поиск и презентация [Текст] /
С.Л. Белых, А.А. Баранов. – Ижевск : Изд. «Удм. университет», 2000. – 57 с.
2. Гибш, И.А. Развитие речи в процессе изучения школьного курса математики [Текст] / И.А. Гибш //
Математика в школе. – 1995. – № 6. – С. 27-33.
3. Поздеева, С.И. Учебная дискуссия: поиск новых форм [Текст] / С.И. Поздеева // Начальная школа
плюс до и после. − 2008. − № 8. − С. 8.
4. Савенков, А.И. Психологические основы исследовательского подхода к обучению [Текст] : учебное
пособие / А.И. Савенков. – Москва : Ось, 2006. – 480 с.
5. Успенский, В.В. Школьные исследовательские задачи и их место в учебном процессе [Текст] :
диссертация на соискание ученой степени кандидата педагогических наук : спец. 13.00.01 / В. В.
Успенский ; Акад. пед. наук СССР, Науч.-исслед. ин-т теории и истории педагогики. − Москва, 1967. –
283 с.
6. Федеральный государственный образовательный стандарт начального общего образования
[Текст] // Федеральный государственный образовательный стандарт начального общего образования
утвержден Приказом Минобрнауки России 06.10.2009, зарегистрирован в Минюсте России 22.12.2009,
рег. № 17785. – Москва : Просвещение, 2010. – 31 с.
7. Шашенкова, Е.А. Исследовательская работа как специфический вид человеческой деятельности
[Текст] : методический сборник / Е.А. Шашенкова, И.А. Зимняя. – Ижевск-Москва : Изд-во Удмуртского
гос. ун-та, 2001. – 103 с.
8. Якиманская, И.С. Методика обучения элементам геометрии в начальных классах [Текст] /
И.С. Якиманская. – Москва : Просвещение, 1973. – 207 с.

�Содержание

Рябова Е.А.
Тула, ТГПУ им. Л.Н. Толстого

Формирование у младших школьников знаний о здоровом
образе жизни на уроках математики
Здоровье современных школьников – серьезная национальная проблема. Учебный день школьника
насыщен значительными умственными и эмоциональными нагрузками, поэтому одной из основных
задач обучения является формирование у учащихся устойчивой мотивации сохранения и укрепления
здоровья.
В национальной Доктрине развития образования и в Федеральной программе развития образования
на 2016–2020 годы в качестве одной из задач выделены вопросы сохранения здоровья обучающихся,
оптимизации учебного процесса, разработки здоровьесберегающих технологий обучения и
формирования ценности здоровья и здорового образа жизни [3, 5].
Вопросы формирования здоровой личности ребёнка интересовали ученых разных областей науки:
врачей, психологов, педагогов. Среди них Л.С. Выготский, Г.К. Зайцев, П.Ф. Лесгафт, Н.И. Пирогов,
В.А. Сухомлинский, К.Д. Ушинский и др.
Исследования ученых подтверждают, что учебный процесс, его содержание, способы обучения и
формы организации деятельности могут являться источником отрицательного воздействия на здоровье
детей. Поэтому учитель при организации учебного процесса должен учитывать возраст, пол,
специфику развития физиологических и психологических процессов у учащихся, и использовать эту
информацию для создания условий по сохранению и укреплению здоровья через приобщение
школьников к здоровому образу жизни.
Ведущим фактором здоровья является образ жизни, формировать который может школа, ибо, как писал
всемирно известный хирург, один из первых русских ученых-педагогов Н.И. Пирогов: «Все будущее
жизни находится в руках школы» [4, с. 44].
Учителя могут активно формировать знания о здоровом образе жизни непосредственно на уроках
математики и русского языка, на уроках изобразительного искусства и музыки, трудового обучения. С
этой целью используется информация о здоровье, для сохранения здоровья проводятся
физкультминутки, динамические паузы, особое внимание обращается на осанку младших школьников.
Однозначного толкования понятия «здоровый образ жизни» пока ещё не существует. В рамках нашего
исследования наиболее близким является определение данное И.С. Грач «Здоровый образ жизни – это
система разумного поведения человека (умеренность во всём, оптимальный двигательный режим,
закаливание, правильное питание, рациональный режим жизни и отказ от вредных привычек) на
фундаменте нравственно-религиозных и национальных традиций, которая обеспечивает человеку
физическое, душевное, духовное и социальное благополучие в реальной окружающей среде и активное
долголетие» [2].
Результаты медицинских исследований свидетельствуют о росте числа заболеваний среди школьников
за последние годы. Специальные исследования показали, что наряду с экологическими и
наследственными факторами формированию этих заболеваний
способствуют большое
психоэмоциональное напряжение, связанное с условиями жизни и обучения, трудности в организации

�Содержание

правильного питания не только в школе, но и дома и ряд других факторов.
Выход из создавшегося положения, в условиях образовательной среды, видится в правильной
организации оздоровительной работы в начальной школе в ходе учебного процесса, так как именно в
младшем возрасте закладываются основы здоровья.
Психологи и педагоги давно установили, что самым благоприятным возрастом для формирования
полезных привычек является младший школьный. В этот период ребенок значительную часть времени
проводит в школе, среди своих одноклассников, учителей, чей образ жизни, стереотипы поведения
становятся сильнейшими факторами формирования их представлений о жизни. Вот почему именно в
школе закладываются основы многообразных отношений к себе и своему здоровью, к здоровью
близких. Ребенку нужна помощь взрослых, чтобы сформировать навыки, необходимые для
организации своей жизни в будущем.
В соответствии с программой здоровья, рекомендованной лабораторией начального образования
Центрального окружного управления Московского комитета образования у учащихся начальной школы
необходимо сформировать знания:
– о вредных последствиях воздействия табачного дыма, алкоголя, наркотических средств на организм
человека;
– об основных продуктах питания, питательных веществах;
– о вреде неправильного питания;
– о правилах поведения на дорогах;
– о правилах гигиены тела, полости рта.
Полноценное усвоение знаний младшими школьниками происходит, согласно теории П.Я. Гальперина,
в процессе прохождения следующих этапов, два из которых являются предварительными (создают
условия для выполнения действий), а 3 – основными (описывают ход выполнения самого действия)
[1].
1 этап – ориентировочный.
«Лучше всего, если мотивация к учебной деятельности базируется на познавательном интересе,
поскольку познавательная потребность обладает свойством ненасыщаемости. Такая познавательная
мотивация часто пробуждается с помощью проблемного обучения. Если же учащийся приходит на
занятия без предварительно сформированного мотива, необходимо с помощью внешней или
внутренней мотивации обеспечить включение учащегося в совместную деятельность с учителем и
одноклассниками.
Этот этап включает в себя предварительное ознакомление с тем, что подлежит освоению, составление
самой ориентировочной основы будущего знания. Главным результатом на этом этапе является
понимание. Глубина и объем понимания зависят от типа ориентировки или типа учения» [1].
В нашем случае, например, короткая информация о табачном дыме. Он представляет собой смесь газов
и аэрозолей, включающую несколько тысяч различных веществ. Среди них есть никотин. Это самое
ядовитое для организма вещество.
2 этап – материальный (материализованный).
На этом этапе учащийся усваивает содержание нового понятия или действия.
Для усвоения вредного действия табака, учащимся предлагается познакомиться с последствиями

�Содержание

курения в ходе решения следующей задачи. «Сегодня учёные утверждают, что от последствий курения
на планете каждые 15 секунд умирает человек. Сколько человек умирает от последствий курения на
планете за 1 урок?»
3 этап – внешне речевой.
Необходимо чтобы произошла интериоризация нового знания, в устной или письменной форме. Это
обеспечивает резкое возрастание меры обобщения действия благодаря замене конкретных объектов их
словесным описанием.
В нашем примере идет работа с текстом задачи. С помощью системы вопросов учитель выясняет: «О
чём говорится в задаче? Что известно по условию задачи? Что нужно узнать?».
4 этап – «этап беззвучной устной речи (речь про себя) аналогичен предыдущему, но отличается
большей скоростью выполнения действий» и сокращённостью мыслительных операций [1].
Учащиеся составляют план решения задачи и решают ее.
1) 60 ∙ 45 = 2700 (с.) – один урок
2) 2700 : 15 = 180 (чел.) – умирают за один урок
Ответ: 180 человек умирают на планете за 1 урок от последствий курения.
5 этап – этап умственного (внутри речевого) действия.
Анализируем полученный результат.
Таким образом, курение снижает умственный потенциал в любом возрасте, но особенно опасно для
умственной деятельности в младшем школьном возрасте.
Выделим задачи, направленные на формирование знаний о здоровом образе жизни и приведем
примеры таких задач для младших школьников.
Задачи, содержащие информацию о вреде табачного дыма и наркотических веществ.
Посчитайте, сколько лет жизни теряют люди, ежедневно выкуривающие пачку сигарет, если одна
сигарета отнимает 6 минут жизни. Вычислите, какую часть от средней продолжительности жизни
отнимает курение у человека, если в России средняя продолжительность жизни мужчин – 60 лет, а
женщин – 75 лет. Подумайте, не связана ли такая продолжительность жизни мужчин с курением?
Задачи, содержащие информацию о пользе витаминов.
В 100 граммах хвои содержится 250 мг витамина С, а в таком же количестве шиповника – на 100 мг
меньше. Какое количество витамина С содержится в 100 граммах плодов шиповника?
Ягоды шиповника богаты не только витамином С, они включают в свой биологический состав
витамины А, К, Р, Е, а также витамины группы В. Не менее разнообразен и комплекс микроэлементов,
который содержится в плодах шиповника: калий и кальций, железо и магний, марганец и натрий,
фосфор и хром, а также медь, кобальт молибден и марганец. Но и это еще не все! В шиповнике есть
сахара, пектины, дубильные вещества, органические кислоты, эфирное масло и многие другие
вещества, необходимые для нормальной жизнедеятельности человеческого организма.
Задачи, содержащие информацию о правилах поведения на дорогах.
Машина проезжает 120 м за 8 секунд, а четвероклассник проходит 100 м за 1 минуту. Встретятся ли

�Содержание

машина и школьник на середине дороги, если он начал движение от края тротуара при ширине дороги
18 м, а машина находилась на расстоянии 90 м от перехода.
Ответ: машина проедет это расстояние за 6 секунд, школьник за это время как раз пройдёт 12 м,
поэтому их встреча вполне вероятна.
Задачи, содержащие информацию о правилах гигиены тела, полости рта.
Кожа представляет собой сложный и важный орган человеческого тела, выполняющий многие
функции: защиту внутренней среды организма, выделение из организма продуктов обмена веществ
теплорегуляцию и т.д. Докажите, почему нужно содержать руки в чистоте. Расскажите, как правильно
мыть руки?
Решите задачу и подумайте, что нужно делать, чтобы ситуация, описанная в задаче, не произошла с
вами. «Один въедливый ученый подсчитал, что в 1 грамме грязи из-под ногтей содержится до 38 000
000 микробов. Чтобы заболеть, достаточно проглотить 1/100 часть этого количества. Сколько же это
микробов?»
Использование на уроках математики задач выделенных типов будет способствовать формированию у
младших школьников знаний о здоровом образе жизни.

Библиографический список
1. Гальперин, П.Я. Лекции по психологии [Текст] : учебное пособие для студентов вузов /
П.Я. Гальперин. – Москва : Издательство: «Книжный дом «Университет», 2010. – 400 с.
2. Грач, И.С. Здоровый образ жизни: Сущность понятия и содержание работы по его формированию
[Текст] / И.С. Грач // Образование. – 2002. – № 5. – С 88–91.
3. Национальная доктрина образования в Российской Федерации до 2025 года [Электронный ресурс].
– Режим доступа: http://martino.ucoz.ru/dok/nac_doktr.pdf (дата обращения 20.10.2016).
4. Пирогов, Н.И. Избранные педагогические сочинения [Текст] / сост. В.З. Смирнов. – Москва :
Академия пед. наук РСФСР, 1953. – 752 с.
5. Федеральная целевая программа развития образования на 2016–2020 годы [Электронный ресурс]. –
Режим доступа: http://www.obrnadzor.gov.ru/ru/about/prog/ (дата обращения 27.10.2016)

�Содержание

Светлышева Л. Г.
Екатеринбург, УрГПУ
Научный руководитель:
Зайцева Е. А., кандидат педагогических наук, старший преподаватель

Развитие социального интеллекта детей младшего
школьного возраста в учебном диалоге на уроках русского
языка
В настоящее время современное образование определяет ребенка как личность, которая активно
стремится к самоактуализации и самореализации. Выпускник начальной школы должен вместе с
предметными знаниями, умениями и навыками уметь организовывать собственную учебную
деятельность. Следовательно, процесс обучения должен включать не просто усвоение системы знаний,
умений и компетенций, но и условия, обеспечивающие развитие личности ученика, которая должна
уметь ориентироваться и взаимодействовать в постоянно меняющемся мире.
Социализация – это длительный и многомерный процесс, успешность которого зависит от многих
обстоятельств и факторов. Одним из аспектов успешной социализации является развитие у индивида
социального интеллекта.
Исследования М.И. Бобневой, Д. Векслера, Ю.Н. Емельянова, В.Н. Куницына, А.И. Савенкова,
Д.В. Ушакова, A.JI. Южанинова и др. позволяют исследовать природу социального интеллекта.
В разное время сторонники различных психологических школ по-своему трактовали понятие
социального интеллекта. Суммируя эти представления, американский психолог Д. Векслер предложил
определять социальный интеллект как приспособленность индивида к человеческому бытию.
М.И. Бобнева рассматривает социальный интеллект как специфическую способность человека, которая
формируется в процессе его деятельности в социальной среде, в сфере общения и социальных
взаимоотношений [1].
Для младшего школьника школа и есть новая социальная среда, в которой ему нужно адаптироваться и
быть принятым. Развитие социального интеллекта у обучающихся начальной школы имеет особое
значение в связи с тем, что данный возрастной период связан с одним из наиболее ответственных
этапов социальной ситуации развития ребенка, т. е. обретением социальной роли, вступлением в
новую социально значимую систему отношений.
На основе диагностики социального интеллекта младших школьников» убыло выявлено, что
большинство третьеклассников находилось на среднем – 57 % детей и низком – 23 % уровне развития
социального интеллекта» [2]. Это подтверждает необходимость специальной работы по развитию
социального интеллекта детей младшего школьного возраста.
Опираясь на специфику образовательного процесса, можно обратиться к диалогу как средству
формирования социального интеллекта на уроках в начальной школе.
Диалог – это обязательное условие развертывания и развития межличностных, межгрупповых
взаимодействий, а также универсальное средство естественного способа познания мира и себя.
Следовательно, «формируя у ученика способность, думать и размышлять, образование в свою очередь

�Содержание

выполнит одну из важнейших задач общества. Средством достижения этой цели служит лексика, стиль
и логика диалогов, которые развивают у обучающихся «осознанный, внутренне принятый
(превратившийся в потребность) навык мышления, грамотной речи, критического восприятия мира,
что в свою очередь служит формированию нравственной, образованной личности XXI века» [4].
Сегодня диалог – одно из самых популярных и действенных средств обучения: беседы, групповое
обсуждение, парная форма, проблемное обучение и пр. – все, так или иначе, связано с диалоговой
формой общения. Специфика учебного диалога определяется целями его участников, условиями и
обстоятельствами их взаимодействия.
Русский язык – ключ от сокровищницы духовного богатства русского народа, культуры России.
«Сверхзадача», отсроченный результат вхождения в мир русского языка – человек будущего, человек
духовный, способный и готовый постигать и понимать суть иной культуры; вступать в межкультурный
диалог, преодолевая границы, разделяющие родную (национальную) и русскую культуру, находя точки
соприкосновения культур; принимая полифоничность (многоголосие) мирового культурного наследия;
ориентируясь в системе национальных, нравственных ценностей, признавая приоритетность
общечеловеческих ценностей по отношению к национальным как главенство целого над частью;
овладевая духовной культурой цивилизации и постигая гармонию мира; самосовершенствуясь, обращая
знания в средство совершенствования себя, других и мира.
Таким образом, русский язык делает общение механизмом функционирования культуры, т.е. каналом
познания, средством развития школьников, инструментом воспитания и способом овладения видами
речевой деятельности, а также организует реальный диалог культур в нашем многонациональном
государстве. Направленность на диалог в образовательном учреждении оптимизирует как процесс
обучения, так и межличностные отношения субъектов образовательного процесса.
Мы проанализировали учебники по русскому языку для третьего класса В.П. Канакина, В.Г. Горецкий.
Русский язык. 3 класс. Образовательная система «Школа России»; Л.Ф. Климанова, Т.В. Бабушкина.
Русский язык. 3 класс. Образовательная система «Перспектива»; Т.Г. Рамзаева. Русский язык. Учебник
для 3 класса. Образовательная система «РИТМ», на предмет наличия диалоговых форм текстов, с
помощью которых можно организовать непосредственное взаимодействие между учениками,
направленное на развитие социального интеллекта младших школьников.
Учебник В.П. Канакиной, В.Г. Горецкого «Русский язык. 3 класс». Образовательная система «Школа
России» [5]. Содержание текстов в учебнике, ориентировано на решение лингвистических задач. При
этом в учебнике предлагаются разнообразные диалоговые задания, например, высказать свое мнение,
обсудить ответ на предлагаемый вопрос, составить диалог, составить сообщение по схеме, таблице,
принять участие в конференции и выступить с докладом на выбранную тему, поделиться своим
впечатлением о картине художника, высказать свое мнение и др. Специальным значком в учебнике
отмечены задания, предполагающие диалоговые формы работы. Например, задание упражнения № 2
(с. 6, ч. 1), предлагает прочитать, обсудить и ответить на вопросы: «Для чего человеку нужна речь? Для
чего изобрели письменную речь? Как человек пользуется внутренней речью?».
Мы видим, что содержание заданий направлено на лингвистический аспект обучения и только при
умелой организации диалога педагогом можно обсудить ответы на предлагаемые вопросы.
Основная цель учебника Л.Ф. Климановой, Т.В. Бабушкина «Русский язык. 3 класс» (образовательной
системы «Перспектива»): научить ребенка использовать язык в речи, для чего необходимо овладеть
теоретическими представлениями об устройстве языка [6]. В этом учебнике общение является
ключевым понятием, которое рассматривается и с позиций предмета обучения, и как организационная

�Содержание

форма обучения (в виде парной работы), и как система межличностных отношений участников
образовательного процесса. В учебник введены герои (профессор Самоваров и учащиеся Аня и Ваня),
с помощью которых (чаще всего в учебном диалоге) поясняются орфографические правила.
Рассмотрим представленные в учебнике задания, направленные на диалоговую форму работы.
Например, упражнение № 20 (с. 14). Объясните, с какой целью дети общаются. Выпишите из диалога
предложения с вежливыми словами. Есть ли в этих словах орфограмма? Обратите внимание, как
пишутся слова приветствия и прощания. Докажите, что слово «до» в последнем предложении является
предлогом.
Данные упражнения предполагают погружение в понятие «диалог», апеллируют к правилам его
ведения, но при этом акцент задания уходит в правописание «вежливых слов» и «название рассказа».
Таким образом, социальный аспект оказывается не актуализированным.
Учебник «Русский язык» для третьего класса (автор Т.Г. Рамзаева). В первую очередь в учебниках
представлены учебные задачи (фонетические, лексические, фонетико-графические и прочие), решение
которых зависит от последовательного выполнения целого ряда учебных действий, но связанных
именно с предметным содержанием. Однако в учебник включены задания и для работы парами,
группами и проектные задания, направленные на реализацию деятельностного подхода.
Например, задание к упражнению 3 (с. 1): «На Земле люди говорят на разных языках. Но среди языков
мира есть родственные. У них много одинаковых или похожих слов. Русский язык – славянский. К
славянским языкам относятся так же украинский, белорусский, польский, чешский. Самые близкие
наши родственные языки – украинский и белорусский» [7].
Данный текст предполагает не только знакомство с родственными языками русского языка, но и
содержит возможность высказаться относительно родственных связей, о толерантных отношениях
между людьми, создать копилку похожих «добрых» слов и т. д. Поэтому для реализации социальноориентированной задачи учителю приходится самому организовывать специальные вопросы,
обсуждение и т. д.
Таким образом, анализ современных учебников начальных классов по русскому языку (для 3-го класса)
показывает, что в них заложено, прежде всего, решение конкретно-познавательной задачи, связанной с
освоением лингвистического материала. В меньшей степени представлена коммуникативноразвивающая задача, при этом ее реализация зависит от методического мастерства учителя. При этом
социально-ориентационная задача практически не просматривается в текстах учебников, что
затрудняет реализацию полноценного учебного диалога на уроках по русскому языку, направленного
на развитие социального интеллекта в начальной школе.
Для того чтобы систематизировать имеющиеся и возможные тексты для организации учебного диалога
на уроках русского языка, направленного на развитие социального интеллекта младших школьников,
мы предложили сгруппировать их по следующим темам и направлениям:
– тексты, направленные на раскрытие личностного потенциала ученика. Здесь могут быть
представлены темы, связанные с актуализацией внутреннего мира младшего школьника: его интересов,
направленности, планов на будущее, на профессиональное развитие и пр.;
– тексты, ориентированные на осмысление и развитие межличностных контактов детей и взрослых.
Здесь можно говорить о правилах общения, поведения, о конфликтных ситуациях, взаимопомощи,
дружбы между ровесниками, а также между обучающимися и взрослыми людьми и т. д.;
–

тексты, формирующие патриотические чувства к Родине. Особое место в социальном развитии

�Содержание

младших школьников должны занимать тексты, содержание которых связано с осмыслением таких
важных понятий, как Родина, Россия, столица, история отечества и т. д. Благодаря таким текстам
обучающиеся узнают о событиях прошлого и настоящего нашей страны, знакомятся с интересными
местами, людьми, что пробуждает в них чувства эмоциональной сопричастности, гордости и может
стать основой для формирования патриотизма в будущем.
– тексты, способствующие совершенствованию духовно-нравственной сферы обучающихся. Богатым
духовно-нравственным содержанием обладают притчи, в которых дети, как в образной, так и в
назидательной формах познают важность ценностного отношения к семье, бережного отношения к
окружающему миру, человеческим чувствам, необходимости их распознавать и беречь.
Таким образом, подбор текстов, побуждающих к активному диалогу, должен быть достаточно
разнообразным, касающимся различных сторон индивидуальной и социальной жизни, ориентировать
обучающихся на социальное восприятие и прогнозирование. Это создает необходимые условия для
самоактуализации, самораскрытия и самореализации личности, что способствует развитию
социального интеллекта у обучающихся, формируя у них ориентирование в окружающем жизненном
пространстве, готовность к совместному поиску и осмыслению лично и социально значимых задач.

Библиографический список
1. Бобнева, М.И. Психологические механизмы регуляции социального поведения [Текст] /
М.И. Бобнева, Е.В. Шорохова. – Москва : Наука, 1979. – 339 с.
2. Зайцева, Е.А. Учебный диалог на уроках русского языка как средство развития социального
интеллекта младших школьников [Текст] : автореферат диссертации на соискание ученой степени
кандидата педагогических наук : спец. 13.00.02 / Е.А. Зайцева ; Екатеринбург, Уральский
государственный педагогический университет. – Екатеринбург, 2015. – 21 с
3. Савенков, А.И. Эмоциональный и социальный интеллект как предикторы жизненного успеха
[Текст] / А.И. Савенков // Методологический семинар. – 2006. – № 1 (6). – С. 30-38.
4. Седов, В.А. Педагогические аспекты диалога. Диалог в воспитании [Электронный ресурс] /
В. А. Седов. – Режим доступа: http://www.nravstvennost.info/library/news_detail.php?ID=4255 (дата
обращения 04.11.2016).
5. Канакина, В.П. Русский язык. 3 класс [Текст] : учеб. для общеобразоват. организаций с прил. на
электрон. носителе : в 2 ч. / В. П. Канакина, В. Г. Горецкий. – Москва : Просвещение, 2013. – 160 с.
6. Климанова, Л.Ф. Русский язык. 3 класс [Текст] : учеб. для общеобразоват. учреждений /
Л.Ф. Климанова, Т.В. Бабушкина. – Москва : Просвещение, 2009. – 128 с.
7. Рамзаева, Т.Г. Русский язык. 3 класс [Текст] : учебник : в 2 ч. / Т.Г. Рамзаева. – Москва : Дрофа :
Моск. учеб., 2014. – 124 с.
8. Ушаков, Д.В. Психология интеллекта и одаренности [текст] / Д.В. Ушаков. – Москва : Ин-т
психологии РАН, 2011. – 464 с.
9. Южанинова, А.Л. К проблеме диагностики социального интеллекта личности [Текст] /
А.Л. Южанинова // Проблемы оценивания в психологии : сб. ст. / отв. ред. Л.П. Доблаев. – Саратов,
1984. – С. 63-67.

�Содержание

Семенова А.А.
Екатеринбург, УрГПУ
Научный руководитель:
Бывшева М.В., кандидат педагогических наук, доцент

Педагогическая поддержка формирования рефлексии
младших школьников в учебной деятельности
В современное время одной из центральных задач школы является формирование субъектных качеств
младших школьников, их активной позиции в процессе обучения, поэтому изучение становления
учебной деятельности в младшем школьном возрасте представляет интерес, как в теоретическом, так и
практическом плане.
С принятием новых Федеральных государственных образовательных стандартов начального общего
образования главной задачей учителя является его компетентность в сопровождение становления
учебной деятельности или «умения учиться» [13]. Одной из важнейших составляющих развития
учебной деятельности в младшем школьном возрасте является формирование рефлексии как базиса
субъектных свойств, позволяющих ребенку все глубже и точнее осознать, и регулировать свою
жизнедеятельность.
В целом под рефлексией понимается специфическая способность, присущая человеку, которая
позволяет ему сделать собственные мысли, эмоциональные состояния, действия и отношения, вообще
самого себя – предметом специального рассмотрения (анализа и оценки) и практического
преобразования (изменения и развития) [9].
Согласно исследованиям Б.А. Зейгарник, И.Н. Семенова, С.Ю. Степанова и др. рефлексия собственной
деятельности субъекта рассматривается в трех основных формах, находясь в зависимости от функций,
которые она выполняет во времени: ситуативная, ретроспективная или перспективная рефлексия.
Ситуативная рефлексия выступает в виде «мотивировок» и «самооценок» и обеспечивает
непосредственное участие субъекта в ситуации, осмысление ее элементов, анализ происходящего в
данный момент, т.е. осуществляется рефлексия «здесь и сейчас». Рассматривается способность
субъекта соотносить свои действия с предметной ситуацией, координировать, контролировать
элементы деятельности в соответствии с меняющимися условиями.
Ретроспективная рефлексия является основой для анализа и оценки уже осуществленной деятельности,
событий, произошедших в прошлом. Рефлексивная работа нацелена на более полное осознание,
понимание и структурирование полученного ранее опыта, затрагиваются предпосылки, мотивы,
условия, этапы и результаты деятельности или ее отдельные этапы. Эта форма может служить для
определения возможных ошибок, поиска причины собственных неудач и успехов.
Перспективная рефлексия включает в себя рассуждение о предстоящей деятельности, представление о
порядке деятельности, планирование, выбор наиболее эффективных способов, конструируемых на
будущее.
В большинстве исследований формирование рефлексии напрямую связано c уровнем развития
самосознания и развития личности ребенка (В.C. Мухина, И.А. Зимняя) [8].

�Содержание

В возрастном контексте анализа рефлексии И.Н. Cеменов, C.Ю. Cтепанов и др., подчеркивают, что
именно в младшем школьном возрасте идет интенсивное развитие когнитивного компонента
рефлексии, эмоциональная ее составляющая является лишь фоном этого процесса [10]. Как показали
исследования Б.Г. Ананьева и Л. C. Выготcкого источник и основа рационального познания –
познание чувственное. Поэтому правомерны выводы, полученные в исследованиях
Т.Ю. Андрющенко, А.Б. Воронцова, А.З. Зак, И.Г. Липатниковой и др. о том, что основой рефлексии
является самооценка учащихся, следовательно, в данной возрастной группе необходимо развивать и
когнитивный и эмоциональный компоненты рефлексии [5].
В работах А.Б. Воронцов, И.Г. Липатникова, Г.А. Цукерман, и др. функционирование рефлексии
изучалось преимущественно на основе оценки и самооценки качеств личности школьника.
В нашем исследовании мы акцентируем внимание на осуществлении деятельностного подхода к
изучению становлении рефлексии учебной деятельности младших школьников. При этом мы исходим
из того, что человек производит оценку своих качеств личности, способностей, возможностей по
отношению к определенному предмету деятельности (В.Д. Шадриков, И.А. Зимняя, В.Н. Дружинина и
др.). Оценка себя как субъекта деятельности есть определение человеком своих возможностей
реального (а также планируемого) включения в определенный вид деятельности, в частности,
общение, игру, учение, труд.
Согласно разработанной теории деятельности (Л.С. Выготский, С.Л. Рубинштейн, А.Н. Леонтьев и др.)
развитие психики в онтогенезе непосредственно связано с организацией определенных форм
предметной деятельности. Так, А.Н. Леонтьев указывал, что «предмет деятельности выступает двояко:
первично – в своем независимом существовании, как подчиняющий себе и преобразующий
деятельность субъекта, вторично – как образ предмета, как продукт психического отражения его
свойства, которое осуществляется в результате деятельности субъекта» [7, с. 57]. При изучении генезиса
рефлексии необходимо выделять особенности предметной деятельности ребенка, как на «первичном»,
так и на «вторичном» уровне.
Применение деятельностного подхода к изучению рефлексии позволяет выделить основания, на
которые субъект опирается, оценивая свои возможности или результаты учебной деятельности [3]. Это
позволяет выдвинуть мысль о том, что становление рефлексии связано с содержанием и характером
обучения, а также стилем взаимодействия педагога с детьми при осуществлении ими учебной
деятельности.
Изучение особенностей становления рефлексии младших школьников с разным уровнем
сформированности учебной деятельности и составило основную задачу нашего исследования. Оно
было направлено на выявление роли учебной деятельности в становлении специфических
характеристик рефлексии, а также на определение форм педагогической поддержки, способствующих
формированию рефлексии обучающихся. При этом за показатель сформированности учебной
деятельности нами было взято принятие учебной задачи и связанную с ней направленность
обучающегося на общие способы действия [11].
Исследование проводилось на базе МБОУ Гимназии №5 г. Екатеринбурга. В исследовании принимали
участие учащиеся 4 класса в составе 15 человек.
Диагностика особенностей учебной рефлексии выполнялась по четырем критериям, которые
оценивались по трехуровневой шкале.

�Содержание

Таблица 1
Шкала оценки особенностей учебной рефлексии младших школьников
№
1

Критерии

Низкий
Умение
Затрудняется
обнаруживать
действовать
знания о своём самостоятельно,
незнании,
выделение
отличать
пройденных понятий
известное
от исключительно
с
неизвестного
помощью
учителя,
неправильное
заполнение пропусков

2

Умение
Учащийся не может
рассматривать и определить понятия,
оценивать
которые пройдены и
собственные
которые
вызывают
мысли
и затруднения
действия
со
«стороны»

3

Умение указать в
недоопределённо
й ситуации, каких
знаний и умений
не хватает для
успешного
действия

Слова записаны в
левую колонку, без
пропусков
неизвестных
орфограмм и, при
этом
допущены
ошибки – у ребенка
еще
не
начала
развиваться
способность
к
орфографической
рефлексии,
т.е.
способность ставить
новые
орфографические
задачи

Уровни
Средний
Проявляется
относительная
самостоятельность
в
выделении
понятий,
пропуски заполнены
верно, но выделение
понятий
не
соответствует
пройденному
материалу
Обучающийся может
определить
понятия,
которые
вызывают
затруднения,
но
структурировать
и
заполнить
столбцы
таблицы может только
с помощью учителя
Слова записаны
в
левую колонку, без
пропусков неизвестных
орфограмм, но, при
этом,
без
ошибок,
показатель,
что
у
ребенка еще не начала
развиваться
способность
к
орфографической
рефлексии,
т.е.
способность
ставить
новые
орфографические
задачи.
Его
орфографические
действия основаны на
интуиции

Высокий
Может самостоятельно
и
верно
выделить
понятия, пройденные в
учебном
году
и
правильно заполнить
пропуски

Может самостоятельно
заполнить
таблицу
понятий,
которые
ученик усвоил, а также
которые
вызывают
затруднение

Слова
распределены
самостоятельно в две
колонки
в
соответствии
с
прохождением
учебного
материала,
имеется в наличии
орфографическая
рефлексия
в
определении
границ
знания-незнания

�Содержание

4

Умение
критично, но не
категорично
анализировать
мысли
и
действия других,
обращаясь
к
основаниям
их
действий

Ребенок не справился Ребенок справляется с
с
заданием.
По задание с частичной
данным исследования самостоятельностью
удалось выявить три
уровня
развитости
рефлексии
учебной
деятельности на этапе
опытно-поисковой
работы

Ребенок
самостоятельно
указывает на границы
применения
известного
способа
действия, безошибочно
выполняет задание

Для определения уровня развития рефлексии у младших школьников были отобраны диагностические
методики, которые позволяют комплексно оценить особенности учебной рефлексии.
Для исследования первого параметра использовалась методика Г.А. Цукерман «Педсовет» [6].
Согласно данной методике обучающимся предлагается представить себя в роли учителя и выбрать из
списка вопросов для других учеников те, которые они изучили и правильно ответить на них.
Исследование умения обучающихся указать в недоопределённой ситуации, каких знаний и умений не
хватает для успешного действия, исследование умения младших школьников рассматривать и
оценивать собственные мысли и действия «со стороны», не считая свою точку зрения единственно
возможной, исследование умения обучающихся начальных классов критично, но не категорично
анализировать мысли и действия других обучающихся, обращаясь к основаниям их действий
использовалась модифицированная методика А.Б. Воронцова [4]. Исследование умения обучающихся
начальных классов критично, но не категорично анализировать мысли и действия других
обучающихся, обращаясь к основаниям их действий, также осуществлялась с помощью
модифицированной методики А.Б. Воронцова «Орфографические софизмы» [4].
Обобщение данных по результатам исследования, позволило определить общий уровень развития
учебной рефлексии младших школьников, обучающихся в четвертом классе. Результаты анализа
представлены на рисунке 1.
Согласно результатам, на низком уровне развитости рефлексии учебной деятельности – 7 учеников (46
%): характерной особенностью является – отсутствие умения указать в недоопределённой ситуации,
каких знаний и умений не хватает для успешного действия. На среднем уровне - 6 учеников (40%): для
них типичным является достаточный уровень отдельных умений и навыков, также наблюдается
отсутствие умения анализировать мысли и действия других, обращаясь к основаниям их действий
критично, большинство обучающихся категорично оценивают ответ, предложенный другим учеником.
На высоком уровне – 2 ученика (14 %): эта группа отличается развитыми рефлексивными умениями,
способностью оценивать, как свою учебную деятельность, так и учебную деятельность других
учеников.

�Содержание

Рис. 1. Обобщенные результаты уровня сформированности учебной рефлексии на начальном этапе
опытно-поисковой работы
Результаты исследования свидетельствуют о том, что необходимо использовать целенаправленно
отобранные средства, направленные на развитие рефлексии учебной деятельности младших
школьников.
Н.С. Бурлакова предлагает формирование рефлексии содержания учебного материала стоит начинать с
использования наиболее простых приемов – «Полянка», «Украсим торт», «Графическая рефлексия» – и
постепенно переходить к более сложным: «Аргумент», «Точка зрения», «Синквейн», «Разговор на
бумаге», «Карта активности», «Лист обратной связи», «Плюс – минус – интересно», «Незаконченное
предложение», «Я не знал – теперь я знаю», и др. [1]. Данные приемы позволяют младшим
школьникам выявить уровень осознания содержания пройденного материала, закрепить ранее
полученные знания и осмыслить новые.
Для формирования рефлексии по процессу и результату учебной деятельности, согласно
рекомендациям А.Ф. Бурлачука, можно использовать такие приемы, как: «Оценочная лесенка»,
«Диаграмма успешности», Портфолио, «Письмо самому себе», «Лист достижений» и др. [2].
На основе изученных методик диагностики и приемов формирования рефлексии в младшем школьном
возрасте, таких как «Автопортрет» (Е.C. Романова и C.Ф. Потемкин); «Три оценки» (А.И. Липкина);
«Что мне нравится в школе» (Н.Г. Лусканова) и т.д. нами была разработана форма педагогической
поддержки становления рефлексии младших школьников, которая получила название «Ежедневник
школьника» [12].
Данный ежедневник сочетает в себе элементы традиционного школьного дневника, а также элементы
еженедельника, который используется в жизни взрослыми людьми. «Ежедневник школьника»
развивает у детей организационные умения, а также позволяет объективно оценивать результаты своей
деятельности и тем самым контролировать себя.
Основная цель ведения ежедневника состоит в фиксации отражения младшим школьником прошлого
опыта и переживаний как составных компонентов учебной рефлексии.
Данный дневник включает следующие рубрики:
1. Инструкция по ведению ежедневника. В данном разделе младшему школьнику объясняется
назначение ежедневника, а именно то, что он поможет организовать жизнь ученика, понять самого
себя, оценить успехи своей деятельности, а также выразить впечатление о прошедших уроках. В этом
же разделе приписаны правила пользования ежедневником.
2. Информация о школе. В этом разделе школьник указывает адрес школы, контактные данные

�Содержание

учителей, с которыми он и его семья поддерживают связь. Если ребенок может испытать затруднения в
заполнении ежедневника, ему могут помочь взрослые.
3. Раздел «Обо мне» позволяет отразить автопортрет ученика («Это я»), любимые предметы,
увлечения, стремления («Чему я хочу научиться») школьника. В данном разделе ребенок может
проявить свои творческие способности, оформить страницу по своему желанию, изобразить себя,
также данный раздел содержит место для фотографии.
4. Раздел «Моя учебная неделя» оформлен в виде таблицы по дням недели, в каждом из которых ученик
отражает четко структурированную информацию:
– в особом квадрате рисует «смайлик», который укажет степень удовлетворенности ребенка от
проделанной работы или же общения с одноклассниками, настроение ребенка за прошедший день. Для
удобства заполнения этой графы ребенку предоставляются шаблоны изображений настроения;
– в отдельной графе «Мои лучшие уроки», ребёнок указывает наиболее удачные, по его мнению,
уроки за прошедший день;
– в графе «Что удалось за день» ребенок вписывает (или рисует символически) дела, которые он
выполнил за день, а также отражает свои достижения и успехи.
Далее в ежедневнике отведено место, где ребенок может указать успехи за всю неделю. Здесь для
простоты работы предложена отдельная таблица «За неделю я научился…».
Данный ежедневник очень удобен в использовании, так как таблица достижений и успехов ребенка за
каждый день и за неделю в целом располагается на одной странице. Табличная форма позволяет
увидеть ребенку полную картину своих достижений за определенный срок, а учитель может
определить особенности самооценки и рефлексивных способностей школьника в динамике.
Ежедневник школьника является лишь формой зримой фиксации педагогической поддержки развития
рефлексивных способностей ребенка. Основная роль в реализации функций педагогической
поддержки все же принадлежит педагогу, который направляет детей к самооценке, развивает
способности оценить Других, а также дает обратную связь, позволяющую ребенку заметить и
запечатлеть результаты своей деятельности.
Итак, младший школьный возраст является важным в жизни человека, ведь в это время формируется
механизм самопознания, рефлексии. Развитие учебной рефлексии у младших школьников – одна из
основных задач педагога. Индивидуальная рефлексия результатов учебной деятельности может стать
одним из способов формирования адекватной самооценки и мотивации в учебной работе и
личностном развитии. Очень важно, чтобы в это время рядом с ребенком был педагог, направляющий
его, помогающий ему совершать первые шаги к анализу своих действий и построению перспективы
жизнедеятельности.

Библиографический список
1. Бурлакова, Н.С. Возможности практической психологии в образовании [Текст] / под ред.
Н. С. Бурлаковой. – Москва : УЦ «Перспектива», 2011. – 88 с.
2. Бурлачук, А.Ф. Словарь справочник по психологической диагностике [Текст] / А. Ф. Бурлачук. –
Киев, 2012. – 528 с.
3. Вязникова, Л.Ф. Пcихологичеcкие оcнования профеccиональной переподготовки руководителей

�Содержание

cиcтемы образования: время перемен [Текст] / Л.Ф. Вязникова. – Москва : МПCИ – Хабаровcк: ХГПУ,
2002. – 281 c.
4. Воронцов, А.Б. Этапы формирования контрольно-оценочной самостоятельности младших
школьников [Текст] / А. Б. Воронцов // Вопросы психологии. – 2004. – № 6. – С. 14-19.
5. Выготский, Л.С. Педагогическая психология [Текст] / под ред. В. В. Давыдова. – Москва :
Педагогика, 2005. – 640 с.
6. Ивочкина, Т. Организация научно-исследовательской деятельности учащихся [Текст] / Т. Ивочкина,
И. Ливерц // Народное образование. – 2000. – № 3. – С. 136-138.
7. Леонтьев, А.А. Образовательная система «Школа 2100» [Текст] : Сб. программ / под науч.ред.
А. А. Леонтьева. – Москва : Баласс, 2004. – 57 c.
8. Мухина, В.С. Возрастная психология [Текст] / В. С. Мухина. – Москва : Академия, 2004. – 456 с.
9. Cлободчиков, В.И. Рефлекcия как принцип cущеcтвования индивидуального cознания [Текст] /
В. И. Слободчиков // Экcпериментальные иccледования по проблемам общей и cоциальной
пcихологии и дифференциальной пcихологии. – Москва : НИИОПП АПН CCCР, 1979. C. 15-20.
10. Cтепанов, C.Ю. Проблемы рефлекcивно-творчеcкой педагогики [Текст] / С.Ю. Степанов // Развитие
творчеcкой личноcти в уcловиях непрерывного образования. – Казань, 1990. – Ч. 3. – C. 204–206.
11. Столяренко, Л.Д. Педагогическая психология [Текст] : учеб. пособие для вузов / Л.Д. Столяренко.
Изд. 6-е; стер. – Ростов на Дону : Феникс, 2014. – 544 с.
12. Рогов, Е.И. Наcтольная книга практичеcкого пcихолога [Текст] / Е.И. Рогов. – Москва : Академия,
1984. – 260 с.
13. Федеральный государственный образовательный стандарт начального общего образования / М-во
образования и науки Рос. Федерации. – 3-е изд., перераб. – Москва : Просвещение, 2016. – 47 с.

�Содержание

Сивкова Т.О.
Новокузнецк, НФИ КемГУ

Приобщение младших школьников к чтению – основная
задача начальной школы
В последнее время проблема детского чтения обсуждается педагогами, родителями, специалистами
различных областей знаний. Современные дети не любят и не хотят читать книги: «реальная практика
такова: роль чтения возрастает, а интерес к чтению у современных детей, почитателей визуальной
культуры, тает или не возникает совсем. Равнодушие к книге, тихое нечтение, резкое отрицание чтения
– вот в чем проявляется «нелюбовь» многих детей к чтению» [2, с. 124].
Причин отсутствия у детей интереса к чтению много, самыми важными мы считаем следующие:
1. Развитие информационных и компьютерных технологий. Книга перестаёт быть основным
источником информации. Любые сведения младшие школьники легко могут найти в Интернете.
2. Вымирание традиций семейного чтения. Дети не видят, чтобы их родители сами читали книги.
Вечно занятым родителям проще включить ребенку мультик или аудиокнигу, чем почитать им книжку.
Сегодня не во всех семьях есть домашняя библиотека.
3. Отсутствие пропаганды чтения в обществе. В средствах массовой информации редко можно
увидеть изображение взрослого человека или ребёнка с книгой. В современном мире, где реклама
является главным двигателем торговли, можно увидеть рекламу любых товаров и услуг, кроме рекламы
книг. Отсюда низкий спрос на литературу, а соответственно и низкий уровень чтения.
4. Чтение – это процесс, требующий больших интеллектуальных усилий от человека. На фоне более
лёгких способов получения информации оно становится менее значимым неконкурентоспособным.
Сегодня большинство младших школьников читают только те книги, которые входят в школьную
программу. Другими произведениями они не интересуются.
Для того чтобы выявить, читают ли младшие школьники книги, что они читают, мы провели
небольшое исследование «Читающий ребёнок в современном информационном мире».
Мы разработали анкету, ответить на которую предложили младшим школьникам средней
общеобразовательной школы № 49 г. Новокузнецка.
Первые три вопроса анкеты были направлены на выявление регулярности чтения книг учащимися.
Первый вопрос анкеты звучал так: «Нравится ли тебе читать книги?» 40 % учащихся ответили «да», 45
% ответили «нет», три человека не смогли ответить на вопрос. Отвечая на второй вопрос: «Часто ли
ты читаешь книги?», младшие школьники выбрали следующие ответы: «каждый день» – 25 %,
«несколько раз в неделю» – 35 %, «редко беру книгу в руки» – 25 %, «совсем не читаю» – 15 %. Ответы
на третий вопрос: «Читаешь ли ты дома что-нибудь помимо того, что тебе задают в школе?»
разделились поровну по 40 % между «да» и «нет». Четыре человека не дали ответа на поставленный
вопрос. В результате можно увидеть, что многие дети читают книги достаточно регулярно.
Отвечая на четвёртый вопрос: «Какие книги, ты любишь читать?», ребёнку нужно было выбрать из
предложенных вариантов те жанры, которые ему нравятся. Были получены следующие данные:

�Содержание

«читаю все подряд» (30 %), «приключения» (20 %), «смешные рассказы» (15 %), «фантастика» (10 %),
«сказки» (10 %), «книги о природе и животных» (10 %), «книги об истории» (5 %). Вариант «книги о
науке и её творцах» никто не выбрал. В результате видно, что у большинства учащихся нет особенных
предпочтений в жанрах литературы. Также можно увидеть, что читатели предпочитают «лёгкие»
развлекательные жанры, такие как приключения или смешные рассказы.
Пятый вопрос был направлен на выявление того, кто больше всего помогает младшему школьнику
выбрать книгу, которую ему стоит прочесть. 60% опрошенных предпочитают выбирать книги
самостоятельно, ещё 20 % выбирают книги по совету библиотекаря, 10 % – по рекомендации учителя и
10 % – по совету родителей. Таким образом, юные читатели при выборе книг полагаются чаще всего
на свои вкусы и интуицию.
Шестой вопрос был задан для того, чтобы узнать о наличии домашних библиотек у младших
школьников. Он звучал следующим образом: «Есть ли у тебя дома книги? Какие?». У большинства
опрошенных дома есть в основном детские книги – 40 %, много детских и взрослых книг у 30 % детей,
у 20 % книг дома нет вообще, у 10 % в основном дома находятся только взрослые книги. Таким
образом, у большего количества учащихся дома имеется домашняя библиотека. Также, анализируя
ответы по данному вопросу, можно дать представление о сохранении традиций семейного чтения, для
которого обязательно наличие домашних библиотек в доме.
На седьмой вопрос: «Интересуются ли твои родители тем, что ты читаешь?» учащиеся ответили:
«иногда» – 50 %, «не интересуются» – 30 %, «интересуются всегда» – 20 %. Судя по ответам, можно
сделать вывод, что родители не принимают участия в организации процесса чтения своего ребёнка.
В восьмом вопросе мы предложили продолжить фразу: «Ты считаешь, что чтение – это…». «Частью
учебы» чтение считают 65 % младших школьников, «развлечением» – 20 %, «необходимой частью
жизни» – 15 %. При этом никто не назвал чтение зря потраченным временем. Для большинства
младших школьников чтение – часть образования. К сожалению, развлечение и отдых в нём видят
только 20 %.
Последний вопрос звучал так: «Как ты думаешь, может ли компьютер заменить книгу?». Мнения
опрашиваемых разделились поровну на два варианта по 35 %: «когда как» и «нет». 30 % детей считают,
что компьютер удобнее и даёт больше информации, чем книга.
На основании проведенного исследования «Читающий ребёнок в современном информационном
мире» можно сделать вывод, что большинство из опрошенных учащихся читают книги достаточно
регулярно, самостоятельно выбирают книги, полагаясь на свои вкусы и интуицию. Однако для
большинства младших школьников чтение – часть образования, а книга не является необходимым
спутником жизни.
На наш взгляд, современный учитель начальных классов может стать проводником младших
школьников в чудесный книжный мир. Естественно, если сам учитель – человек читающий, любящий
книги, владеющий методикой приобщения детей к чтению.
Одним из средств приобщения младших школьников к чтению мы считаем домашнее чтение, которым
руководит учитель. Цель организации домашнего чтения – выработать у детей свои читательские
интересы, привить положительное отношение к чтению. Читая книги дома, учащиеся вырабатывают
свою читательскую самостоятельность. Читательская самостоятельность – это такое общение ученика с
доступным миром книг, когда ребенок индивидуально, без непосредственной помощи взрослых,
учителя, родителей, одноклассников, библиотекаря и т.д. делает осознанный выбор книги для себя и
грамотно, по всем правилам прочитывает выбранную для чтения книгу [3]. Домашнее чтение,

�Содержание

организованное учителем, – первая ступенька к читательской самостоятельности.
В нашем представлении домашнее чтение включает в себя чтение в семье (семейное чтение, с
родителями), чтение ребенком дома художественных текстов по заданию учителя (как часть домашнего
задания по литературному чтению), чтение школьника в рамках подготовки к уроку внеклассного
чтения (также по заданию учителя), самостоятельное чтение ребенка (выбор произведения для чтения
в этом случае делает сам ученик).
К сожалению, в современной начальной школе наблюдается формальный подход к организации
домашнего чтения. Учителя не интересуются, как читают дети в семье, есть ли у них дома книги, вся
забота педагогов о домашнем чтении младших школьников проявляется в рамках рекомендаций к
внеклассному чтению.
Мы считаем, что читательская культура у учащихся начальной школы может быть сформирована при
правильной организации домашнего чтения детей, в процессе взаимосотрудничества школы, семьи и
библиотеки в воспитании младших школьников как читателей.
На наш взгляд, работу по организации домашнего чтения можно проводить в таких направлениях:
– «Вместе строим книжный дом» (знакомство младших школьников с миром детской литературы,
обучение умению осуществлять самостоятельный выбор книг для чтения);
– «Веду читательский дневник» (воспитание вдумчивого читателя, который каждодневно работает
над своими впечатлениями о прочитанном в дневнике читателя);
– «Клуб семейного чтения» (создание «читающей» семьи);
– «Интернет и чтение» (участие в литературных конкурсах и олимпиадах);
– создание портфолио «Я – читатель!» (формирование коллекции творческих работ учащегося,
отражающей результаты его общения с миром книг) [1].
«Вместе строим книжный дом» – это создание классной библиотеки. Дети приносят прочитанные
домашние книги, выбирается библиотекарь. «Веду читательский дневник» – то направление работы,
которое позволяет отслеживать динамику развития читательской культуры, читательских интересов. В
читательском дневнике записывается то, что ребенок читает в условиях домашнего чтения. «Интернет
и чтение» – направление, которое позволяет использовать современные технологии в воспитании
юного читателя. Младшие школьники могут участвовать в различных литературных конкурсах и
олимпиадах, предлагаемых через Интернет. Перспективным направлением мы считаем работу детей
над портфолио «Я – читатель!». Такое портфолио – своеобразная коллекция творческих работ
учащегося, отражающая его находки и успехи в читательской деятельности.
В работе по приобщению младших школьников к домашнему чтению важно использовать
разнообразные приемы: вовлекать детей в дискуссии, коллективное чтение, беседы, учить
придумывать «рекламу книги», привлекать школьников к участию в литературных праздниках,
литературных играх, библиотечных часах, часах «тихого чтения» и др.
Важно побуждать младших школьников к творческому чтению так, чтобы каждая прочитанная книга
оставляла эмоциональный след в душе ученика, воспитывала бы в нем высокие духовные качества,
развивала бы специфические способности ученика.

Библиографический список

�Содержание

1. Лягаева, С.В. Роль портфолио читателя в читательском развитии младшего школьника
[Электронный ресурс] / С.В. Лягаева, Л.В. Карабатова, Н. Г. Тропкина. – Режим доступа: http://prmgym10.edusite.ru/DswMedia/st3.doc (дата обращения 23.10.2016).
2. Налимова, Т.А. Взаимодействие семьи и школы в воспитании юного читателя [Текст] /
Т.А. Налимова // Педагогика: семья-школа-общество: монография / под общей ред. проф. Л.В.
Мальцевой. Книга 34. –Москва : Наука:информ; Воронеж: ВГПУ, 2015. – С. 124-137.
3. Светловская, Н.Н. Обучение чтению и законы формирования читателя [Текст] / Н.Н. Светловская //
Начальная школа. – 2003. – № 1. – С. 11-18.

�Содержание

Симонян М.С.
Екатеринбург, УрГПУ
Научный руководитель:
Зайцева Е. А., кандидат педагогических наук, старший преподаватель

К вопросу педагогического сопровождения
первоклассников в процессе адаптации к школе
Федеральный государственный образовательный стандарт начального общего образования требует от
учителя реализации новых подходов к организации обучения первоклассников. Особое внимание при
этом уделяется первым дням жизнедеятельности детей в школе, а именно целенаправленной
организации их адаптационного периода.
Начало обучения в школе – один из наиболее сложных и ответственных моментов в жизни детей, как в
социально-психологическом, так и физиологическом плане. Первые дни в школе трудны для всех без
исключения детей. Меняется уклад жизни, социальные условия, появляется новая деятельность. От
благополучия адаптационного периода в первые недели обучения в школе в значительной мере
зависит успешность дальнейшей учебной деятельности ребёнка. Поэтому образовательные стандарты
начального общего образования уделяют этому особое внимание и требуют от учителя новых подходов
к организации адаптационного периода первоклассников.
Изучению проблемы школьной адаптации посвятили исследования такие известные ученые, как
Ш.А. Амонашвили, М.М. Безруких, М.Р. Битянова, Р.В. Овчарова, И.Ю. Кулагина, Н.Г. Лусканова и
пр.
Термин «адаптация» произошел от позднелатинского «adaptio» (приспособление) и первоначально
широко использовался в биологических науках для описания феномена и механизмов
приспособительного поведения индивидов в животном мире, эволюции различных форм жизни.
В настоящее время понятие «адаптация» используется не только в биологии, но и в философии,
социологии, этике, психологии, педагогике и других науках. Адаптация человека выражается не только
в приспособлении его организма к новым условиям, но и в изменении отношений личности в
обществе.
В социологии адаптация понимается, как приспособление, то есть способность и стремление человека
«принимать участие» в том, что делают другие, и подражать их движениям, жестам, мимике, манерам
и поведению. Приспособление есть общение с другими «при осознании различия», без чего было бы
невозможно существование отдельной личности и социальных групп [2].
С точки зрения психологии, адаптация – это приспособление строения и функций организма, его
органов и клеток к условиям среды. Понятие «адаптация» широко применяется в качестве
теоретического понятия в тех психологических концепциях, которые, подобно гештальтпсихологии и
теории интеллектуального развития швейцарского психолога Ж. Пиаже, трактуют взаимоотношения
индивида и его окружения как процессы гомеостатического уравновешивания [2].
Психологи А.Д. Андреева и А.В. Петровский, интерпретируют понятие адаптации как буквальный
перевод латинского «adaptio» в значении приспособления организмов к среде, то есть «адаптация –
процесс и результат приспособления строения и функций организма к условиям среды» [3].

�Содержание

Многозначность и многоаспектность данного понятия подчеркивают М.М. Безруких и М.Р. Битянова.
Они трактуют «адаптацию», как процесс приспособления индивидуальных и личностных качеств к
жизни и деятельности человека в изменившихся условиях существования. Или иначе можно сказать,
как процесс активного взаимодействия личности со средой, ведущий, в зависимости от степени
активности, к преобразованию среды в соответствии с ее потребностями, ценностями и идеалами
личности.
В педагогике понятие «адаптации» раскрывается синонимично психологическим подходам и
трактуется в приложении к тем процессам приспособления индивида, которые преобладают в текущий
момент, что позволяет выделить ее виды: физиологическая и социально-психологическая адаптация.
Физиологическая адаптация понимается как совокупность физиологических реакций, лежащих в
основе приспособления индивида к изменению окружающих условий. Она имеет большое жизненное
значение для организма человека, позволяя не только переносить значительные и резкие изменения в
окружающей среде, но и активно перестраивать свои физиологические функции и поведение в
соответствии с этими изменениями, иногда опережая их. Социально-психологическая адаптация
представляет собой приспособление личности к социальной среде. При этом социальная адаптация
охватывает биологическую, психическую и социальную сферы бытия человека.
Следствием адаптации является адаптированность – уровень фактического приспособления человека к
жизни, взаимное соответствие его социального статуса и удовлетворенности или
неудовлетворенности собой. Человек может быть гармоничен, и адаптирован или дисгармоничен и
дезадаптирован. С точки зрения В.Н. Шубкина можно выделить психофизиологические, когнитивные,
субъективные, личностные и поведенческие компоненты адаптационного процесса, которые
проявляются как наиболее сложные и неоднородные аспекты адаптации.
Следует отметить, что одной из сфер адаптации является школьная адаптация. Под школьной
адаптацией понимается сложный процесс и результат внешнего и внутреннего приспособления
первоклассника к условиям школьной жизни, к нормам и требованиям образовательного учреждения, а
именно происходит перестройка познавательной, мотивационной и эмоционально-волевой сфер
ребенка при переходе к систематическому организованному школьному обучению [5].
Таким образом, на основе анализа научной литературы и сравнительного анализа большого числа
определений адаптации, можно заключить, что адаптация – это процесс и результат внутренних
изменений, внешнего активного приспособления и самоизменения индивида к новым условиям
существования.
Для того чтобы помочь первокласснику адаптироваться к школе, многие педагоги и психологи
разрабатывали различные программы педагогического сопровождения первоклассников в период
адаптации к школе. Вместе с тем в теории психолого-педагогических наук нет единого понимания
сущности педагогического сопровождения.
Проблема сопровождения нашла отражение и в многочисленных педагогических исследованиях
(Е.А. Александрова, В.А. Сластенин, И.А. Колесникова, Н.Н. Михайлова, Н.П. Спирина и др.).
Под педагогическим сопровождением Е.А. Александрова понимает тип педагогической деятельности,
сущность которого состоит, как в процессе обучения ребенка самостоятельно планировать свой
жизненный путь и индивидуальный образовательный маршрут, организовывать жизнедеятельность,
разрешать проблемные ситуации, так и в постоянной готовности адекватно отреагировать на ситуации
его эмоционального дискомфорта [1].
Сопровождение рассматривается В.А. Сластениным и И.А. Колесниковой как одна из форм

�Содержание

педагогической поддержки, применимая к школьникам [6].
Педагогическое сопровождение, по определению Н.П. Спириной, представляет собой процесс
взаимодействия следующих функций:
– функция направления – сопровождать вместе с кем-нибудь (спутник, охранник, указатель пути);
– функция взаимодействия – сопровождать, то есть напутствовать, выражать свое отношение к чемулибо, кому-либо;
– функция соучастия – принимать одновременное участие в деятельности (музыкальное, жестовое и
другое сопровождение);
– функция стимулирования – дополнять, сопровождать;
– функция совершенствования – украшать, усиливать действие кого-, чего-либо [7].
Таким образом, целью педагогического сопровождения первоклассников в адаптационный период
является создание благоприятных условий для успешной адаптации первоклассников к школе.
Педагогическое сопровождение проводится в несколько этапов. Педагог Т.В. Анохина выделяет пять
основных этапов педагогического сопровождения: диагностический, поисковый, договорной,
деятельный, рефлексивный. На всех этапах учитель создает условия, для успешной адаптации ребенка.
В адаптационный период при работе с первоклассниками деятельность учителя носит специфический
характер, и строиться с учетом особенностей организации деятельности детей седьмого года жизни.
Необходимо помнить, что такие качества отдельных детей, как невнимательность, неусидчивость,
быстрая отвлекаемость, неумение управлять своим поведением связаны с особенностями их психики,
поэтому важно (особенно в адаптационный период) не делать детям резких замечаний, не одергивать
их, стараться фиксировать внимание на положительных проявлениях ученика. В этом учителю
помогает метод положительного примера, сущность которого состоит в использовании лучших
образцов поведения и деятельности других людей для возбуждения у первоклассников стремления
(потребности) к активной работе над собой, к развитию и совершенствованию своих личностных
свойств и качеств и преодолению имеющихся недостатков.
Требования к выполнению школьных норм поведения должны вводиться постепенно и не в форме
указаний, а в форме пожеланий.
Особое внимание требуют дети с низким уровнем активности. Главная задача учителя – поощрять
любое проявление инициативы, желание высказаться, ответить на вопрос, поработать у доски. В этом,
учителю помогают методы поощрения и стимулирования.
Необходимо обратить внимание на структуру урока в первом классе. Необходимо чередовать разные
виды деятельности на уроке. Для первоклассников еще очень актуальны те из них, которыми они
занимались в дошкольном детстве.
Нужно учитывать наглядно-образный характер мышления, поэтому существенное место на уроках
следует отводить моделирующей деятельности со схемами, моделями звуков, геометрическими
формами, объектами природы и т.п.
Таким образом, можно сделать вывод о том, что педагогическое сопровождение – это специфическая
деятельность педагога по реализации комплекса мероприятий, направленных на предотвращение
трудностей обучающихся, на профессионально-личностное развитие обучающегося на основе изучения
его интересов, на приобщение обучающегося к социально-культурным и нравственным ценностям,

�Содержание

необходимым для самореализации и саморазвития.
Задача опытно-поисковой работы состояла в выявлении и повышении уровня адаптации
первоклассников к школе средствами педагогического сопровождения. Опытно-поисковая работа
проводилось на базе Муниципального автономного образовательного учреждения – средняя
общеобразовательная школа № 67 г. Екатеринбурга. В исследовании приняли участие 15 обучающихся
1 «В» класса.
Исходя из этого, что процесс адаптации затрагивает несколько сфер: психофизиологическую,
психологическую и социальную, для проведения диагностического исследования, были выделены
критерии в каждой области процесса адаптации первоклассников к школе:
1. Сформированность произвольной регуляции деятельности первоклассников. Чтобы выявить
уровень сформированности произвольной регуляции учащихся в первом классе в адаптационный
период, была подобрана и проведена методика «Шифровка».
2. Специфика самооценки и психических состояний первоклассников в период адаптации к школе.
Для диагностики этого критерия была подобрана и проведена соответствующая методика «Лесенка»,
разработанная Т.В. Дембо [8].
3. Особенности отношений первоклассников к школе и к учебному процессу в адаптационный
период. Чтобы продиагностировать этот критерий была подобранна и проведена методика «Школьная
мотивация» автором которой является Н.Г. Лусканова. Методика помогает выяснить, осознает ли
ребенок цели и важность учения, как воспринимает учебный процесс, для чего он ходит в школу.
Чтобы диагностика уровня адаптации первоклассников к школьной жизни была наиболее полной, в
опытно-поисковой работе применялся так же и метод наблюдения для получения наиболее точных
данных.
Первым этапом опытно-поисковой работы являлось проведение выбранных методик на второй неделе
обучения учащихся первого класса с целью выявления начального уровня адаптации первоклассников
к школе.
По критерию сформированности произвольной регуляции деятельности первоклассников, было
определено, что у 27 % первоклассников выявлен высокий уровень работоспособности, у 33 % –
средний уровень работоспособности и 7 % первоклассников с низким уровнем. Таким образом,
основная масса первоклассников довольно успешно справляются с учебной нагрузкой. Но возможно
из-за высокой двигательной активности и быстрой физической утомляемости первоклассников в
адаптационный период, у некоторых учеников наблюдаются проблемы в усвоении учебной
программы. Это может быть из-за недостаточной концентрированности внимания.
По критерию «специфика самооценки и психических состояний первоклассников к школе в период
адаптации определено, что основная часть класса, примерно 74 % первоклассников имеют потенциал
к адекватной самооценки. У некоторых учеников (26 %) выявлена заниженная самооценка или
тенденцию к ее снижению. Для развития адекватной самооценки и чувства компетентности учителю
необходимо создавать в классе атмосферу психологического комфорта и поддержки. Оценивая работу
учеников, учитель должен не просто ставить отметку, а давать соответствующие пояснения, доносить
свои положительные ожидания до каждого ученика, создавать положительный эмоциональный фон
при любой, даже низкой самооценке.
Критерий «особенности отношений первоклассников к школе и к учебному процессу в адаптационный
период» изучался с применением теста «Школьная мотивация» Н.Г. Лускановой. Определялось

�Содержание

отношение ребенка к школе, выявить, сформировалась ли внутренняя позиция школьников и какой
мотив в деятельности преобладает.
В целом, у первоклассников преобладает положительное отношение к школе, учителю, обучению. 67 %
первоклассников показали потенциал к высоким познавательным мотивам, склонность к успешному
выполнению все предъявляемые школой требований. Но есть ученики – 33 %, у которых показатели
ниже среднего, что позволяет предположить наличие у них трудностей в принятии новых требований,
овладении учебной деятельностью.
Кроме проведенных методик, осуществлялось наблюдение за первоклассниками в различных
школьных ситуациях.
В процессе наблюдения были получены следующие результаты:
1. В начале урока наблюдается некоторая двигательная расторможенность. Классному руководителю
уходило около десяти минут на установление в классе рабочей обстановки, которая сохранялась не
больше 15-20 минут. Затем внимание детей начинало рассеиваться, снова повышалась двигательная
активность.
2. После проведения физических минуток, дыхательной гимнастики состояние учеников немного
улучшалось на короткое время.
3. На уроках математики у учеников возникали проблемы со счетом клеточек. Учителю по нескольку
раз приходилось повторять задание и только у считанного числа учеников получалось выполнить это
задание. На уроках письма, окружающего мира таких проблем не возникало.
4. При построении учеников для похода в столовую, на прогулку, на дополнительные занятия так же
возникали осложнения. Ребята бегали, кричали и не слышали слов учителя.
5. В столовой основная масса учеников вела себя нормально. Только двое ребят время от времени
начинали капризничать. На переменах и прогулке поведение детей изредка выходило из-под контроля
учителя (крики, бег). Учитель справлялся с помощью подвижных игр.
Таким образом, полученные результаты методик и наблюдения сигнализируют о необходимости
оптимизации процесса адаптации первоклассников к школе.
На втором этапе опытно-поисковой работы мы отобрали различные формы и методы педагогического
сопровождения для оптимизации процесса адаптации первоклассников к школе.
Для формирования и развития произвольной регуляции деятельности в процессе обучения
первоклассников в адаптационный период, нами были проведены следующие игры: «Зеркало»;
«Говори!»; «Замри по хлопку»; «Маленький пушистый зверек»; «Точки»; «Шифровка»; «Дорисуй узор»;
«Школьные знаки»; «Урок или перемена». Также на уроках проводились физкультминутки, которые
помогали держать под контролем двигательные проявления учеников, различные виды гимнастик
способствовали снятию усталости после чтения или письма.
Для развития самостоятельности и активности первоклассников важно положительно оценивать
каждый удавшийся шаг ребенка, попытку (даже неудачную) самостоятельно найти ответ на вопрос
(особенно необходимо это делать в период адаптации). А также очень полезно давать детям
творческие учебные задания: придумать что-то, догадаться, подобрать другие примеры и пр. Пусть при
этом дети спорят, рассуждают, ошибаются, вместе с учителем находят правильное решение.
Для формирования адекватной самооценки и психических состояний первоклассников, нами были

�Содержание

проведены следующие игры «Я – лев»; «Танец»; «Скульптор»; «Тень»; «Прорвись в круг». Кроме того,
на уроках успехи, достижения, проявления активности и инициативы первоклассников поощрялась
фразами «Ты молодец!», «Так держать!» «У тебя хорошо получилось!» и др. На уроках литературного
чтения использовался метод театрализации, где ученикам нужно было сыграть свою роль. Например,
«Котенок и щенок».
Для формирования положительного отношения первоклассников к школе и к учебному процессу,
применялись такие упражнения как: «Школьные знаки»; «Портрет школьника»; «Собери портфель»;
«Составь фигуру». Кроме этого, для формирования положительного отношения первоклассников к
школе и к учебному процессу, проводились не только игровые методы и упражнения, а также
поощрение в виде похвалы или оценки.
В процессе обучения учитывались не только индивидуальные особенности первоклассников, но и
стиль общения, тон учителя. Эмоциональная поддержка ребенка выражалась в речевых формулах типа:
«Ты можешь…». Кроме того, привлекались и различные формы невербального общения – обнять
ребенка, взять за руку, погладить по голове, дотронуться и т.п. Это не только успокаивает ребенка, но
вселяет в него уверенность, ощущение того, что взрослый хорошо к нему относится.
По итогам проведенных мероприятий с первоклассниками в период адаптации были сделаны
следующие выводы:
– Физические минутки помогали держать под контролем двигательные проявления учеников,
различные виды гимнастик способствовали снятию усталости после чтения или письма.
– Игры и упражнения, проводимые с целью формирования и развития произвольной регуляции
деятельности и поведения первоклассников принесли положительные результаты.
– Игры и упражнения, проводимые с целью стабилизации взаимоотношений в коллективе, и
нормализации самооценки было успешным. В процессе игры первоклассники старательно выполняли
задания, прислушивались друг к другу.
– Упражнения, проводимые с целью формирования положительного отношения первоклассников к
школе и к учебному процессу, способствовали положительной динамике. С каждым проводимым
занятием, у первоклассников повышался интерес к учебному процессу.
Сглаживание проблемных моментов происходило успешно с помощью физических минуток,
различного рода гимнастик, а также игр. Первоклассники с удовольствием включались в данные
формы работы, выполняли все упражнения вместе с учителем.
Таким образом, наше исследование показало, что проблема педагогического сопровождения
первоклассников в процессе адаптации к школе особенно актуальна в настоящее время. С учетом
особой восприимчивости первоклассников к усвоению социально-культурных установок, норм,
требований, образцов поведения становится эффективным применение педагогического
сопровождения в адаптационный период. Проведенный анализ психолого-педагогической литературы
и результаты опытно-экспериментальной работы подтвердили актуальность исследуемой проблемы.

Библиографический список
1. Александрова, Е.А. Виды педагогической поддержки и сопровождения индивидуального
образования в условиях мультикультурного общества [Текст] / Е.А. Александрова // Личность в
социокультурном измерении: история и современность. – Москва : «Индрик». – 2007. – 416 с.

�Содержание

2. Гамезо, М.В. Возрастная и педагогическая психология [Текст] : учебное пособие для студентов всех
специальностей педагогических вузов / М.В. Гамезо, Е.А. Петрова, Л.М. Орлова. – Москва :
Педагогическое общество России, 2013. – 219 с.
3. Григорович, Л.А. Педагогика и психология [Текст] : сборник статей / Л.А. Григорович,
Т.Д. Марцинковская, В.М. Погольша. – Москва : ГАРДАРИКИ, 2010. – 480 с.
4. Мухина, В.С. Возрастная психология [Текст] / В.С. Мухина. – Москва : Издательский центр
«Академия», 2003. – 456 с.
5. Педагогика [Текст] : учебник / под ред. Л.П. Крившенко. – Москва : ТК Велби, Изд-во Проспект,
2004. – 432 с.
6. Педагогическое сопровождение образовательной деятельности младших школьников: позиция
тьютора, технологии тьюторского сопровождения, подготовка тьюторов [Текст] / под ред.
И.Б. Ворожцовой. – Ижевск : ERGO, 2011. – 144 с.
7. Педагогическая поддержка ребенка в образовании [Текст] : учеб. пособие для студентов вузов / под
ред. В.А. Сластенина, И. А. Колесниковой. – Москва : Academia, 2006. – 258 с.
8. Шалимова, Г.А. Психодиагностика эмоциональной сферы личности [Текст] : практическое пособие /
Авт.-сост... – Москва : АРКТИ, 2006. – 35 с.
9. Шубкин, В.Н. Молодежь вступает в жизнь [Текст] / В.Н. Шубкин // Вопросы философии. – 2010. – №
5. – С. 48–54.

�Содержание

Симоченко Е.Е.
Красноярск, КГПУ им. В.П. Астафьева

Развитие фонематического слуха обучающихся-инофонов
младшего школьного возраста как необходимое условие
овладения русским языком
В связи с процессами миграции, происходящими в России, в российских общеобразовательных школах
значительно возросло число обучающихся-инофов. Как правило, эти дети, попав в российскую школу,
сталкиваются со специфическими трудностями в социальной адаптации и обучении. В большинстве
случаев эти трудности обусловлены низким уровнем владения русским языком. Однако, данные
практикующих учителей и ученых педагогов свидетельствуют о проблемах инофонов, связанных
языковой интерференцией и необходимости дополнительной работы по преподаванию русского языка
для обучающихся-инофонов, независимо от уровня владения языком.
Особенно ярко интерферирующее влияние родного языка на изучаемый русский проявляется при
овладении произносительными умениями. Артикуляционный аппарат детей младшего школьного
возраста уже хорошо приспособлен к фонологической системе родного языка. Хорошо сложившиеся
навыки восприятия и произношения звуков родного языка накладываются на только формирующееся
владение фонологической системой русского языка, восприятие и воспроизведение фонем изучаемого
русского языка происходит по законам и правилам фонологической системы родного языка
обучающегося, что приводит к ошибкам в области фонетики.
Развитый фонематический слух играет большую роль в устранении этих ошибок. Развитие
фонематического слуха необходимо для того, чтобы дети-инофоны могли овладеть русским языком в
той степени, которая позволит им осваивать школьную программу и нормально коммуницировать с
учителями и сверстниками.
Под фонематическим слухом традиционно понимается различение (анализ и синтез) звуков (фонем)
частей речи, которое является необходимой основой для понимания смысла сказанного [1].
С целью понимания дальнейшей стратегии работы над фонематическим слухом у школьника –
инофона, необходимо определить, какой уровень развития фонематического слуха у ребенка на момент
его поступления в школу, а также определить, какие специфические особенности звукопроизношения
инофонов, вызванные фонетической интерференцией.
Мы предполагаем, что уровень развития фонематического слуха ребенка-инофона будет ниже, чем у
русскоговорящего школьника, так как данный процесс во многом обусловлен нахождением в
определенной речевой среде и формируется по законам этой среды.
С целью определения уровня сформированности фонематического слуха обучающихся-инофонов
младшего школьного возраста для исследования состояния уровня моторной реализации может быть
использована методика Т.А. Фотековой [2], применяемая для определения фонематического слуха
русскоговорящих детей, поступающих в школу. Для выявления специфических особенностей
звукопроизношения инофонов, вызванных фонетической интерференцией, необходимо максимально
полно использовать методы сбора информации как косвенного (информация о родном языке
носителя), так и прямого характера (метод наблюдения за устной речью школьника-инофона).

�Содержание

Результаты такого исследования позволят не только узнать уровень развития фонематического слуха
детей-инофонов, но и определить направление работы при составлении индивидуальной программы
развития или коррекции аудирования и звукопроизношения.

Библиографический список
1. Микушина, Е.С. Первое сентября [Электронный ресурс] : Фестиваль педагогических идей //
Формирование фонематического слуха у детей с ОНР посредством театрализованный игр. – Москва,
2014. – Режим доступа: URL: http://festival.1september.ru (дата обращения: 15.04.2016).
2. Фотекова, Т.А. Тестовая методика диагностики устной речи младших школьников [Текст] : метод.
пособие / Т. А. Фотекова. – Москва : Айрис-пресс, 2006. – 96 с.

�Содержание

Смыкова А.А.
Барнаул, АлтГПУ
Научный руководитель:
Каирова Л.А., кандидат педагогических наук, доцент

Организация учебно-исследовательской деятельности
младших школьников в процессе решения текстовых задач
В Федеральном государственном образовательном стандарте начального общего образования (ФГОС
НОО) отмечена необходимость привести школьное образование в соответствие с потребностями
современного общества, которое характеризуется изменчивостью, многообразием существующих в нем
связей, широким внедрением инновационных технологий [5]. Исходя из требований стандарта
наиболее востребованной для выполнения поставленных задач образования младшего школьника
является учебно-исследовательская деятельность обучающихся, что требует от учителя введения в
образовательный процесс соответствующих методов и способов работы детей с учебным материалом.
А.И. Савенков отмечает, что обучение, построенное на репродуктивной деятельности, направленной
на усвоение уже готовых, добытых кем-то истин, приводит к потере у ребенка присущего ему
исследовательского поведения - поисковой, познавательной активности [3].
Учебно-исследовательская
деятельность
определяется
как
«специально
организованная,
познавательная деятельность учащихся, по своей структуре соответствующая научной деятельности; ее
результатом является формирование познавательных мотивов, исследовательских умений» [1, с. 14].
Существенное отличие учебно-исследовательской деятельности от научного исследования состоит в
том, что ее главной целью является развитие личности, а не получение объективно нового результата,
как в «большой» науке, хотя в результате учебного исследования выделяются субъективно новые для
самого учащегося знания или способы деятельности, однако они уже известны для науки и общества
[3]. В практике обучения в начальной школе учителя осторожно относятся к организации исследования
на уроке, в первую очередь, на уроке математики. Чаще всего это объясняе6тся или отсутствием
времени, или необходимостью накопления детьми предметных знаний и умений. Следует отметить,
что различные учебные предметы обладают необходимыми возможностями для организации учебноисследовательской деятельности. Одним из перспективных направлений мы видим в использовании
текстовых задач уроке математики в начальной школе.
В рамках изучения способов организации деятельности на уроке математики было проведено
исследование на базе МБОУ «Косихинская средняя школа» во 2 классе. В ходе работы определялся
уровень сформированности у младших школьников умения решать текстовые задачи и умения
осуществлять исследовательскую деятельность. Анализ результатов выполнения диагностических
методик позволил сделать вывод о преобладании низкого и среднего уровня сформированности
умения решать текстовые задачи [4]. Дети затрудняются в составлении различных моделей (таблицы,
схематического чертежа) задачи, которые позволили бы им выделить разные способы ее решения
задачи. Основную причину возникающих у учащихся затруднений мы видим в использовании
учителем репродуктивных методов обучения. Как показало наблюдение за деятельностью учителя и
учащихся на уроке математики, процесс обучения заключался в показе учителем подробного образца
решения определенных видов задач и в выполнении учащимися тренировочных заданий по
использованию предложенного образца.

�Содержание

Использование в процессе обучения преимущественно тренировочных заданий репродуктивного типа
мы объясняем и преобладание низкого уровня сформированности у учащихся второго класса
исследовательских умений. При выполнении предлагаемых нами заданий второклассники
действовали по аналогии, в их работе отсутствовала самостоятельность, в случае затруднения дети
часто обращались с просьбой предоставить образец («Можно посмотреть, как это сделать?»).
По результатам констатирующего эксперимента определено содержание формирующего этапа
педагогического эксперимента, в ходе которого апробируются педагогические условия организации
исследовательской деятельности при решении текстовых задач на уроках математики.
Анализ позиций по этому вопросу современных психологов, педагогов, методистов А.В. Леонтовича,
С.И. Поздеевой, А.И. Савенкова, позволил установить, что важнейшими условиями являются:
создание учебной мотивации к поиску новых знаний, реализация особой педагогической позиции
учителя, организация мыслительной деятельности младшего школьника [1, 2, 3].
Для реализации каждого условия будет разработан ряд заданий по решению текстовых задач, для
выполнения которых учащиеся включаются в исследовательскую деятельность.
Создание учебной мотивации к поиску знаний предполагает выделение стимула у ребенка к поиску
новых знаний, а затем преобразование стимула в мотив, т.к. стимул лишь тогда становится реальной,
побудительной силой, когда он превращается в мотив, то есть во внутреннее побуждение человека к
деятельности. Мотивационность учебно-исследовательской деятельности будет осуществляться за счет
создания ситуации затруднения в процессе обучения, осознание учащимися необходимости,
потребности в новых знаниях. Создание ситуаций затруднения позволит сформировать у учащихся
умение выделять проблему, выдвигать собственные версии по их решению, отыскивать аргументы в
поддержку каждой выдвигаемой версии.
В качестве примера рассмотрим следующую ситуацию. Учитель предлагает решить задачу: «На ветке
сидели синицы и воробьи. 6 птиц улетело. Сколько синиц и воробьев осталось на ветке?». Ответ детей
очевиден – эту задачу решить нельзя, поскольку данных недостаточно. Перечисленные выше
исследовательские действия дети осуществляют в связи с предъявлением различных требований по
дополнению задачи необходимыми данными: «дополнить задачу так, чтобы ее можно было решить
только одним способом»; «дополнить задачу так, чтобы ее можно было решать разными способами»;
«изменить числовые данные так, чтобы ответ задачи увеличился/уменьшился» и т.д.
В ходе работы по выполнению заданий учащиеся наблюдают функциональную зависимость между
компонентами и результатами действий (в каких случаях изменение одного компонента приведет к
изменению результата), определяют, при каких условиях задача может решаться несколькими
способами, подбирают аргументы для обоснования правомерности высказанной точки зрения.
Каждый вывод при этом содержит новое знаний, полученное детьми в процессе выполнения
исследовательских действий.
Говоря о мотивации к поиску новых знаний, мы подчеркиваем значимость подбора для урока
интересных заданий. Это достигается за счет использования нестандартно сформулированных задач,
вариативных заданий, предъявления неожиданных для детей требований.
Включение учащихся в исследовательскую деятельность может осуществляться при условии
реализации особой педагогической позиции. С.И. Поздеева считает, что в этом случае педагог должен
быть лидером. Согласно лидерской позиции учитель является организатором деятельности учащихся,
т.е. он подбирает учебный материал, разрабатывает, в случае необходимости, алгоритмы, инструкции,
помогает выстраивать коммуникацию. Но в то же время учитель вместе с детьми открывает новые

�Содержание

знания, у него возникают вопросы, есть свое мнение, он может его высказать (и эта точка зрения
может быть ошибочной), ему интересно работать вместе [2]. Необходимо создать ситуацию, когда ни
одна из сторон (учитель и ученик) не знает истины. Учащиеся не знают, какое новое знание будет
получено в итоге работы, а педагог не знает, как это знание может быть получено. Поиск же
совместной истины создает ситуацию, при которой ученик добытые знания в совместной
деятельности с учителем принимает для себя как личностно значимые, а не чуждые.
При апробации данного условия в рамках формирующего эксперимента будет использоваться прием
неподготовленной письменной дискуссии. По мнению С.И. Поздеевой, данный вид дискуссии
наиболее продуктивен при включении детей в совместную исследовательскую деятельность [2].
Например, к следующей задаче «Между двумя пристанями расстояние 35км. Одна лодка, двигаясь
вверх по течению, прошла 6км, а другая лодка прошла 10км, так как двигалась вниз по течению. Какое
расстояние стало между лодками?» предлагалось два варианта решения: 36-(10+6) и 35+(10+6).
Задание: «Доказать, являются ли эти решения верными». Учитель высказывает свою точку зрения: «Да
эти решения верные». Учащиеся могут согласиться, но при этом высказывая свои аргументы, но могут
доказать неправомерность подобного мнения. В процессе обсуждения итогов совместной работы
задача подвергается преобразованию: какие-либо части уточняются, вносятся дополнительные
условия, составляются различные модели, анализируя которые, учащиеся аргументировано отстаивают
свою позицию.
Исследовательская деятельность, по сути, представляет собой один из видов интеллектуальной
деятельности [1,3], поэтому для ее реализации должна быть предусмотрена соответствующая работа по
текстовой задаче. Содержанием этого направления будут являться задания на сравнение,
классификацию, обобщение. Большими возможностями в связи с этим обладает так называемая
дополнительная работа после решения задачи, которая может быть организована в разных формах:
фронтальной, индивидуальной, групповой.
На наш взгляд, в ходе реализации данного педагогического условия следует предлагать задания на
классификацию и сравнение, что позволяет учащимся научиться устанавливать связи, отношения,
закономерности. Это является необходимым для определения логики, последовательности действий
при выполнении исследования, формулировке выводов, подведении его итогов. Например, «Сравни
задачи. Как ты считаешь, эти задачи одинаковые? Как это можно доказать? 1. На ветке сидело 12 птиц.
Сначала улетело 3, а затем еще 5. Сколько всего птиц улетело? 2. С одной ветки улетело 3птицы, а с
другой улетело 5птиц. Сколько птиц осталось, если всего было 12 птиц? 3. На ветке сидело 12 птиц.
Сначала улетело 3, а затем еще 5 птиц. На сколько меньше птиц стало на ветке?» Сравнивая задачи,
имеющих признаки сходства и различия по структуре, сюжету, математическому содержанию, способу
задания данных и искомых, учащиеся осознают сущность той или иной ситуации, что является
исходным моментом при решении задачи.
Не менее важным аспектом в организации деятельности учащихся является
дифференцированной работы. В зависимости от уровня подготовленности
потенциальных возможностей, степени самостоятельности могут предлагаться
сложности, объему индивидуальные задания. Таким образом, создаются условия
каждого ребенка в исследовательскую деятельность.

проектирование
детей, от их
различные по
для включения

На наш взгляд, выполнение работы в соответствии с выделенными педагогическими условиями
позволит младшему школьнику на необходимом уровне овладеть исследовательской деятельностью,
что поможет ему успешно усваивать учебный материал.

�Содержание

Библиографический список
1. Леонтович, А.В. Исследовательская деятельность учащихся [Текст] : сборник статей
А.В. Леонтович. − Москва : МГДД(Ю)Т, 2002. – 110 с.

/

2. Поздеева, С.И. Учебная дискуссия: поиск новых форм [Текст] / С.И. Поздеева // Начальная школа
плюс до и после. – 2008. − № 8. − С. 8–14.
3. Савенков, А.И. Психологические основы исследовательского подхода к обучению [Текст] /
А.И. Савенков.- Москва : Просвещение, 2006. - 315 с.
4. Семёнова, Н.А. Исследовательская деятельность учащихся [Текст] / Н.А. Семёнова // Начальная
школа. - 2006. - № 2. - С. 45–49.
5. Федеральный государственный образовательный стандарт начального общего образования
[Текст] // Федеральный государственный образовательный стандарт начального общего образования
утвержден Приказом Минобрнауки России 06.10.2009, зарегистрирован в Минюсте России 22.12.2009,
рег. № 17785. – Москва : Просвещение, 2010. – 31 с.

�Содержание

Третьякова А.А.
Глазов, ГГПИ им. В.Г. Короленко

Формирование творческих компетенций младших
школьников при организации проектной деятельности
Начальная школа является составной частью всей системы непрерывного образования. Одна из
главных ее задач - заложить потенциал обогащенного развития личности ребенка. В соответствии с
требованиями ФГОС для повышения качества знаний учащихся, развития их познавательных и
творческих способностей надо направлять деятельность учителя на формирование положительной
мотивации учащихся, самостоятельное овладение знаниями, творческий подход в обучении. Педагоги
начальной школы призваны учить детей творчеству, воспитывать в каждом ребенке самостоятельную
личность, владеющую инструментарием саморазвития и самосовершенствования, умеющую находить
эффективные способы решения проблемы, осуществлять поиск нужной информации, критически
мыслить, вступать в дискуссию, коммуникацию.
Система российского образования на современном этапе развития претерпевает существенные
изменения, связанные со сменой образовательных парадигм, переходом со знаниевого уровня на
компетентностный.
Реализация компетентностного подхода осуществляется посредством введения
государственных требований в рамках разнообразных этапов получения образования.

федеральных

Компетенция – отчужденное, заранее заданное социальное требование (норма) к образовательной
подготовке ученика, необходимой для его эффективной продуктивной деятельности в определенной
сфере. Компетентность – владение, обладание учеником соответствующей компетенцией, включающее
его личностное отношение к ней и предмету деятельности. Компетентность – уже состоявшееся
качество личности (совокупность качеств) ученика и минимальный опыт деятельности в заданной
сфере [4].
Стандарт устанавливает требования к результатам обучающихся, освоивших основную
образовательную программу начального общего образования. Формирование установки на наличие
мотивации к творческому труду рассматривается как личностный результат основной образовательной
программы начального общего образования [5].
Актуальным в педагогическом процессе сегодня становится использование методов и методических
приемов, которые сформируют у школьников навыки самостоятельного добывания новых знаний,
сбора необходимой информации, умения выдвигать гипотезы, делать выводы и строить
умозаключения.
Большой вклад в разработку проблемы развития способностей, творческого мышления учащихся
внесли такие психологи, как Б.М. Теплов, С.Л. Рубинштейн, Б.Г. Ананьев, Н.С. Лейтес,
В.А. Крутецкий, А.Г. Ковалев, К.К. Платонов, А.М. Матюшкин и др.
Мы согласны с мнением М.Р. Львова, что учащиеся начальной школы решают «субъективнотворческие задачи», то есть такие задачи, решение которых в глобальном смысле не является
творческим, но для ученика, субъективно, таковым является [2].

�Содержание

Творческие компетенции ребенка представляют собой индивидуально-психологические и
двигательные особенности индивида, которые имеют отношение к успешности выполнения какойлибо деятельности, но не сводятся к знаниям, умениям и навыкам, которые уже выработаны у ученика.
Креативность охватывает ряд мыслительных и личностных качеств, определяющую способность к
творчеству [4].
В настоящее время широкую популярность в школе приобрёл метод проектов, который, по нашему
мнению, способствует формированию творческих компетенций обучающихся.
Проектная деятельность предусматривает урочную и внеурочную работу учащихся. Организуются
творческие группы детей по интересам. Каждая группа выбирает проект из нескольких предложенных
вариантов. С помощью учителя и родителей учащиеся выполняют работу коллективно.
В начальной школе можно выделить следующие виды учебных исследований:
– по доминирующей в проекте деятельности: исследовательские, информационные, практикоориентированные, ролево-игровые, творческие;
– по количеству учащихся: индивидуальные, парные, групповые, коллективные;
– по месту проведения: урочные, внеурочные;
– по теме: монопроекты (в рамках одного учебного предмета), межпредметные, свободные (выходят
за рамки школьного обучения); группы: фантастические, экспериментальные, теоретические.
– по продолжительности: краткосрочные (1-2 урока), средней продолжительности (до 1 месяца),
долгосрочные [1].
Метод проектов – это совместная творческая деятельность педагога и учащихся.
Следует отметить, что главное отличие проектной и исследовательской деятельности – это цель: цель
проектной деятельности – реализация проектного замысла, а целью исследовательской деятельности
является уяснения сущности явления, истины, открытие новых закономерностей и т.п. Оба вида
деятельности в зависимости от цели могут быть подсистемами друг у друга. То есть, в случае
реализации проекта в качестве одного из средств будет выступать исследование, а, в случае
проведения исследования – одним их средств может быть проектирование.
Тема проекта должна быть интересна ребенку. Не менее важно, чтобы она была выполнима. Для более
эффективного результата в обучении учащихся используются проекты, где ученики делают первые шаги
в познании нового, приобретают навыки творческой деятельности. Если с раннего возраста детей
включать в творческую деятельность, то у них развиваются гибкость мышления, память, способность к
оценке, видение проблемы, способность предвидения хода деятельности, способность к глубокому
пониманию причинно - следственных связей и другие качества, характерные для творческой
личности.
Организация проектной деятельности укладывается в следующую структуру деятельности:
мотив - проблема - цель - задачи – методы и способы - план действия - результат – рефлексия [1].
Пропуск даже одного из этих этапов снижает эффективность работы над проектом. Выделяют
следующие стадии работы над проектом: проблема - проектирование (планирование) - поиск
информации - продукт - презентация.
Продуктом может быть совместно выполненная стенная газета, плакат, школьный журнал интересных
дел, сочинение сказки, книжка, инсценировка и т.д.
Ежегодно в г. Глазове проводится конкурс «Я – исследователь».

�Содержание

Защита проектов учащихся начальной школы проходит на секциях: «Наши забавные животные»,
«Краеведение», «Все обо всем», «Мир вокруг нас», «Технология», «Наука и техника», «Удивительное
рядом». Критерии оценивания исследовательских работ были определены следующие: выбор темы
(способность видеть проблемы; познавательная ценность); исследовательское мастерство (изучение
теории; наблюдение; анкетирование; эксперимент; метод беседы и интервью; тестирование; метод
рейтинга; умозаключения и выводы); представление работы (структура и логика работы; язык и стиль
изложения; регламент выступления (5-7 мин); ответы на вопросы.
Под руководством Н.Н. Королёвой (МОУ «Ключевская СОШ», Глазовский район Удмуртской
Республики) учащимися разработан творческий проект по окружающему миру на тему «История
старинного здания» Данный проект был реализован в течение двух недель.
Цель данного проекта: сплочение участников проектной деятельности, приобщение учащихся к
историко-культурному и национальному наследию родного края.
Задачи: формирование интереса к изучению родного края; вовлечение учащихся начальной школы в
проектную деятельность в области краеведения; совершенствование коммуникативных качеств
учащихся.
Обучающиеся познакомились с историей, бытом и традициями удмуртского народа, а затем была
проведена экскурсия по улицам родной деревни. Дети увидели много красивых современных домов и
зданий. Среди них было несколько старых, покосившихся построек. Перед учащимися встала проблема:
которое здание в их местности самое старое, какова его история. Был выстроен план работы,
поставлены цели и задачи. Дети разбились на группы и стали искать информацию с помощью опроса
односельчан, поиска информации в библиотеке и интернете. Вся полученная информация была
проанализирована и учащиеся пришли к выводу, что самое старое здание – Алексеевская церковь села
Тугбулатово. Учащиеся побывали на экскурсии в Тугбулатово, побеседовали с бывшей учительницей
начальной школы, работавшей при церкви. По результатам экскурсии была создана презентация и
выполнен продукт- макет церкви. С данным проектом учащиеся выступали на муниципальном
конкурсе и заняли второе место.
Б. Татьяна, ученица 4 класса (МОУ «Адамская СОШ» Глазовского района Удмуртской Республики),
выполнила проект мягкую игрушку «Зайку». Исследователь определил последовательность работы,
выбрал материал, инструменты, сделал экономические расчёты. Ученица обращалась за помощью к
маме, пользовалась интернетом, игрушку подарила бабушке на Новый год.
Выполняя проект «Оригами м математика», ученик 2 класса А. Роман (МБОУ «СОШ № 12» г. Глазова),
доказал, что оригами не просто детское развлечение, а средство познания окружающего мира, тесно
связано с математикой. Была выдвинута гипотеза, что, если оригами связано с математикой, то оно
должно знакомить с математическими понятиями, а также способствовать развитию мелкой моторики,
делать почерк красивым, развивать внимание, память, воображение.
В процессе складывания фигур оригами, учащиеся знакомились с различными геометрическими
фигурами: треугольником, квадратом, трапецией, учились легко ориентироваться в пространстве и на
листе бумаги, делить целое на части, находить вертикаль, горизонталь, диагональ. Множество понятий
из математики (точка, линия, квадрат, прямоугольник, треугольник и др.) использовалось при
изготовлении оригами. Таким образом, учеником было доказано, что оригами и математика
неразрывно связаны.
Студенты, изучая дисциплину «Содержание и организация учебного процесса в условиях реализации
ФГОС», проанализировали учебники по УМК «Планета знаний», «Школ России»; сделали

�Содержание

сравнительный анализ проектов. Далее тематика проектов обсуждалась в парах. Студенты занимались
проектной деятельностью во внеучебное время. Продукты были представлены на презентации на
практическом занятии (Приложение 1).
Приведём пример организации проектной деятельности учащихся из собственного опыта.
Цель исследования: выявить роль проектной деятельности в формировании творческих компетенций у
младших школьников.
Объект исследования: процесс формирования творческих компетенций младших школьников на основе
проектной деятельности.
Предмет исследования: проектная деятельность учащихся.
В соответствии с целью определены следующие задачи исследования:
1. Рассмотреть сущность ключевых понятий: проектная деятельность, творческие компетенции,
творческие способности младших школьников.
2. Проанализировать факторы и условия развития творческих компетенций младших школьников на
уроках окружающего мира.
3. Провести диагностику сформированности творческих способностей младших школьников на уроках
окружающего мира.
4. Показать значимость проектной деятельности в формировании творческих компетенций у младших
школьников.
Гипотеза исследования: развитие творческих компетенций у младших школьников на уроках
окружающего мира будет осуществляться эффективнее при реализации следующих педагогических
условий:
• включение школьников в процесс наблюдения за изменениями в природе и организации
деятельности по описанию, рисованию собственных эмоциональных состояний, вызванных
воздействиями природы;
• решение ситуационных и проблемных задач;
• проведение уроков окружающего мира в проектной технологии.
В ходе исследования были использованы методы исследования:
– теоретические (анализ психолого-педагогической и методической литературы);
– диагностические (анкетирование 2 «Б» класса МБОУ «СШ № 11» г. Глазова);
– эмпирические (проведение урока окружающего мира с использованием метода проекта на тему
«Создай дом для бездомного животного»).
Проектная деятельность второклассников была ориентирована на создание творческого проекта на
тему: «Создай дом для бездомного животного».
С учащимися была проведена подготовительная работа по созданию мотивации к разработке
социального проекта: на урок были приглашены кураторы Глазовского приюта для бездомных
животных, которые показали видео и рассказали о питомцах. В результате таких встреч у детей
развивались такие качества, как доброта, отзывчивость, жалость, понимание, чувства любви и заботы о
животных.

�Содержание

Для учеников была озвучена общая цель: создание проекта дома-жилья для бездомного животного.
Учащимся был дан план разработки проекта, а также предоставлен выбор способа защиты проекта.
Исследователи должны были подготовить к защите проекты- рисунки с изображением дома для
бездомного животного. На первом этапе дети знакомились со спецификой проектной деятельности,
уточняли сущность таких понятий, как проект, проблема, гипотеза и др. В ходе этого этапа дети
познакомились с темой проекта, сформулировали цель и основные задачи. Второй этап – создание
продукта. Работа над проектом носила сугубо индивидуальный характер: каждый ученик
самостоятельно разрабатывал проект. Третий этап был направлен на изучение плана рассказа и
защиты проекта.
На четвёртом этапе – защиты проекта дети рассказывали о созданных домах по заданному плану. В
большинстве случаев ученики представили рисунок идеального жилья для бездомных животных.
Пятый этап – это самоанализ проектной деятельности. Дети проанализировали собственные проекты,
рассказав положительные стороны, поделившись с трудностями в их создании
Шестой этап – подведение итогов всей работы в целом, заполнение карты оценивания.
В таблице №1 представлены результаты оценивания творческого проекта.
Таблица 1
Результаты оценивания творческого проекта учащихся
(критерии Пахомовой Н.Ю.)
№

Критерий оценивания

1.
2.
3.

Оригинальность решения проблемы
Правильность постановки цели и задач
Соблюдение алгоритма выполнения
дизайн проекта
Аккуратность оформления проекта
Защита проекта

4.
5.

Критический
1 балл
20%
5%
5%

Допустимый
2 балла
40%
60%
20%

Оптимальный
3 балла
40%
35%
75%

0%
0%

30%
20%

70%
80%

В предложенной диагностике (тест Е. Торренса) по определению уровня сформированности
творческих способностей приняло участие 15 учащихся. Согласно данным, которые были получены в
ходе нашего исследования, уровень развития способностей за 2014-2015 учебный год от общего
количества учащихся составил в среднем 36 %. Результаты диагностики за 2015-2016 учебный год
были обработаны и структурированы в матрицу.
Учащиеся выполняли два субтеста: на анализ уровня вербального творческого мышления – субтест
«Использование предметов», тест на невербальное творческое мышление – субтест «Дополни
рисунок».
Для определения уровня творческих компетенций были взяты критерии беглости и оригинальности
ответов. Общая оценка уровня развития творческих компетентностей личности осуществляется на
основе 4 параметров: беглости, гибкости, оригинальности, разработанности задания.
Результаты тестирования на определение уровня развития творческих способностей, воображения
учащихся представлены в таблицах № 2, № 3.

�Содержание

Таблица 2
Значения показателей теста учащихся 2-го класса (в баллах)
№
1
2
3
4
5
6
7
8
9
10
11
12

Фамилия, имя
Данил
Виктория
Юрий
Сергей
Кирилл
Виктория
Александра
Анна
Роман
Камелия
Роман
Артем

Продуктивность
6
8
10
8
8
8
8
8
9
8
8
8

Гибкость
2
4
6
5
4
5
5
6
6
5
5
3

Оригинальность
2
2
2
2
2
2
2
2
2
2
2
2

Разработанность
3
4
5
4
4
4
5
5
5
3
4
3

10
8
10

5
4
8

2
2
2

5
5
7

13 Анна
14 Алексей
15 Глеб

Таблица 3
Общие (суммарные) и средние баллы критериев воображения
Критерии воображения
Продуктивность
Гибкость
Оригинальность
Разработанность

Баллы по классу общие
(суммарные)
204
124
49
116

Баллы по классу
(средние)
8,5
5,2
2
4,8

Рассмотрим средние диагностические данные критериев творческих способностей школьников на
примере гистограммы.

Рис. Гистограмма средних диагностических данных критериев творческих способностей учащихся 2-го
класса

�Содержание

Исходя из результатов данного исследования, получили данные (в процентном соотношении) уровня
развития творческих способностей детей в классе. Таким образом, уровень развития творческих
способностей составил 51,25 %, что соответствует вышесреднему перспективному уровню развития
воображения школьников данного класса. Таким образом, проектная деятельность позволила ученикам
раскрыть свои творческие способности,
В ходе экспериментального исследования мы формировали у учащихся умение осуществлять
проектную деятельность, научили детей разным способам поиска материала, пробудили интерес к
исследовательской деятельности.
В заключение хочется отметить, что метод творческих проектов наряду с другими активными методами
обучения может эффективно применяться уже в начальных классах. При этом учебный процесс по
методу проектов существенно отличается от традиционного обучения. Считаем, что проектная
деятельность развивает творческие компетенции и коммуникативные навыки учащихся.

Библиографический список
1. Землянская, Е.Н. Учебные проекты младших школьников [Текст] / Е.Н. Змелянская // Начальная
школа. – 2005. – № 9. – С. 55–59.
2. Львов, М.Р. Школа творческого мышления [Текст] : учебное пособие / М.Р. Львов. – Москва :
Дидакт, 1993. – 348 с.
3. Пахомова, Н.Ю. Метод учебного проекта в образовательном учреждении [Текст] : пособие для
учителей и студентов педагогических вузов / Н.Ю. Пахомова. – Москва : АРКТИ, 2003. – 112 с.
4. Хуторской, А.В. Технология проектирования ключевых и предметных компетенций [Электронный
ресурс] / А.В. Хуторской // Интернет-журнал "Эйдос". - 2005. - 12 декабря. Режим доступа : http://
www.eidos.ru/journal/2005/1212.htm (дата обращения 12.10.2016).
5. Федеральный государственный образовательный стандарт начального общего образования (1-4 кл.)
[Текст] : официальный текст (утвержден приказом Минобрнауки России). – Москва, 2009. – Режим
доступа : http://минобрнауки.рф/документы/922 (дата обращения 12.10.2016).

�Содержание

Федосеева И. В.
Архангельск, САФУ им. М.В. Ломоносова,
Научный руководитель:
Неверович Г.А., старший преподаватель

Иллюстрированная азбука как материал для исследования
на уроке
Одним из требований современной школы является организация исследовательской деятельности
младших школьников на уроке. В качестве материала для такой работы учителя активно используют
различные исторические источники (письменные, визуальные, вещественные) [5]. Особое внимание
учащихся привлекают различные виды наглядности, поэтому, отмечает кандидат педагогических наук
О.А. Шамигнулова, «визуальные источники … должны не только выступать носителями новой
исторической информации, но и формировать у младших школьников зрительные образы, развивать их
воображение» [5]. Руководствуясь этим мнением, мы предположили, что визуальным источником для
исследования может стать иллюстрированная азбука.
Прямое назначение азбуки как учебной книги – это обучение грамоте. Иной, более сложной, является
её функция приобщения младших школьников к культурному наследию России. Азбука как арт-объект –
это книга с авторскими иллюстрациями, знакомство с которыми сможет направить взоры читателя
любого возраста в «мастерскую природы» и на «динамику жизни» в историческом контексте [4, с. 125].
Обратимся к самым известным азбукам различных эпох: «Азбука» К. Истомина, азбука «Подарок детям
о событиях 1812 года» И.И. Теребенёва, «Азбука» Е.М. Бём и «Азбука в картинках» А.Н. Бенуа.
Так букварь К. Истомина издан в 1694 году, это первая учебная книга, которая содержит большое
количество иллюстративного материала. Вверху каждой страницы даётся лицевое изображение буквы
в виде людей в разных позах, затем та же буква изображается уставом и скорописью на разных языках
[3, с. 34]. Лексика, характерная для XVII века («ложе», «околяры» и др.), является основой словесного
материала. Культурный текст азбуки легко перемещает читателя ХХI века в XVII, что дает возможность
исторически правдиво представить быт русского народа.
Азбука И.И. Теребенёва называется «Подарок детям о событиях 1812 года». Она представляет собой
разрезную книгу с иллюстрациями. Под каждой картинкой остроумный сатирический стихотворный
текст с выделенной буквой [3, с. 66]. На картинках изображены французы и русские крестьяне в
условиях деревенского быта России конца ХVIII – начала ХIX века. Историческая поэтика текста азбуки
находит свое воплощение в одном из сложных юмористических жанров – карикатуре.
Серебряный век русской культуры представлен «Азбукой в картинках» А.Н. Бенуа, изданной в 1904
году. Каждая иллюстрация на странице отражает целые сцены из литературных произведений или из
обычной жизни людей. Лексический пласт составляют такие слова, как «арап», «великан»,
«волшебник, «сласти». Всё это помогает художнику раскрыть поэтику Серебряного века. А. Бенуа
ориентируется на сказочный, поэтический мир детской души, закладывая многокрасочность бытия,
воспитывая эстетический вкус [1, с. 32].
Обратимся к ещё одной азбуке, изданной в 1913 году в Париже. «Азбука» Е.М. Бём, русской художницы,
отражает содержание народной жизни, связанное с православными традициями, представляет собой

�Содержание

историю Руси в картинках, созданную в сказочном стиле. Текстовую часть составляют поговорки,
загадки, молитвы, шутливые стихи. [3, с. 167]. Изящный стиль иллюстрационного материала, искусно
подобранные тексты в совокупности сыграли очень важную роль в эстетическом воспитании детей.
Отдельно рассмотрим черновики рисунков для детской азбуки русского
писателя и художника Б.В. Шергина. Только на обложке папки, хранящейся в
архиве в Санкт-Петербурге, указан замысел автора, который, к сожалению, не
был исполнен. Остались эскизы букв. Особенность их оформления
заключается в том, что художник отразил эстетику поморского уклада жизни,
северную природу. Такого результата ему удалось достичь несколькими
способами. Первый, наложение самой буквы на художественные элементы
(миниатюрные изображения), второй, элементы букв представлены
фигурами людей. В оформлении используются следующие изображения:
птицы, судно, рубленая изба, церковь, рыба и т.д. Хотя остались только
эскизы букв, но идея их создания ясна – оформление азбуки, несущей в себе
отражение традиций культуры Русского Севера. Включение данного материала на уроке при
проведении исследования, способствует реализации регионального компонента в обучении, а также
демонстрирует возможность создания авторской азбуки.
Таким образом, можно предположить, что содержание иллюстрированной азбуки творчески
воздействует на читателя, провоцирует его на диалог с историческим временем на основе восприятия
художественного образа буквицы и слова и может стать средством приобщения детей к культурному
наследию России в процессе исследовательской деятельности. С этой целью нами была разработана
для учащихся второго класса интерактивная игра «Путешествие в страну Азбук».
На первом этапе была проведена беседа, в ходе которой ученики в хронологическом порядке
познакомились с примерами иллюстрированных азбук и их авторами. Им было предложено
рассмотреть ряд страниц азбуки К. Истомина и объяснить значение таких слов как «град», «гребень», а
при знакомстве с азбукой Е.М. Бём им нужно было определить значение слова «книжник», опираясь на
иллюстрацию и пословицы на странице.
Современные младшие школьники оперируют представлениями, сформированными реальным
временем XXI века, поэтому они определили слово «град» как природные осадки, слово «книжник» как
книжный магазин, человек, который продаёт или пишет книги. Подобное понимание объяснится тем,
что познавательные процессы у младших школьников находятся на стадии формирования, а
архаичность материала азбуки сложна для восприятия. А на начальной стадии знакомства с историкокультурным наследием страны складывается визуально-аналитическое восприятие мира, основанное
на «наивном реализме» ребенка. При этом рассматривая и сравнивая азбуку К. Истомина и азбуку
Е.М. Бём, второклассники выявили общие черты в оформлении страниц и графике букв, характерные
для исторического времени. При анализе содержания страниц и титульного листа разрезной азбуки
И.И. Теребенёва ученики самостоятельно определили, что в ней отражены события военного времени,
увидели карикатурный характер изображения.
На следующем этапе игры были предложены вопросы и задания по трём блокам: «Из народа», «Образ
буквы», «Нужное слово». Ученики так же продолжали работать с копиями страниц азбук, выданных
каждой команде. Приведем примеры заданий раздела «Из народа»: «Распределите страницы азбук на
ленте времени». Ученики опирались на знания, полученные во время беседы, на свои наблюдения
графического изображения букв, и раскладывали в хронологическом порядке предложенные страницы,
поясняя свое решение. «Какому событию посвящена азбука И.И. Теребенёва?» – этот вопрос

�Содержание

ориентировал учащихся извлечь информацию, используя копии титульного листа азбуки и страниц.
После этого была проведена короткая беседа, в ходе которой ученики узнали, между какими странами
была война, кто одержал победу. Это послужило поводом к расширению исторического знания.
Для знакомства с особенностями лексики и графики букв различных эпох были предложены
следующие задания в разделах «Образ буквы» и «Нужное слово»: «Определите, какая буква изображена
на странице Азбуки К. Истомина», «Подберите слово на заданную букву к картинке в азбуке А. Бенуа».
Для выполнения этого задания ученикам требовалось обратить внимание и проанализировать
лексический и иллюстративный материал азбук. Задания последнего блока были особенно интересны
детям. Анализируя ход и результаты игры на данном этапе, делаем вывод, что младшие школьники при
работе с доступным и знакомым текстом в виде азбуки успешно справляются с заданиями, сопоставляя
и извлекая нужную информацию.
На последнем этапе игры каждой команде нужно было создать современную страничку азбуки XXI
века. Процесс создания общего продукта основывался на предварительном историческом
исследовании страниц азбук разных эпох. Сами учащиеся предложили слова и иллюстрации,
отражающие быт своего времени: «айфон», «андройд», «айпад» «миксер», «микроволновка»,
«компьютер», «кастинг», «квартира». Творчески оформленные страницы новой азбуки были
представлены на выставке.
Знакомство-исследование с иллюстрированными азбуками К. Истомина, И. Теребенёва, Е. Бём,
А. Бенуа, буквицами Б. Шергина является художественным методом познания мира ребенком.
Иллюстративно-графическое поле азбук, транслирующее быт, моду, события разных эпох, может
служить средством повышения интереса и расширения кругозора младших школьников. Сравнивая
образцы азбук, у детей создаётся представление о том, что всё в мире изменяется в определённой
последовательности и степени усовершенствования. Предложенная игра «Путешествие в страну
Азбук» может служить одной из стартовых площадок к изучению истории, а в дальнейшем
установлению взаимосвязей исторических и культурных событий.
Таким образом, страница азбуки может стать интерактивным полем для знакомства младших
школьников с культурой определённой эпохи, способствуя овладению учащимися исследовательскими
умениями.

Библиографический список
1. Блинов, В.Ю. Русская детская книжка-картинка 1900-1941 [Текст] / В.Ю. Блинов. – Москва :
Искусство ХХI века, 2008. – 224 с.
2. Большаков, И.В. Книжный шрифт [Текст] / И.В. Большаков, Г.В. Гречихо, А.Г. Шицгал. – Москва :
Книга, 1964. – 301 с.
3. Богданов, В.П. От азбуки Ивана Фёдорова до современного букваря[Текст] / В.П. Богданов,
Г.В. Карпюк. – Москва : Просвещение, 1974. – 238 с.
4. Дульский, П.М. Иллюстрация в детской книге [Текст] / П.М. Дульский, Я.П. Мексин. – Казань :
Главлит, 1925. –149 с.
5. Шамигулова, О.А. Обучение методам исследования в процессе освоения обществоведческого
содержания учебного предмета «окружающий мир» [Текст] / О.А. Шамигулова // Начальная школа. –
2016. – № 3. – С. 16–21.

�Содержание

Ширихина А.А.
Архангельск, САФУ им. М.В. Ломоносова
Научный руководитель:
Макарова О.В., старший преподаватель

Анализ образца изделия на уроке технологии как способ
погружения младших школьников в исследование
Проведение исследования на уроках технологии в начальных классах предполагает такие действия и
операции с материалом, как анализ, сравнение, обобщение и т.п. Понятие «анализ» вслед за
С.И. Ожеговым, Д.К. Баматовой, М.В. Зверевой и др. понимается нами как «всесторонний разбор,
рассмотрение» [8,1,2]. Так, например, младшие школьники на этапе анализа образца изделия выявляют
конструкционные особенности изделия, перечисляют материалы и инструменты для его изготовления
(как это предлагается в ряде учебно-методических комплексов) [3,4,5].
Проанализировать изделие в ходе уроков технологии значит исследовать его составные части,
рассмотреть взаимосвязи между ними, выявить существенные и второстепенные характеристики, то
есть, как указывает С.И. Ожегов, «осмотреть для выяснения, изучения чего-нибудь» [8].
Теоретическое изучение показало семантическую близость понятий «анализ» и «исследование
(исследовать)». Наши наблюдения уроков технологии (9 уроков у разных учителей двух школ г.
Архангельска) показали, что алгоритм анализа образца изделия стереотипен: последовательно
рассматриваются особенности внешнего строения, материалы и инструменты; что не вызывает у детей
интереса к предстоящей работе.
В ходе педагогической практики в 2015-2016 учебном году мы обратились к изучению уровня
сформированности у младших школьников умения анализировать конструкцию образца изделия. В
исследовании приняло участие 26 учеников 2-х классов общеобразовательной гимназии № 6
г. Архангельска. В качестве объекта для анализа детям была дана открытка. Ученикам предлагалось
самостоятельно определить вид используемых материалов, установить количество деталей и выявить,
какие из них являются основными (обязательными для изделия), а какие – дополнительными,
выделить особенности изделия, отобрать необходимые инструменты, составить план работы (в
соответствии со стандартным алгоритмом).
Результаты анализа, выполненного детьми, представлены на рисунке 1.

�Содержание

Рис. 1. Уровень сформированности умения выполнять комплексный анализ изделия учащимися вторых
классов (в %).
Полученные данные позволяют наглядно представить уровень овладения второклассниками умением
анализировать образец изделия.
Определили полный перечень материалов для изготовления открытки 20 учеников из 26, что
составило 77 %. Установили особенности конструкции (основная и дополнительные детали, способы
крепления, украшения) смогли 10 учеников, что составило 38 %. Спланировали ход изготовления
изделия и описали последовательность этапов только 5 учащихся из 26, что составило 19 %.
Отметим, что к концу урока качество работ оказалось невысоким: дети не поняли конструкционных
особенностей изделия.
Изучение деятельности учителей и учеников на этапе анализа конструкции изделия показало, что
применяемый алгоритм не вызывает у детей интереса к предстоящей работе, не помогает им
обнаружить конструкционные особенности и осмыслить их значение, не позволяет детям образно
представить, как само изделие, так и последовательность его изготовления. Следствием такого
обучения является понимание детьми только того, что они будут выполнять на уроке и чем при этом
действовать, но при этом отсутствует знание того, как это выполнить технологически. В результате у
учащихся часто получаются непродуманные, плохо выполненные конструкции с нарушением общего
дизайна изделия. Естественно, такие работы не нравятся детям, сдерживают у них желание заниматься
творчеством (как оказалось, «У меня всё равно ничего не получается... (или не получится)» –
типичный ответ младшего школьника). Очевидно, что при таком подходе происходит не только
снижение качества выполняемых детьми изделий, но и не создаются условия для интеллектуального
развития учащихся.
Далее нами были разработаны вопросы и задания, направленные на вызов у младшего школьника
эмоциональной реакции на предлагаемую работу, на обучение мысленному преобразованию изделия
или его части в соответствии с заданными учителем условиями, содействие развитию не только
познавательного, но и деятельностного мотивов. Эти вопросы и задания дополняют алгоритм анализа
конструкции изделия и способствуют развитию самостоятельности учащихся в ходе их аналитической

�Содержание

деятельности на уроках технологии.
Весь комплекс вопросов и заданий условно был разделен нами на 3 группы:
1) задания, связанные с вызовом эмоциональной реакции на предстоящую работу, стимуляцией
учащихся к аналитической деятельности;
2) задания на определение конструктивных особенностей изделия;
3) задания на мысленное манипулирование образами изделия.
Приведем некоторые примеры вопросов и заданий.
Вопросы и задания первой группы:
Каким должно быть изделие – удобным или красивым?
Может ли сюрприз, который находится внутри открытки, служить украшением её лицевой части?
(Да, может, если в лицевой части открытки предусмотрено специальное окошко)
Рассмотрите керамические панно (зрительный ряд: архитектурные сооружения, украшенные
архитектурной керамикой). Почему мастера составляют керамические покрытия из отдельных
фрагментов-изразцов. Не проще ли было бы их делать сразу целиком?
Вопросы и задания второй группы:
Сравните зерно из колоска пшеницы со стилизованным колоском на панно из соломки. Чем они
похожи? Следует ли все зёрна в колоске делать одинаковыми (одного цвета, размера)?
Можно ли вместо раскрытого цветка тюльпана (техника «Оригами») сделать закрытый бутон тем
же способом сгибания?
Чем фигурная открытка отличается по своей конструкции от привычной, прямоугольной?
Вопросы и задания третьей группы:
Посмотрите на эту открытку. Как ее изменить, чтобы можно было подарить маме? Другу? Дедушке?
Рассмотрите природный материал: листья, шишки. На кого они похожи? Кто в них «спрятался»?
Как будет выглядеть коробка для подарка («Домик»), если её развернуть?
Разработанный комплекс вопросов и заданий был реализован на уроках технологии в ходе
педагогической практики, после чего была проведена повторная диагностика умения анализировать
образец изделия учащимися. Полученные результаты (данные констатирующего и контрольного
экспериментов представлены в сравнении) отражены на рисунке 2.

�Содержание

Рис. 2. Уровень сформированности умения выполнять комплексный анализ изделия учащимися вторых
классов (в %).
Как показало наше исследование, даже небольшое количество уроков (всего 8), содержащих
последовательный и полный анализ образца изделия, позволяет пробудить у учеников желание
всесторонне изучить предлагаемый образец изделия. В ходе наблюдения за детьми на уроках
технологии и беседы с учениками вторых классов было отмечено, что заинтересованность учеников в
исследовательской деятельности значительно возросла.

Библиографический список
1. Баматова, Д.К. Теория и методика формирования приемов анализа и синтеза у младших
школьников в процессе обучения математике [Электронный ресурс] / Д.К. Баматова // Международный
журнал прикладных и фундаментальных исследований. – 2010. – № 5. – Режим доступа: http://
cyberleninka.ru/article/n/teoriya-i-metodika-formirovaniya-priemov-analiza-i-sinteza-u-mladshih-shkolnikov-vprotsesse-obucheniya-matematike (дата обращения: 17.11.2016).
2. Зверева, М.В. Развитие младших школьников в процессе усвоения знаний: экспериментальнопедагогическое исследование [Текст] / под ред. М.В. Зверевой. – Москва : Педагогика, 1983. – 168 с.
3. Конышева, Н.М. Технология. Наш рукотворный мир [Текст] : учебник для 1 класса
общеобразовательных учреждений / Н.М. Конышева. – 5-е изд. – Смоленск : Ассоциация XXI век, 2012.
– 176 c.
4. Конышева, Н.М. Технология. Наш рукотворный мир [Текст] : учебник для 2 класса
общеобразовательных учреждений / Н.М. Конышева. – 10-е изд. – Смоленск : Ассоциация XXI век,
2014. – 160 с.
5.
Конышева, Н.М. Технология. Наш рукотворный мир [Текст] : учебник для 3 класса
общеобразовательных учреждений / Н.М. Конышева. – 10-е изд. – Смоленск : Ассоциация XXI век,

�Содержание

2013. – 176 с.
6. Ломоносов, М.В. Полное собрание сочинений Ломоносова [Электронный ресурс] : Том 1: Труды по
физике и химии / М. В. Ломоносов. – Москва : «Издательство Академии наук СССР», 1950. – Режим
доступа: http://museum.lomic.ru/_library/lomonosov-ps01/index0003 (дата обращения: 15.11.2016).
7. Люблинская, А.А. Детская психология [Текст] / А.А. Люблинская. – Москва : Просвещение, 1971. –
415 с.
8. Ожегов, С.И. Словарь русского языка: ок. 53000 слов / С.И. Ожегов; под общ. ред проф. Л.И.
Скворцова. – 24-е изд., испр. – Москва : ООО «Издательство Оникс»: ООО «Издательство Мир и
образование», 2007. – 640 с.

�Содержание

Шлегель Д.В.
Красноярск, КГПУ им. В.П. Астафьева

Особенности использования стратегий семантизации
школьников-инофонов и русскоговорящих детей,
обучающихся в одном образовательном пространстве
По Федеральному Закону «Об образовании в Российской Федерации» все дети, вне зависимости от их
этнонациональных, религиозных и социальных различий имеют право на свободный выбор
образовательного учреждения, личностное развитие и самореализацию [3]. Однако увеличение в
русскоязычных школах числа обучающихся, для которых русский язык является неродным, требует
дополнительных организационных, методических и технологических решений. По наблюдениям
ученых-методистов и учителей-практиков школьники, для которых русский язык неродной,
испытывают значительные трудности при освоении основных образовательных программ, так как
низкий уровень владения русским языком сказывается на качестве и темпе освоения материала по всем
учебным дисциплинам.
Во многих образовательных учреждениях ведется адаптация школьников-инофонов к освоению
основной программы, которая включает в себя дополнительные занятия русским языком, знакомство с
основными социальными и этикетными нормами, психологическое сопровождение обучающихся.
Необходимость оптимизировать работу по таким программам в целях сокращения сроков и создания
условий для максимально комфортной адаптации обучающихся вызывает повышенный интерес
педагогов, психологов и лингвистов к исследованиям особенностей межкультурного образования.
Поскольку русский язык является для обучающихся и средством получения знаний, и орудием
мышления, и инструментом познания нам кажется оправданным внимание к механизмам
метаязыковой деятельности и с точки зрения особенностей их проявления, и с точки зрения их
использования. Так, нам кажется очевидным наличие различий в употреблении стратегий
семантизации у педагогов, русскоговорящих детей и школьников-инофонов. Семантизация – это
«форма метаязыковой деятельности рядового носителя языка, направленная на экспликацию
мыслительного содержания, репрезентуемого словом в его (носителя) языковом сознании» [1].
По утверждениям ученых и педагогов-практиков, дети-инофоны чаще используют стратегии,
требующие отработки в конкретных жизненных ситуациях, тогда как русскоговорящие дети часто
применяют абстрактные стратегии семантизации. Для детей-инофонов более характерна
контекстуальная семантизация, тогда как данный вид семантизации у русскоговорящих детей
наблюдается в среднем дошкольном возрасте [2].
В таком случае проверке подлежит гипотеза, что выбор стратегии семантизации слов обучающимися
одной возрастной группы зависит от их индивидуального речевого опыта и факта, родным или
неродным языком для них является русский. В качестве метода проверки гипотезы может быть выбран
психолигвистический эксперимент, целью которого является описание процесса семантизации слова
обучающимися разных групп и выявление наиболее типичных стратегий осмысления его значения.
Форма проведения эксперимента – игровая. Выбор формы обусловлен ее частым использованием в
практике работы с инофонами и, как следствие, минимизация при ее применении проявления
негативных эмоций, страхов и зажатости.

�Содержание

При подборе дидактического материала важно учитывать факт, что на процесс семантизации влияет
тип лексического значения слова – прямое оно или переносное, мотивированное или
немотивированное, свободное или несвободное, номинативное или экспрессивно-синонимическое.
Таким образом, в список слов-стимулов для эксперимента должны войти слова, относящиеся к
денотативной лексике, при этом отражающие все типы лексических значений. Также стоит заметить,
что отбор слов должен быть проведен с учетом лексических минимумов для изучающих русский язык,
и программы обучения школьников в конкретном классе с той целью, чтобы исключить попадание в
словник лексем, неизвестных обучающимся.
Таким образом, участниками экспериментальной группы являются младшие школьники, приехавшие из
других стран. Контрольной группой следует считать русскоговорящих детей младшего школьного
возраста.
Критериями оценивания результатов эксперимента служат качественные и количественные
характеристики ответов участников. Другими словами, в эксперименте рассматривается:
использованные способы семантизации при правильных/неправильных ответах;
причины выбора способа семантизации в обоих случаях.
Анализу подвергаются следующие аспекты:
соответствие типа лексического значения определенной стратегии семантизации и частотность
смены стратегий при определенном типе лексического значения;
различие выбранных стратегий русскоговорящими школьниками и детьми-инофонами.
Фиксация результатов эксперимента проводится с помощью аудиовизуальных технических средств.
Таким образом, исключается возможность потери информации и учитываются возрастные
особенности данной группы обучающихся (темп письменной речи)
Результаты констатирующего психолингвистического эксперимента позволят типизировать
предпочитаемые стратегии семантизации школьников разных этнических групп, что может служить
материалом для усовершенствования программ обучения школьников-инофонов. По этой причине
результаты исследования будут полезны студентам, интересующимися обучению русскому как
неродному и педагогам-практикам, работающим с такими детьми.

Библиографический список
1. Кузнецова, Т.Ю. Стратегии семантизации слов и факторы, детерминирующие их выбор
[Электронный ресурс] / проект «Обыденная семантика лексики русского языка: теоретическое и
лексикографическое исследование» Минобрнауки России (грант № 16.740.11.0422) / Т. Ю. Кузнецова //
Вестник Томского государственного университета. – Томск, 2011. – Режим доступа: http://sun.tsu.ru/
mminfo/000063105/343/image/343-015.pdf (дата обращения 09.12.2016).
2. Милош, Т.Н. Особенности работы над лексическим значением слова с иноязычными школьниками
[Текст] / Т.Н. Милош, Г.С. Щеголева // Начальная школа. – 2014. – № 6. – С. 84–91.
3. Федеральный закон «Об образовании в Российской Федерации» от 29.12.2012 № 273-ФЗ
[Электронный ресурс] : официальный текст. – Москва, 2012. – Режим доступа: http://www.consultant.ru/
document/cons_doc_LAW_140174/ (дата обращения 09.12.2016).

�</text>
                  </elementText>
                </elementTextContainer>
              </element>
            </elementContainer>
          </elementSet>
        </elementSetContainer>
      </file>
    </fileContainer>
    <collection collectionId="53">
      <elementSetContainer>
        <elementSet elementSetId="1">
          <name>Dublin Core</name>
          <description>The Dublin Core metadata element set is common to all Omeka records, including items, files, and collections. For more information see, http://dublincore.org/documents/dces/.</description>
          <elementContainer>
            <element elementId="50">
              <name>Title</name>
              <description>A name given to the resource</description>
              <elementTextContainer>
                <elementText elementTextId="576">
                  <text>Никитина Любовь Андреевна</text>
                </elementText>
              </elementTextContainer>
            </element>
          </elementContainer>
        </elementSet>
      </elementSetContainer>
    </collection>
    <elementSetContainer>
      <elementSet elementSetId="1">
        <name>Dublin Core</name>
        <description>The Dublin Core metadata element set is common to all Omeka records, including items, files, and collections. For more information see, http://dublincore.org/documents/dces/.</description>
        <elementContainer>
          <element elementId="50">
            <name>Title</name>
            <description>A name given to the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1093">
                <text>Исследование в начальном образовании как условие становления профессиональной компетентности будущего педагога</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="49">
            <name>Subject</name>
            <description>The topic of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1094">
                <text>1. Образование. Педагогика. 2. Общеобразовательная школа. 3. Педагогическое образование. 4. начальное образование. 5. начальная школа. 6. начальные классы. 7. будущие учителя. 8. профессиональная компетентность. 9. становление компетентности. 10. подготовка учителей начальной школы. 11. студенческие олимпиады.</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="41">
            <name>Description</name>
            <description>An account of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1095">
                <text>Исследование в начальном образовании как условие становления профессиональной компетентности будущего педагога [Электронный ресурс] : материалы второй всероссийской научной тематической межвузовской дистанционной студенческой олимпиады, г. Барнаул, 7 ноября – 13 декабря 2016 г. / Алтайский государственный педагогический университет ; редкол.: Л. А. Никитина, Л. И. Жарикова, О. Е. Рыбина. — 1 компьютерный файл (pdf; 5,13 MB). — Барнаул : АлтГПУ, 2016. — 178 с.&#13;
В сборнике материалов второй всероссийской научной тематической межвузовской дистанционной студенческой олимпиады рассматриваются актуальные вопросы реализации новых стандартов начального образования, инновационные технологии образовательной практики. Сборник адресован преподавателям учебных заведений, работникам образования, учителям начальных классов, аспирантам, магистрантам, студентам и всем, кто интересуется проблемами современной начальной школы.</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="39">
            <name>Creator</name>
            <description>An entity primarily responsible for making the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1096">
                <text>&lt;p&gt;&lt;em&gt;редколлегия&lt;/em&gt;:&lt;/p&gt;
&lt;p&gt;Никитина, Любовь Андреевна;&lt;/p&gt;
&lt;p&gt;Жарикова, Людмила Ивановна;&lt;/p&gt;
&lt;p&gt;Рыбина, Олеся Евгеньевна.&lt;/p&gt;</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="48">
            <name>Source</name>
            <description>A related resource from which the described resource is derived</description>
            <elementTextContainer>
              <elementText elementTextId="1097">
                <text>Алтайский государственный педагогический университет, 2017</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="45">
            <name>Publisher</name>
            <description>An entity responsible for making the resource available</description>
            <elementTextContainer>
              <elementText elementTextId="1098">
                <text>Алтайский государственный педагогический университет</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="40">
            <name>Date</name>
            <description>A point or period of time associated with an event in the lifecycle of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1099">
                <text>18.01.2017</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="47">
            <name>Rights</name>
            <description>Information about rights held in and over the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1100">
                <text>©Алтайский государственный педагогический университет, 2016</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="42">
            <name>Format</name>
            <description>The file format, physical medium, or dimensions of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1101">
                <text>pdf, exe</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="44">
            <name>Language</name>
            <description>A language of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1102">
                <text>русский</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="51">
            <name>Type</name>
            <description>The nature or genre of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1103">
                <text>Материалы второй всероссийской научной тематической межвузовской дистанционной студенческой олимпиады</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="43">
            <name>Identifier</name>
            <description>An unambiguous reference to the resource within a given context</description>
            <elementTextContainer>
              <elementText elementTextId="1104">
                <text>&lt;a href="http://library.altspu.ru/dc/exe/nikitina2.exe" target="_blank"&gt;http://library.altspu.ru/dc/exe/nikitina2.exe&lt;/a&gt;&lt;br /&gt;&lt;a href="http://library.altspu.ru/dc/pdf/nikitina2.pdf" target="_blank"&gt;http://library.altspu.ru/dc/pdf/nikitina2.pdf&lt;/a&gt;</text>
              </elementText>
            </elementTextContainer>
          </element>
        </elementContainer>
      </elementSet>
    </elementSetContainer>
    <tagContainer>
      <tag tagId="443">
        <name>будущие учителя</name>
      </tag>
      <tag tagId="209">
        <name>начальная школа</name>
      </tag>
      <tag tagId="442">
        <name>начальное образование</name>
      </tag>
      <tag tagId="210">
        <name>начальные классы</name>
      </tag>
      <tag tagId="9">
        <name>Образование. Педагогика</name>
      </tag>
      <tag tagId="355">
        <name>Общеобразовательная школа</name>
      </tag>
      <tag tagId="16">
        <name>Педагогическое образование</name>
      </tag>
      <tag tagId="214">
        <name>подготовка учителей начальной школы</name>
      </tag>
      <tag tagId="444">
        <name>профессиональная компетентность</name>
      </tag>
      <tag tagId="445">
        <name>становление компетентности</name>
      </tag>
      <tag tagId="446">
        <name>студенческие олимпиады</name>
      </tag>
    </tagContainer>
  </item>
  <item itemId="103" public="1" featured="0">
    <fileContainer>
      <file fileId="284">
        <src>http://books.altspu.ru/files/original/96/103/_[650].png</src>
        <authentication>f70f3287dfcbeaba9bf74e35c5984545</authentication>
      </file>
      <file fileId="285">
        <src>http://books.altspu.ru/files/original/96/103/_pdf.pdf</src>
        <authentication>d8f4de54a574b22654ea8615e8afc39b</authentication>
        <elementSetContainer>
          <elementSet elementSetId="4">
            <name>PDF Text</name>
            <description/>
            <elementContainer>
              <element elementId="92">
                <name>Text</name>
                <description/>
                <elementTextContainer>
                  <elementText elementTextId="1459">
                    <text>Содержание

�Содержание

Об издании
Основной титульный экран
Дополнительный титульный экран непериодического издания – 1
Дополнительный титульный экран непериодического издания – 2

�Содержание

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное бюджетное образовательное учреждение
высшего образования
«Алтайский государственный педагогический университет»

С.В. Чеботарёв

ИССЛЕДОВАНИЕ ОПЕРАЦИЙ
Учебное пособие

Барнаул
ФГБОУ ВО «АлтГПУ»
2017
Об издании – 1, 2, 3.

ISBN 978-5-88210-851-8

�Содержание

УДК
ББК

519.8(Р75)
22.183я73
Ч-343
Чеботарёв, С.В.
Исследование операций [Электронный ресурс] : учебное пособие С.В. Чеботарев. – Барнаул : АлтГПУ,
2017. – Систем. требования: PC не ниже класса Intel Celeron 2 ГГц ; 512 Мb RAM ; Windows XP/
Vista/7/8/10 ; Adobe Acrobat Reader ; SVGA монитор с разрешением 1024х768 ; мышь.
ISBN 978-5-88210-851-8
Рецензенты:
Алгазин Г.И., доктор физико-математических наук, профессор (Алтайский государственный
университет);
Кизбикенов К.О., кандидат физико-математических наук, доцент (Алтайский государственный
педагогический университет)
В учебном пособии излагается материал односеместрового курса по исследованию операций и
методам оптимизации, читаемого автором в АлтГПУ студентам института физико-математического
образования. В курс вошли следующие разделы: основные понятия, задачи линейного
программирования (симплекс-метод и транспортная задача), целочисленное линейное
программирование (метод отсечения Гомори), элементы теории игр.
Для самостоятельной работы студентов, изучающих основы исследования операций.
Рекомендовано к изданию редакционно-издательским советом АлтГПУ 30.11.2017 г.

Текстовое (символьное) электронное издание.
Системные требования:
PC не ниже класса Intel Celeron 2 ГГц ; 512 Мb RAM ; Windows XP/Vista/7/8/10 ; Adobe Acrobat Reader ;
SVGA монитор с разрешением 1024х768 ; мышь.

Об издании – 1, 2, 3.

�Содержание

Электронное издание создано при использовании программного обеспечения Sunrav BookOffice.
Объём издания – 5 495 КБ.
Дата подписания к использованию: 1.02.2018

Федеральное государственное бюджетное образовательное учреждение высшего образования
«Алтайский государственный педагогический университет» (ФГБОУ ВО «АлтГПУ»)
ул. Молодежная, 55, г. Барнаул, 656031
Тел. (385-2) 36-82-71, факс (385-2) 24-18-72
е-mail: rector@altspu.ru, http://www.altspu.ru

Об издании – 1, 2, 3.

�Содержание

Содержание
Предисловие
Глава 1. Введение
Глава 2. Основные понятия исследования операций
2.1. Операция. Эффективность операции
2.2. Математическая модель операции
2.3. Оптимизация решения. Детерминированный случай
2.4. Оптимизация решения. Учет неопределенности
2.5. Оптимизация решения. Учет нескольких показателей
Глава 3. Линейное программирование
3.1. Задачи линейного программирования
3.1.1. Задача о пищевом рационе
3.1.2. Задача о загрузке станков
3.1.3. Задачи ЛП в миниатюре
3.1.4. Задачи для самостоятельной работы
3.2. Основная задача ЛП
3.3. Задача ЛП с неравенствами. Связь с ОЗЛП
3.4. Симплекс-метод решения задачи ЛП
3.5. Табличный алгоритм замены базиса
3.6. Отыскание допустимого решения
3.7. Отыскание оптимального решения
3.8. Понятие двойственности в ЛП
3.9. Решение двойственной задачи
3.10. Лабораторная работа
3.11. Примеры и задачи
3.12. Транспортная задача ЛП
3.13. Нахождение Начального Плана
3.14. Улучшение плана перевозок
3.15. Метод потенциалов
3.16. Транспортная задача с неправильным балансом
3.17. Примеры и задачи
Глава 4. Целочисленное линейное программирование
4.1. Основные понятия
4.2. Примеры задач ЦЛП
4.2.1. Задача с постоянными элементами затрат
4.2.2. Задача планирования производственной линии

�Содержание

4.2.3. Задача о рюкзаке
4.2.4. Задача оптимального выбора на множестве взаимозависимых альтернатив
4.3. Методы решения задач ЦЛП
4.3.1. Метод отсекающих плоскостей
4.4. Примеры и задачи
Глава 5. Элементы теории игр
5.1. Основные понятия, классификация и описание игр
5.2. Игры двух участников с нулевой суммой
5.3. Решение игр двух участников с нулевой суммой в смешанных стратегиях
5.4. Метод линейного программирования
5.5. Игры двух участников с ненулевой суммой
5.6. Вопросы и задачи
Приложение. Функция linprog пакета MatLab
Заключение
Список использованной литературы

�Содержание

Предисловие
Настоящее учебное пособие написано на базе односеместрового курса по исследованию операций и
методам оптимизации, читаемого автором в Алтайском государственном педагогическом университете
в течение ряда лет для студентов направления подготовки 09.03.03 "Прикладная информатика".
Интенсивное развитие вычислительной техники сделали возможным использовать в сфере
управления более сложные алгоритмы принятия решений, что ведет в конечном итоге к повышению
эффективности функционирования рассматриваемых объектов. Само название курса уже говорит о
том, что исходной посылкой включения в курс учебник материалов является их значимость в
повышении эффективности принятия решений, возникающих в процессе управления операциями, под
которыми понимается комплекс различных мероприятий с использованием имеющихся в
распоряжении управляющего органа ресурсов и направленных на достижение конкретных целей
рассматриваемого объекта.
За основу автором был взят курс, изложенный в книге Е. С. Вентцель "Исследование операций" [2]. За
несколько лет преподавания этот курс был адаптирован и переработан в соответствии со спецификой
вуза и опытом преподавания этой дисциплины.

�Содержание

Глава 1
Введение
За последние годы наука уделяет все большее внимание вопросам организации и управления; это
обусловлено целым рядом причин. Быстрое развитие и усложнение техники, увеличение масштабов и
стоимостей проводимых мероприятий, широкое внедрение автоматизации в сферу управления – все
это приводит к необходимости научного анализа сложных целенаправленных процессов под углом
зрения их структуры и организации. От науки требуются рекомендации по наилучшему (оптимальному)
управлению такими процессами.
Эти потребности практики вызвали к жизни специальные научные методы, которые принято
объединять под названием "Исследование операций". Под этим подразумевается применение
математических, количественных методов для обоснования решений во всех областях
целенаправленной человеческой деятельности.
Необходимость принятия решений так же стара, как само человечество. Испокон веку люди, приступая
к осуществлению своих мероприятий, раздумывали над их возможными последствиями и принимали
решения, выбирая тем или другим образом зависящие от них параметры – способы организации
мероприятий. Но до поры до времени решения могли приниматься без специального математического
анализа, просто на основе опыта и здравого смысла. Такой способ принятия решений не утратил
своего значения и в наше время. Возьмем пример: человек вышел утром из дому, чтобы ехать на
работу. По ходу дела ему приходится принять целый ряд решений: брать ли с собой зонтик? В каком
месте перейти улицу? Каким видом транспорта воспользоваться? И так далее.
Разумеется, все эти решения человек принимает без специальных расчетов, просто опираясь на
имеющийся у него опыт и на здравый смысл. Для обоснования таких решений никакая наука не нужна,
да вряд ли понадобится и в дальнейшем.
Однако возьмем другой пример. Допустим, организуется работа городского транспорта. В нашем
распоряжении имеется какое-то количество транспортных средств. Необходимо принять ряд решений,
например: какое количество и какие транспортные средства направить по тому или другому маршруту?
Как изменять частоту следования машин в зависимости от времени суток? Где разместить остановки?
И так далее.
Эти решения являются гораздо более ответственными, чем решения предыдущего примера. В силу
сложности явления последствия каждого из них не столь ясны; для того, чтобы представить себе эти
последствия, нужно провести расчеты. А главное, от этих решений гораздо больше зависит. В первом
примере неправильный выбор решения затронет интересы одного человека; во втором – может
отразиться на деловой жизни целого города.
Конечно, и во втором примере при выборе решения можно действовать интуитивно, опираясь на
опыт и здравый смысл. Но решения окажутся гораздо более разумными, если они будут подкреплены
количественными, математическими расчетами. Эти предварительные расчеты помогут избежать
длительного и дорогостоящего поиска правильного решения наощупь.
Наиболее сложно обстоит дело с принятием решений, когда речь идет о мероприятиях, опыта в
проведении которых еще не существует и, следовательно, здравому смыслу не на что опереться, а
интуиция может обмануть. Пусть, например, составляется перспективный план развития системы
вооружения на несколько лет вперед. Образцы вооружения, о которых может идти речь, еще не
существуют, никакого опыта их боевого применения нет. При планировании приходится опираться на
большое количество данных, относящихся не столько к прошлому опыту, сколько к предвидимому

�Содержание

будущему. Выбранное решение должно по возможности оградить нас от ошибок, связанных с
неточным прогнозированием, и быть достаточно эффективным для широкого круга условий. Для
обоснования такого решения приводится в действие сложная система математических расчетов, да
иначе и быть не должно: ведь неправильное решение, если оно будет принято, может привести к
самым тяжелым последствиям.
Вообще, чем сложнее организуемое мероприятие, чем больше вкладывается в него материальных
средств, чем шире спектр его возможных последствий, тем менее допустимы так называемые
"волевые" решения, не опирающиеся на научный расчет, и тем большее значение получает
совокупность научных методов, позволяющих заранее оценить последствия каждого решения, заранее
отбросить недопустимые варианты и рекомендовать те, которые представляются наиболее удачными.
Такими математическими расчетами, облегчающими людям принятие правильных решений, и
занимается наука "Исследование операций". Это сравнительно молодая наука.
Исследование операций (ИО) (англ. Operations Research (OR)) – дисциплина, занимающаяся
разработкой и применением методов нахождения оптимальных решений на основе математического
моделирования, статистического моделирования и различных эвристических подходов в различных
областях человеческой деятельности. Иногда используется название "математические методы
исследования операций".
Исследование операций – применение математических, количественных методов для обоснования
решений во всех областях целенаправленной человеческой деятельности. Исследование операций
начинается тогда, когда для обоснования решений применяется тот или другой математический
аппарат. Операция – всякое мероприятие (система действий), объединенное единым замыслом и
направленное к достижению какой-то цели (например мероприятия задач 1-8, указанных ниже, будут
операциями). Операция всегда является управляемым мероприятием, то есть зависит от человека,
каким способом выбрать параметры, характеризующие ее организацию (в широком смысле, включая
набор технических средств, применяемых в операции).
Решение (удачное, неудачное, разумное, неразумное) – всякий определённый набор зависящих от
человека параметров.
Оптимальное – решение, которое по тем или другим признакам предпочтительнее других.
Цель исследования операций – предварительное количественное обоснование оптимальных решений.
Само принятие решения выходит за рамки исследования операций и относится к компетенции
ответственного лица (лиц). Элементы решения – параметры, совокупность которых образует решение:
числа, векторы, функции, физические признаки и т. д. Если элементами решения можно распоряжаться
в определённых пределах, то заданные ("дисциплинирующие") условия (ограничения) фиксированы
сразу и нарушены быть не могут (грузоподъемность, размеры, вес). К таким условиям относятся
средства (материальные, технические, людские), которыми человек вправе распоряжаться, и иные
ограничения, налагаемые на решение. Их совокупность формирует множество возможных решений.
Ее возникновение обычно относят к годам Второй мировой войны. Однако зачатки научного
мышления, характерного для операционных исследований, появились гораздо раньше. Так, например,
некоторые, хотя и весьма примитивные, модели математического программирования были
предложены еще в 1759 г. экономистом Куисни и в 1874 г. экономистом Вальрасом. Более сложные
экономические модели, аналогичные упомянутым выше, были разработаны в 1937 г. фон Нейманом и
в 1939 г. Канторовичем. Математические основы линейного программирования успешно
разрабатывались еще на рубеже XIX и XX веков Жорданом (1873 г.), Минковским (1896 г.) и Фаркашем
(1903 г.). Следует отметить также весьма серьезные результаты, полученные в области динамического
программирования Марковым (1856-1922 гг.). Заслуживают внимания опубликованные в 20-е годы в

�Содержание

различных журналах производственно-коммерческого и производственно-технологического профилей
работы, имеющие отношение к проблеме управления запасами, а также самые первые исследования по
теории массового обслуживания, предпринятые Эрлангом (1878-1929 гг.).
В годы Второй мировой войны исследование операций широко применялось для планирования
боевых действий. Так, специалисты по исследованию операций работали в командовании
бомбардировочной авиации США, дислоцированном в Великобритании. Ими исследовались
многочисленные факторы, влияющие на эффективность бомбометания. Были выработаны
рекомендации, приведшие к четырёхкратному повышению эффективности бомбометания. Из-за
дислокации в отделе оперативных действий (Operations) дисциплина и получила своё оригинальное
название по имени адреса, на который высылалась почта для отдела: Operations/Research. Отметим
также, что подобными исследованиями (правда, не под таким названием) занимались и до войны, в
частности в нашей стране (СССР), где были широко развиты математические методы оценки
эффективности стрельбы, представляющие собой, в современном понимании, часть исследования
операций.
В начале войны боевое патрулирование самолетов союзников для обнаружения кораблей и подводных
лодок противника носило неорганизованный характер. Привлечение к планированию специалистов
по исследованию операций позволило установить такие маршруты патрулирования и такое
расписание полетов, при которых вероятность оставить объект незамеченным была сведена до
минимума. Полученные рекомендации были применены для организации патрулирования над Южной
Атлантикой с целью перехвата немецких кораблей с военными материалами. Из пяти вражеских
кораблей, прорвавших блокаду, три были перехвачены на пути из Японии в Германию, один был
обнаружен и уничтожен в Бискайском заливе и лишь одному удалось скрыться благодаря тщательной
маскировке.
По окончании Второй мировой войны группы специалистов по исследованию операций продолжили
свою работу в Вооруженных силах США и Великобритании. Публикация ряда результатов в открытой
печати вызвала всплеск общественного интереса к этому направлению. Возникает тенденция к
применению методов исследования операций в коммерческой деятельности, в целях реорганизации
производства, перевода промышленности на мирные рельсы. На развитие математических методов
исследования операций в экономике ассигнуются миллионы долларов.
В Великобритании национализация некоторых видов промышленности создала возможность для
проведения экономических исследований на базе математических моделей в общегосударственном
масштабе. Исследование операций стало применяться при планировании и проведении некоторых
государственных, социальных и экономических мероприятий. Так, например, исследования,
проведенные для министерства продовольствия, позволили предсказать влияние политики
правительственных цен на семейный бюджет. В США внедрение методов исследования операций в
практику управления экономикой происходило несколько медленнее – но и там многие концерны
вскоре стали привлекать специалистов такого рода для решения проблем, связанных с регулированием
цен, повышением производительности труда, ускорением доставки товаров потребителям и пр.
Лидерство в области применения научных методов управления принадлежало авиационной
промышленности, которая не могла не идти в ногу с растущими требованиями к ВВС. В 50-60-е годы
на Западе создаются общества и центры исследования операций, выпускающие собственные научные
журналы, большинство западных университетов включает эту дисциплину в свои учебные планы.
Наибольший вклад в формирование и развитие новой науки сделали Р. Акоф, Р. Веллман, Г. Данциг, Г.
Кун, Т. Саати, Р. Чермен (США), А. Кофман, Р. Форд (Франция) и др. Важная роль в создании
современного математического аппарата и развития многих направлений исследования операций
принадлежит Л. В. Канторовичу, Б. В. Гнеденко, М. П. Буеленко, В. С. Михалевичу, Н. Н. Моисееву, Ю.

�Содержание

М. Ермолаеву, Н. 3. Шору и др. За выдающийся вклад в разработку теории оптимального
использования ресурсов в экономике академику Л. В. Канторовичу вместе с профессором Т.
Купмансом (США) в 1975 г. присвоена Нобелевская премия в экономике.
В настоящее время исследование операций – одна из самых быстро развивающихся наук,
завоевывающая все более обширные области применения: промышленность, сельское хозяйство,
торговля, транспорт, здравоохранение и т. д. Задачи исследования операций, к какой бы области они
ни относились, имеют общие черты, и при их решении применяются сходные методологические
приемы. Например, методика количественного исследования, выработанная для анализа процессов
образования очередей в системах массового обслуживания (парикмахерских, ремонтных мастерских и
т. д.), может, почти без изменений, быть перенесена на некоторые задачи электронной
вычислительной техники, а также задачи, связанные с организацией системы противовоздушной
обороны (ПВО).
Чтобы ближе познакомиться со спецификой задач исследования операций и их характерными
особенностями, приведем несколько примеров таких задач1.
Пример 1. Завод выпускает определенного вида изделия. Для обеспечения высокого качества этих
изделий организуется система выборочного контроля. Требуется рациональным образом организовать
этот контроль, т. е. выбрать:
•

размер контрольной партии;

•

последовательность контрольных операций;

•

правила браковки изделий

и т. д. так, чтобы обеспечить заданный уровень качества при минимальных расходах.
Пример 2. Для реализации определенной массы сезонных товаров создается сеть временных торговых
точек. Требуется выбрать параметры этой сети:
•

число точек;

•

их размещение;

•

количество персонала;

•

продажные цены товаров

и т. д. так, чтобы обеспечить максимальную экономическую эффективность распродажи.
Пример 3. Организуется воздушный налет группы самолетов-бомбардировщиков на промышленный
район противника. В нашем распоряжении определенное количество самолетов с известными летнотактическими данными и вооружением. Требуется выбрать параметры налета:
•

высоту полета;

•

эшелонирование самолетов в строю;

•

точки прицеливания отдельных самолетов и групп;

•

способ выполнения бомбометания (залпом, серией)

и т. д. так, чтобы в результате налета максимально снизить промышленный потенциал района.
Пример 4. Организуется снабжение сырьем группы промышленных предприятий. Возможные
поставщики сырья размещены в различных географических пунктах страны и связаны с группой
предприятий различными путями сообщения (с разными тарифами). Требуется рациональным образом
разместить заказы на сырье так, чтобы потребности группы предприятий были удовлетворены в
заданные сроки и при минимальных затратах на перевозки.

�Содержание

Пример 5. Сложное техническое устройство время от времени может отказывать (выходить из строя).
Для того, чтобы ликвидировать аварию, необходимо локализовать неисправность (обнаружить ее
причину). Требуется разработать систему тестов, позволяющую с определенной, достаточно большой
вероятностью локализовать неисправность за минимальное время.
Пример 6. Организуется медицинское обследование группы населения с целью выявления некоторых
заболеваний. На обследование выделены определенные материальные средства, оборудование и
медицинский персонал. Требуется разработать план обследования:
•

количество пунктов;

•

их размещение;

•

последовательность осмотров;

•

вид и количество анализов

и т. д. с тем, чтобы к заданному сроку выявить максимальный процент заболевших.
Число примеров можно было бы легко умножить, но и этих достаточно, чтобы составить
представление об отличительных особенностях задач исследования операций. Несмотря на то, что
примеры относятся к самым разным областям практики, в них легко просматриваются сходные черты.
В каждом из них идет речь о каком-то мероприятии (или системе мероприятий), преследующем
определенную цель. Заданы некоторые условия, характеризующие обстановку мероприятия, изменять
которые мы не вправе (например, отпущенные средства). В рамках этой системы условий требуется
принять какое-то решение с тем, чтобы мероприятие в некотором смысле было наиболее выгодным
(или наименее убыточным).
В соответствии с этими общими чертами вырабатываются и общие приемы решения подобных задач,
в совокупности составляющие методологическую основу исследования операций.
Для решения практических задач исследование операций располагает целым арсеналом
математических средств. К ним относятся: теория вероятностей с ее новейшими разделами (теория
случайных процессов, теория информации, теория массового обслуживания); математические методы
оптимизации, начиная от простейших способов нахождения экстремумов (максимумов и минимумов),
знакомых каждому инженеру, и кончая современными методами, такими как линейное
программирование, динамическое программирование, принцип максимума Л. С. Понтрягина и многие
другие. Из них в данном курсе освещаются далеко не все, а только простейшие и наиболее
распространенные.
Для понимания текста необходимо владеть только основами математического анализа и элементами
теории вероятностей.
Содержится много численных примеров, иллюстрирующих излагаемые методы.

�Содержание

Глава 2
Основные понятия исследования операций
2.1. Операция. Эффективность операции
2.2. Математическая модель операции
2.3. Оптимизация решения. Детерминированный случай
2.4. Оптимизация решения. Учет неопределенности
2.5. Оптимизация решения. Учет нескольких показателей

�Содержание

2.1. Операция. Эффективность операции
Под операцией мы будем понимать любое мероприятие (или систему действий), объединенное
единым замыслом и направленное к достижению определенной цели. Примеры операций.
1. Система мероприятий, направленная к повышению надежности технического устройства.
2. Отражение воздушного налета средствами ПВО.
3. Размещение заказов на производство оборудования.
4. Разведывательный поиск группы самолетов в тылу противника.
5. Запуск группы искусственных спутников Земли для установления системы телевизионной
связи.
6. Система перевозок, обеспечивающая снабжение ряда пунктов определенного вида товарами.
Операция всегда является управляемым мероприятием, т. е. от нас зависит выбрать тем или другим
способом какие-то параметры, характеризующие способ ее организации. "Организация" здесь
понимается в широком смысле слова, включая и выбор технических средств, применяемых в
операции. Например, организуя отражение воздушного налета средствами ПВО, мы можем, в
зависимости от обстановки, выбирать тип и свойства применяемых технических средств (ракет,
установок) или же, при заданных технических средствах, решать только задачу рациональной
организации самой процедуры отражения налета (распределение целей между установками,
количество ракет, направляемых на каждую цель и т. д.).
Всякий определенный выбор зависящих от нас параметров мы будем называть решением.
Решения могут быть удачными и неудачными, разумными и неразумными. Оптимальными называются
решения, которые, по тем или иным соображениям, предпочтительнее других.
Основная задача исследования операций – предварительное количественное обоснование
оптимальных решений. Заметим, что само принятие решения выходит за рамки исследования
операций и относится к компетенции ответственного лица (или группы лиц), которым предоставлено
право окончательного выбора. При этом выборе ответственные за него лица могут учитывать, наряду с
рекомендациями, вытекающими из математического расчета, ещё ряд соображений (количественного и
качественного характера), которые не были учтены расчетом.
Таким образом, исследование операций не ставит себе задачу полной автоматизации принятия
решений, полное исключение из этого процесса размышляющего, оценивающего, критикующего
человеческого сознания. В конечном итоге, решение всегда принимается человеком (или группой лиц);
задача исследования операций – подготовить количественные данные и рекомендации, облегчающие
человеку принятие решения. (Даже в тех случаях, когда принятие решения, казалось бы, полностью
автоматизировано (например, в процессе автоматического управления предприятием или
космическим кораблем), роль человека не устраняется, ибо, в конечном счете, от него зависит выбор
алгоритма, по которому осуществляется управление.)
Наряду с основной задачей – обоснованием оптимальных решений – к области исследования операций
относятся и другие задачи, такие, например, как
•

сравнительная оценка различных вариантов организации операции;

•

оценка влияния на результат операции различных параметров (элементов решения и заданных
условий);

•

исследование так называемых "узких мест", то есть элементов управляемой системы, нарушение
работы которых особенно сильно сказывается на успехе операции.

�Содержание

Эти "вспомогательные" задачи исследования операций приобретают особую важность, когда мы
рассматриваем данную операцию не изолированно, а как составной элемент целой системы операций.
Так называемый "системный" подход к задачам исследования операций требует учета взаимной
зависимости и обусловленности целого комплекса мероприятий. Разумеется, в принципе всегда можно
объединить систему операций в одну сложную операцию более "высокого порядка", но на практике это
не всегда удобно (и не всегда желательно), и в ряде случаев целесообразно выделять в качестве
"операций" отдельные элементы системы, а окончательное решение принимать с учетом роли и места
данной операции в системе.
Итак, рассмотрим отдельную операцию . Размышляя над организацией операции, мы стремимся
сделать ее наиболее эффективной. Под эффективностью операции разумеется степень ее
приспособленности к выполнению стоящей перед ней задачи. Чем лучше организована операция, тем
она "эффективнее".
Чтобы судить об эффективности операции и сравнивать между собой по эффективности различно
организованные операции, нужно иметь некоторый численный критерий оценки или показатель
эффективности (в некоторых руководствах показатель эффективности называют "целевой функцией").
Будем в дальнейшем обозначать показатель эффективности буквой
.
Конкретный вид показателя эффективности
, которым следует пользоваться при численной оценке
эффективности, зависит от специфики рассматриваемой операции, ее целевой направленности, а
также от задачи исследования, которая может быть поставлена в той или другой форме.
Многие операции выполняются в условиях, содержащих элемент случайности (например, операции,
связанные с колебаниями спроса и предложения, с движением народонаселения, заболеваемостью,
смертностью, а также все военные операции). В этих случаях исход операции, даже организованной
строго определенным образом, не может быть точно предсказан, остается случайным. Если это так, то
в качестве показателя эффективности
выбирается не просто характеристика исхода операции, а ее
среднее значение (математическое ожидание). Например, если задача операции – получение
максимальной прибыли, то в качестве показателя эффективности берется средняя прибыль. В других
случаях, когда задачей операции является осуществление вполне определенного события, в качестве
показателя эффективности берут вероятность этого события (например, вероятность того, что в
результате воздушного налета данная группа целей будет поражена).
Правильный выбор показателя эффективности – необходимое условие полезности исследования,
применяемого для обоснования решения.
Рассмотрим ряд примеров, в каждом из которых показатель эффективности
с целевой направленностью операции.

выбран в соответствии

Пример 1. Рассматривается работа промышленного предприятия под углом зрения его
рентабельности, причем проводится ряд мер с целью повышения этой рентабельности. Показатель
эффективности – прибыль (или средняя прибыль), приносимая предприятием за хозяйственный год.
Пример 2. Группа истребителей поднимается в воздух для перехвата одиночного самолета
противника. Цель операции – сбить самолет. Показатель эффективности – вероятность поражения
(сбитая) самолета.
Пример 3. Ремонтная мастерская занимается обслуживанием машин; ее рентабельность определяется
количеством машин, обслуженных в течение дня. Показатель эффективности – среднее число машин,
обслуженных за день ("среднее" потому, что фактическое число случайно).
Пример 4. Группа радиолокационных станций в определенном районе ведет наблюдение за
воздушным пространством. Задача группы – обнаружить любой самолет, если он появится в районе.
Показатель эффективности – вероятность обнаружения любого самолета, появившегося в районе.

�Содержание

Пример 5. Предпринимается ряд мер по повышению надежности электронной цифровой
вычислительной машины (ЭЦВМ). Цель – уменьшить частоту появления неисправностей ЭЦВМ
("сбоев"), или, что равносильно, увеличить средний промежуток времени между сбоями ("наработку на
отказ"). Показатель эффективности – среднее время безотказной работы ЭЦВМ (или среднее
относительное время исправной работы).
Пример 6. Проводится борьба за экономию средств при производстве определенного вида товаров.
Показатель эффективности – количество (или среднее количество) сэкономленных средств.
Во всех рассмотренных примерах показатель эффективности, каков бы он ни был, требовалось
обратить в максимум ("чем больше, тем лучше"). Вообще, это не обязательно: в исследовании операций
часто пользуются показателями, которые требуется обратить не в максимум, а в минимум ("чем меньше,
тем лучше"). Например, в примере 4 можно было бы в качестве показателя эффективности взять
"вероятность того, что появившийся самолет не будет обнаружен" – этот показатель желательно
сделать как можно меньше. В примере 5 за показатель эффективности можно было бы принять
"среднее число сбоев за сутки", которое желательно минимизировать. Если оценивается какая-то
система, обеспечивающая наведение снаряда на цель, то в качестве показателя эффективности можно
выбрать среднее значение "промаха" снаряда (расстояния от траектории до центра цели), которое
желательно сделать как можно меньше. Наряд средств, выделяемых на выполнение какой-либо задачи,
тоже желательно сделать минимальным, равно как и стоимость предпринимаемой системы
мероприятий. Таким образом, во многих задачах исследования операций разумное решение должно
обеспечивать не максимум, а минимум некоторого показателя.
Очевидно, что случай, когда показатель эффективности
надо обратить в минимум, легко сводится к
задаче максимизации (для этого достаточно, например, изменить знак величины
). Поэтому в
дальнейшем, рассматривая в общем виде задачу исследования операций, мы будем для простоты
говорить только о случае, когда
требуется обратить в максимум. Что касается практических
конкретных задач, то мы будем пользоваться как показателями эффективности, которые требуется
максимизировать, так и теми, которые требуется минимизировать.

�Содержание

2.2. Математическая модель операции
Для применения количественных методов исследования в любой области всегда требуется построить
ту или другую математическую модель явления. Не составляет исключения и исследование операций.
При построении математической модели явление (в нашем случае – операция) каким-то образом
упрощается, схематизируется; из бесчисленного множества факторов, влияющих на явление,
выделяется сравнительно небольшое количество важнейших, и полученная схема описывается с
помощью того или другого математического аппарата. В результате устанавливаются количественные
связи между условиями операции, параметрами решения и исходом операции – показателем
эффективности (или показателями, если их в данной задаче несколько).
Чем удачнее подобрана математическая модель, тем лучше она отражает характерные черты явления,
тем успешнее будет исследование и полезнее вытекающие из него рекомендации.
Общих способов построения математических моделей не существует. В каждом конкретном случае
модель строится, исходя из целевой направленности операции и задачи научного исследования, с
учетом требуемой точности решения, а также точности, с какой могут быть известны исходные данные.
Требования к модели противоречивы. С одной стороны, она должна быть достаточно полной, т. е. в
ней должны быть учтены все важные факторы, от которых существенно зависит исход операции. С
другой стороны, модель должна быть достаточно простой для того, чтобы можно было установить
обозримые (желательно – аналитические) зависимости между входящими в нее параметрами. Модель
не должна быть "засорена" множеством мелких, второстепенных факторов – их учет усложняет
математический анализ и делает результаты исследования трудно обозримыми.
Одним словом, искусство составлять математические модели есть именно искусство, и опыт в этом
деле приобретается постепенно. Две опасности всегда подстерегают составителя модели: первая –
утонуть в подробностях ("из-за деревьев не увидеть леса"); вторая – слишком огрубить явление
("выплеснуть из ванны вместе с водой и ребенка"). В сложных случаях, когда построение модели
вызывает наибольшее сомнение, полезным оказывается своеобразный "спор моделей", когда одно и то
же явление исследуется на нескольких моделях. Если научные выводы и рекомендации от модели к
модели меняются мало, это серьезный аргумент в пользу объективности исследования. Характерным
для сложных задач исследования операций является также повторное обращение к модели: после того,
как первый цикл исследований выполнен, возвращаются снова к модели и вносят в нее необходимые
коррективы.
Построение математической модели – наиболее важная и ответственная часть исследования,
требующая глубоких знаний не только и не столько в математике, сколько в существе моделируемых
явлений. Однако раз созданная удачная модель может найти применение и далеко за пределами того
круга явлений, для которого она первоначально создавалась. Так, например, математические модели
массового обслуживания нашли широкое применение в целом ряде областей, далеких, с первого
взгляда, от массового обслуживания (надежность технических устройств, организация
автоматизированного производства, задачи ПВО и др.). Математические модели, первоначально
предназначенные для описания динамики развития биологических популяций, находят широкое
применение при описании боевых действий, и наоборот, боевые модели с успехом применяются в
биологии.

�Содержание

Математические модели, применяемые в настоящее время в задачах исследования операций, можно
грубо подразделить на два класса: аналитические и статистические. Для первых характерно
установление формульных, аналитических зависимостей между параметрами задачи, записанных в
любом виде: алгебраические уравнения, обыкновенные дифференциальные уравнения, уравнения с
частными производными и т. д. Чтобы такое аналитическое описание операции было возможно, как
правило, нужно принять те или иные допущения или упрощения. С помощью аналитических моделей
удается с удовлетворительной точностью описать только сравнительно простые операции, где число
взаимодействующих элементов не слишком велико. В операциях же большого масштаба, сложных, в
которых переплетается действие огромного количества факторов, в том числе и случайных, на первый
план выходит метод статистического моделирования. Он состоит в том, что процесс развития
операции как бы "копируется" на вычислительной машине, со всеми сопровождающими его
случайностями. Всякий раз, когда в ход операции вмешивается какой-либо случайный фактор, его
влияние учитывается посредством "розыгрыша", напоминающего бросание жребия. В результате
многократного повторения такой процедуры удается получить интересующие нас характеристики
исхода операции с любой степенью точности. Статистические модели имеют перед аналитическими
то преимущество, что они позволяют учесть большее число факторов и не требуют грубых упрощений
и допущений. Зато результаты статистического моделирования труднее поддаются анализу и
осмыслению. Более грубые аналитические модели описывают явление лишь приближенно, зато
результаты более наглядны и отчетливее отражают присущие явлению основные закономерности.
Наилучшие результаты получаются при совместном применении аналитических и статистических
моделей: простая аналитическая модель позволяет вчерне разобраться в основных закономерностях
явления, наметить главные его контуры, а любое дальнейшее уточнение может быть получено
статистическим моделированием.

�Содержание

2.3. Оптимизация решения
Детерминированный случай
Рассмотрим задачу исследования операций в общей постановке, безотносительно к виду и цели
операции. Пусть имеется некоторая операция , т. е. управляемое мероприятие, на исход которого мы
можем в какой-то мере влиять, выбирая тем или другим способом зависящие от нас параметры.
Эффективность операции характеризуется каким-то численным критерием или показателем
,
который требуется обратить в максимум (случай, когда его требуется обратить в минимум, сводится к
предыдущему и отдельно не рассматривается). Предположим, что тем или иным способом
математическая модель операции построена; она позволяет вычислить показатель эффективности
при любом принятом решении, для любой совокупности условий, в которых выполняется операция.
Рассмотрим сначала наиболее простой случай: все факторы, от которых зависит успех операции,
делятся на две группы:
-

заданные, заранее известные факторы (условия проведения операции) α1, α2, ... на которые мы
влиять не можем;

-

зависящие от нас факторы (элементы решения) x 1, x2, ... которые мы, в известных пределах, можем
выбирать по своему усмотрению.

Этот случай, в котором факторы, влияющие на исход операции, либо заранее известны, либо зависят
от нас, мы будем называть детерминированным. Заметим, что под "заданными условиями" операции
α1, α2, ... могут пониматься не только обычные числа, но и функции, в частности ограничения,
наложенные на элементы ретения. Равным образом, элементы решения x 1, x2, ... также могут быть не
только числами, но и функциями.
Показатель эффективности
зависит от обеих групп факторов: как от заданных условий, так и от
элементов решения. Запишем эту зависимость в виде общей символической формулы:
W = W(α1 , α2 , . . . ; x1 , x2 , . . .).

(2.1)

Так как математическая модель построена, будем считать, что зависимость (2.1) нам известна, и для
любых α1, α2, ...; x 1, x2, ... мы можем найти .
Тогда задачу исследования операций можно сформулировать так: при заданных условиях α1, α2, ...,
найти такие элементы решения x 1, x2, ..., которые обращают показатель
в максимум. Перед нами –
типично математическая задача, относящаяся к классу так называемых вариационных задач. Методы
решения таких задач подробно разработаны в математике. Простейшие из этих методов ("задачи на
максимум и минимум") хорошо известны каждому инженеру. Для нахождения максимума или
минимума (короче, экстремума) функции нужно продифференцировать ее по аргументу (или
аргументам, если их несколько), приравнять производные нулю и решить полученную систему
уравнений.
Однако этот простой метод в задачах исследования операций имеет ограниченное применение.
Причин этому несколько.
1. Когда аргументов x 1, x2, ... много (а это типично для задач исследования операций), совместное
решение системы уравнений, полученных дифференцированием основной зависимости, зачастую
оказывается не проще, а сложнее, чем непосредственный поиск экстремума.

�Содержание

2. В случае, когда на элементы решения x 1, x2, ... наложены ограничения (т. е. область их изменения
ограничена), часто экстремум наблюдается не в точке, где производные обращаются в нуль, а на
границе области возможных решений. Возникает специфическая для исследования операций
математическая задача "поиска экстремума при наличии ограничений", не укладывающаяся в схему
классических вариационных методов.
3. Наконец, производных, о которых идет речь, может вовсе не существовать, например, если
аргументы x 1, x2, ... изменяются не непрерывно, а дискретно, или же сама функция
имеет
особенности.
Общих математических методов нахождения экстремумов функций любого вида при наличии
произвольных ограничений не существует. Однако для случаев, когда функция и ограничения обладают
определенными свойствами, современная математика предлагает ряд специальных методов.
Например, если показатель эффективности
зависит от элементов решения x 1, x2, ... линейно и
ограничения, наложенные на x 1, x2, ... также имеют вид линейных равенств (или неравенств),
максимум функции
находится с помощью специального аппарата, так называемого линейного
программирования.
Если эти функции обладают другими свойствами (например, выпуклы или квадратичны), применяется
аппарат "выпуклого" или "квадратичного" программирования, более сложный по сравнению с
линейным программированием, но все же позволяющий в приемлемые сроки найти решение.
Если операция естественным образом расчленяется на ряд "шагов" или "этапов" (например,
хозяйственных лет), а показатель эффективности
выражается в виде суммы показателей ωt
достигнутых за отдельные этапы, для нахождения решения, обеспечивающего максимальную
эффективность, может быть применен метод динамического программирования.
Если операция описывается обыкновенными дифференциальными уравнениями, а управление,
меняющееся со временем, представляет собой некоторую функцию x(t), то для нахождения
оптимального управления может оказаться полезным специально разработанный метод
Л. С. Понтрягина.
Таким образом, в рассматриваемом детерминированном случае задача отыскания оптимального
решения сводится к математической задаче отыскания экстремума функции
; эта задача может быть
весьма сложной (особенно при многих аргументах), но, в конце концов, является вычислительной
задачей, которую, особенно при наличии быстродействующих ЭЦВМ, удается так или иначе решить до
конца. Трудности, возникающие при этом, являются расчетными, а не принципиальными.

�Содержание

2.4. Оптимизация решения
Учет неопределенности
В предыдущем параграфе мы рассмотрели самый простой, полностью детерминированный случай,
когда все условия операции α1, α2, … известны, и любой выбор решения x 1, x2, … приводит к вполне
определенному значению показателя эффективности
. К сожалению, этот простейший случай не так
уж часто встречается на практике. Гораздо более типичен случай, когда не все условия, в которых будет
проводиться операция, известны заранее, а некоторые из них содержат элемент неопределенности.
Например, успех операции может зависеть от метеорологических условий, которые заранее
неизвестны, или от колебаний спроса и предложения, заранее трудно предвидимых, связанных с
капризами моды, или же от поведения разумного противника, действия которого заранее неизвестны.
В подобных случаях эффективность операции зависит уже не от двух, а от трех категорий факторов:
•

условия выполнения операции α1, α2, …, которые известны заранее и изменены быть не могут;

•

неизвестные условия или факторы Y1, Y2, …;

•

элементы решения x 1, x2, ..., которые нам предстоит выбрать.

Пусть эффективность операции характеризуется некоторым показателем
групп факторов. Это мы запишем в виде общей формулы:
W = W(α1 , α2 , . . . ; Y1 , Y2 , . . . ; x1 , x2 , . . .).

, зависящим от всех трех
(2.2)

Если бы условия Y1, Y2, … были известны, мы могли бы заранее подсчитать показатель
и выбрать
такое решение x 1, x2, …, при котором он максимизируется. Беда в том, что параметры Y1, Y2, … нам
неизвестны, а значит, неизвестен и зависящий от них показатель эффективности
при любом
решении. Тем не менее задача выбора решения по-прежнему стоит перед нами. Ее можно
сформулировать так: при заданных условиях α1, α2, ..., с учетом неизвестных факторов Y1, Y2, … найти
такие элементы решения x 1, x2, … которые по возможности обращали бы в максимум показатель
эффективности
.
Это – уже другая, не чисто математическая задача (недаром в ее формулировке сделана оговорка "по
возможности"). Наличие неизвестных факторов Y1, Y2, … переводит нашу задачу в другую категорию:
она превращается в задачу о выборе решения в условиях неопределенности.
Неопределенность есть неопределенность. Если условия выполнения операции неизвестны, мы не
имеем возможности так же успешно организовать ее, как мы это сделали бы, если бы располагали
большей информацией. Поэтому любое решение, принятое в условиях неопределенности, хуже
решения, принятого во вполне определенной ситуации. Наше дело – сообщить своему решению в
наибольшей возможной мере черты разумности. Решение, принятое в условиях неопределенности, но
на основе математических расчетов, будет все же лучше решения, выбранного наобум. Недаром один
из видных зарубежных специалистов – Т. Л. Саати в книге "Математические методы исследования
операций" дает своему предмету следующее ироническое определение:
"Исследование операций представляет собой искусство давать плохие ответы на те практические
вопросы, на которые даются еще худшие ответы другими методами".
Задачи о выборе решения в условиях неопределенности встречаются нам в жизни на каждом шагу.
Пусть, например, мы собрались ехать в отпуск, взяв с собой чемодан ограниченного объема, причем
вес чемодана не должен превышать того, при котором мы можем носить его без посторонней помощи
(условия α1, α2, ...). Погода в районах путешествия заранее неизвестна (условия Y1, Y2, …).
Спрашивается, какие предметы одежды ( x 1, x2, …) следует взять с собой?

�Содержание

Эту задачу мы, разумеется, решаем без всякого математического аппарата, хотя, по-видимому, не без
опоры на какие-то численные данные (хотя бы на вероятности морозной или дождливой погоды в
районах путешествия в данное время года). Однако, если нужно принять более серьезное и
ответственное решение (например, о характеристиках проектируемой плотины в районе возможных
паводков, или о выборе типа посадочного устройства для посадки на планету с неизвестными
свойствами поверхности, или о выборе образца вооружения для борьбы с противником,
характеристики которого заранее неизвестны), то выбору решения в обязательном порядке должны
быть предпосланы математические расчеты, облегчающие этот выбор и сообщающие ему, в доступной
мере, черты разумности. Применяемые при этом методы существенно зависят от того, какова природа
неизвестных факторов Y1, Y2, … и какими ориентировочными сведениями о них мы располагаем.
Наиболее простым и благоприятным для расчетов является случай, когда неизвестные факторы
Y1, Y2, … представляют собой случайные величины (или же случайные функции), о которых имеются
статистические данные, характеризующие их распределение. Пусть, например, мы рассматриваем
работу железнодорожной сортировочной станции, стремясь оптимизировать процесс обслуживания
прибывающих на эту станцию грузовых поездов. Заранее неизвестны ни точные моменты прибытия
поездов, ни количество вагонов в каждом поезде, ни адреса, по которым направляются вагоны. Все эти
характеристики представляют собой случайные величины, закон распределения каждой из которых (и
их совокупности) может быть определен по имеющимся данным обычными методами математической
статистики. Аналогично в каждой военной операции присутствуют случайные факторы, связанные с
рассеиванием снарядов, со случайностью моментов обнаружения целей и т. и. В принципе все эти
факторы могут быть изучены методами теории вероятностей, и для них могут быть получены законы
распределения (или, по крайней мере, числовые характеристики). В случае, когда неизвестные
факторы, фигурирующие в операции – Y1, Y2, … являются обычными случайными величинами (или
случайными функциями), распределение которых, хотя бы ориентировочно, известно, для
оптимизации решения может быть применен один из двух приемов:
•

искусственное сведение к детерминированной схеме;

•

"оптимизация в среднем".

Остановимся более подробно на каждом из этих приемов. Первый прием сводится к тому, что
неопределенная, вероятностная картина явления приближенно заменяется детерминированной. Для
этого все участвующие в задаче случайные факторы Y1, Y2, … приближенно заменяются не случайными
(как правило, их математическими ожиданиями). Этот прием применяется по преимуществу в грубых,
ориентировочных расчетах, когда диапазон случайных изменений величин Y1, Y2, … сравнительно мал,
т. е. они без большой натяжки могут рассматриваться как не случайные. Заметим, что тот же прием
замены случайных величин их математическими ожиданиями может успешно применяться и в
случаях, когда величины Y1, Y2, …, обладают большим разбросом, но показатель эффективности
зависит от них линейно (или почти линейно).
Второй прием ("оптимизация в среднем"), более сложный, применяется, когда случайность величин
Y1, Y2, … весьма существенна и замена каждой из них ее математическим ожиданием может привести к
большим ошибкам. Рассмотрим этот случай более подробно. Пусть показатель эффективности
существенно зависит от случайных факторов (будем для простоты считать их случайными
величинами) Y1, Y2, … допустим, что нам известно распределение этих факторов, скажем, плотность
распределения f (Y1, Y2, …). Предположим, что операция выполняется много раз, причем условия
Y1, Y2, … меняются от раза к разу случайным образом. Какое решение x 1, x2, … следует выбрать?
Очевидно, то, при котором операция в среднем будет наиболее эффективна, т. е. математическое
ожидание показателя эффективности
будет максимально. Таким образом, нужно выбирать такое
решение x 1, x2, …, при котором обращается в максимум математическое ожидание показателя

�Содержание

эффективности:
Такую оптимизацию мы будем называть "оптимизацией в среднем". А как же с элементом
неопределенности? Конечно, в какой-то мере он сохраняется. Успешность каждой отдельной
операции, осуществляемой при случайных, заранее неизвестных значениях Y1, Y2, …, может сильно
отличаться от ожидаемой средней, как в большую, так, к сожалению, и в меньшую сторону. При
многократном осуществлении операции эти различия, в среднем, сглаживаются; однако нередко
данный способ оптимизации решения, за неимением лучшего, применяется и тогда, когда операция
осуществляется всего несколько раз или даже один раз. Тогда надо считаться с возможностью
неприятных неожиданностей в каждом отдельном случае. Утешением нам может служить мысль о
том, что "оптимизация в среднем" все же лучше, чем выбор решения без всяких обоснований.
=M

= ∫…∫ (α1, …, y1, y2, …, x 1, …)f (y1, y2, …) dy1dy2…

(2.3)

Применяя этот прием к многочисленным (хотя бы и различным) операциям, все же мы в среднем
выигрываем больше, чем если бы совсем не пользовались расчетом.
Для того, чтобы составить себе представление о том, чем мы рискуем в каждом отдельном случае,
желательно, кроме математического ожидания показателя эффективности, оценивать также и его
дисперсию (или среднее квадратическое отклонение).
Наиболее трудным для исследования является случай неопределенности, когда неизвестные факторы
Y1, Y2, … не могут быть изучены и описаны с помощью статистических методов: их законы
распределения или не могут быть получены (соответствующие статистические данные отсутствуют),
или, что еще хуже, таких законов распределения вовсе не существует. Это бывает, когда явление, о
котором идет речь, не обладает свойством статистической устойчивости. Например, мы знаем, что на
Марсе возможно наличие органической жизни, и некоторые ученые даже считают его весьма
вероятным, но совершенно невозможно подсчитать эту вероятность на основе каких-либо
статистических данных. Другой пример: предположим, что эффективность проектируемого
вооружения сильно зависит от того, будет ли предполагаемый противник к моменту начала боевых
действий располагать средствами защиты, и если да, то какими именно? Очевидно, нет никакой
возможности подсчитать вероятности этих гипотез – самое большее, их можно назначить
произвольно, что сильно повредит объективности исследования.
В этих случаях, вместо произвольного и субъективного назначения вероятностей с дальнейшей
"оптимизацией в среднем", рекомендуется рассмотреть весь диапазон возможных условий Y1, Y2, … и
составить представление о том, какова эффективность операции в этом диапазоне и как на нее влияют
неизвестные условия. При этом задача исследования операций приобретает новые методологические
особенности.
Действительно, рассмотрим случай, когда эффективность операции
зависит, помимо заданных
условий α1, α2, … и элементов решения x 1, x2, … еще и от ряда неизвестных факторов Y1, Y2, …
нестатистической природы, о которых никаких определенных сведений нет, а можно делать только
предположения. Попробуем все же решить задачу. Зафиксируем мысленно параметры Y1, Y2, …
придадим им вполне определенные значения Y1 = y1, Y2 = y2,… и переведем тем самым в категорию
заданных условий α1, α2, …. Для этих условий мы в принципе можем решить задачу исследования
операций и найти соответствующее оптимальное решение x 1, x2, …. Его элементы, кроме заданных
условий α1, α2, …, очевидно, будут зависеть еще и от того, какие частные значения мы придали
условиям Y1, Y2, …:
x 1 = x 1(α1, α2, …; y1, y2, …);
x 2 = x 2(α1, α2, …; y1, y2, …).

�Содержание

Такое решение, оптимальное для данной совокупности условий y1, y2, … (и только для нее), называется
локально-оптимальным. Это решение, как правило, уже не оптимально для других значений Y1, Y2, …
Совокупность локально-оптимальных решений для всего диапазона условий Y1, Y2, … дает нам
представление о том, как мы должны были бы поступать, если бы неизвестные условия Y1, Y2, … были
нам в точности известны. Поэтому локально-оптимальное решение, на получение которого зачастую
тратится много усилий, имеет в случае неопределенности сугубо ограниченную ценность. Совершенно
очевидно, что в данном случае следует предпочесть не решение, строго оптимальное для каких-то
определенных условий, а компромиссное решение, которое, не будучи, может быть, строго
оптимальным ни для каких условий, оказывается приемлемым в целом диапазоне условий.
В настоящее время полноценной математической "теории компромисса" еще не существует, хотя в
теории решений и имеются некоторые попытки в этом направлении. Обычно окончательный выбор
компромиссного решения осуществляется человеком, который, опираясь на расчеты, может оценить и
сопоставить сильные и слабые стороны каждого варианта решения в разных условиях и на основе
этого сделать окончательный выбор. При этом необязательно (хотя иногда и любопытно) знать точный
локальный оптимум для каждой совокупности условий y1, y2, …. Таким образом, классические
вариационные и новейшие оптимизационные методы математики отступают в данном случае на
задний план.
В последнюю очередь рассмотрим своеобразный случай, возникающий в так называемых конфликтных
ситуациях, когда неизвестные параметры Y1, Y2, … зависят не от объективных обстоятельств, а от
активно противодействующего нам противника. Такие ситуации характерны для боевых действий,
отчасти для спортивных соревнований, в капиталистическом обществе – для конкурентной борьбы и
т. д. При выборе решений в подобных случаях может оказаться полезным математический аппарат так
называемой теории игр – математической теории конфликтных ситуаций. Модели конфликтных
ситуаций, изучаемые в теории игр, основаны на предположении, что мы имеем дело с разумным и
дальновидным противником, всегда выбирающим свое поведение наихудшим для нас (и наилучшим
для себя) способом. Такая идеализация конфликтной ситуации в некоторых случаях может подсказать
нам наименее рискованное, "перестраховочное" решение, которое необязательно принимать, но во
всяком случае полезно иметь в виду.
Наконец, сделаем одно общее замечание. При обосновании решения в условиях неопределенности, что
бы мы ни делали, элемент неопределенности остается. Поэтому неразумно предъявлять к точности
таких решений слишком высокие требования. Вместо того, чтобы после скрупулезных расчетов
однозначно указать одноединственное, в точности оптимальное (в каком-то смысле) решение, всегда
лучше выделить область приемлемых решений, которые оказываются несущественно хуже других,
какой бы точкой зрения мы ни пользовались. В пределах этой области могут произвести свой
окончательный выбор ответственные за него лица.

�Содержание

2.5. Оптимизация решения
Учет нескольких показателей
Выше мы рассмотрели задачу исследования операций, где требовалось так выбрать решение, чтобы
максимизировать (или минимизировать) один-единственный показатель эффективности
. На
практике часто встречается случай, когда эффективность операции приходится оценивать не по
одному, а сразу по нескольким показателям:
1,
2, …,
k; одни из этих показателей желательно
сделать больше, другие – меньше. Как правило, эффективность больших по объему, сложных операций
не может быть исчерпывающим образом охарактеризована с помощью одного показателя; на помощь
ему приходится привлекать и другие, дополнительные.
Например, при оценке деятельности промышленного предприятия приходится учитывать целый ряд
показателей, как то:
•

прибыль,

•

полный объем продукции ("вал"),

•

себестоимость и т. д.

При анализе боевой операции, помимо основного показателя, характеризующего ее эффективность
(например, математическое ожидание причиненного противнику ущерба), приходится учитывать и ряд
дополнительных, как то:
•

собственные потери,

•

время выполнения операции,

•

расход боеприпасов и т. д.

Такая множественность показателей эффективности, из которых некоторые желательно
максимизировать, а другие – минимизировать, суть сложной задачи исследования операций.
Возникает вопрос: как же быть?
Прежде всего надо подчеркнуть, что выдвинутые требования, вообще говоря, несовместимы. Решение,
обращающее в максимум один какой-то показатель
1, как правило, не обращает ни в максимум, ни в
минимум другие показатели
,
,
….
Поэтому
широко распространенная формулировка
2
3
"достижение максимального эффекта при минимальных затратах" для научного исследования не
подходит. Корректной является любая из формулировок "достижение максимального эффекта при
заданных затратах" или же "достижение заданного эффекта при минимальных затратах".
В общем случае не существует решения, которое обращало бы в максимум один показатель
1 и
одновременно в максимум (или минимум) другой показатель
2; тем более, такого решения не
существует для нескольких показателей. Однако количественный анализ эффективности может
оказаться весьма полезным и в случае нескольких показателей эффективности.
Прежде всего, он позволяет заранее отбросить явно нерациональные варианты решений, уступающие
лучшим вариантам по всем показателям. Проиллюстрируем сказанное на примере. Пусть
анализируется боевая операция , оцениваемая по двум показателям:
W – вероятность выполнения боевой задачи ("эффективность");
S – стоимость израсходованных средств.
Очевидно, первый показатель желательно обратить в максимум, а второй – в минимум. Предположим
для простоты, что предлагается на выбор конечное число – 20 различных вариантов решения;

�Содержание

обозначим их X1, Х2, …, Х20. Для каждого из них известны значения обоих показателей W и S.
Изобразим для наглядности каждый вариант решения в виде точки на плоскости с координатами W и S.

Рис. 2.1. Различные варианты решений
Рассматривая рисунок, мы видим, что некоторые варианты решения "неконкурентоспособны" и
заранее должны быть отброшены. Действительно, те варианты, которые имеют над другими
вариантами с той же стоимостью S преимущество по эффективности
, должны лежать на правой
границе области возможных вариантов. Те же варианты, которые при равной эффективности обладают
меньшей стоимостью, должны лежать на нижней границе области возможных вариантов.
Какие же варианты следует предпочесть при оценке эффективности по двум показателям? Очевидно,
те, которые лежат одновременно и на правой, и на нижней границе области (см. пунктирную линию
на рис. 2.1). Действительно, для каждого из вариантов, не лежащих на этом участке границы, всегда
найдется другой вариант, не уступающий ему по эффективности, но зато более дешевый или,
наоборот, не уступающий ему по дешевизне, но зато более эффективный. Таким образом, из 20
предварительно выдвинутых вариантов большинство выпадает из соревнования, и нам остается
только проанализировать оставшиеся четыре варианта: 16, 17, 19, 20. Из них 16 – наиболее
эффективный, но зато сравнительно дорогой; 20 – самый дешевый, но зато не столь эффективный.
Дело принимающего решение – разобраться в том, какой ценой мы согласны оплатить известное
повышение эффективности или, наоборот, какой долей эффективности мы согласны пожертвовать,
чтобы не нести слишком больших материальных потерь.
Аналогичный предварительный просмотр вариантов (хотя и без такой наглядной геометрической
интерпретации) может быть произведен и в случае многих показателей:
1,
2, …,
k. Такая
процедура предварительной отбраковки неконкурентоспособных вариантов решения должна всегда
предшествовать решению задачи исследования операций с несколькими показателями. Это хотя и не
снимает необходимости компромисса, но существенно уменьшает множество решений, в пределах
которого осуществляется выбор.
Ввиду того, что комплексная оценка операции сразу по нескольким показателям затруднительна и
требует размышлений, на практике часто пытаются искусственно объединить несколько показателей в
один обобщенный показатель (или критерий). Нередко в качестве такого обобщенного (составного)
критерия берут дробь; в числителе ставят те показатели
1,
2, …,
m, которые желательно
увеличить, а в знаменателе – те, которые желательно уменьшить:
U=

W1 · · · Wm
.
Wm+1 · · · Wk

(2.4)

�Содержание

Например, если речь идет о боевой операции, в числителе ставят такие величины, как "вероятность
выполнения боевой задачи" или "потери противника"; в знаменателе – "собственные потери", "расход
боеприпасов", "время выполнения операции" и т. п. Общим недостатком "составных критериев" типа
(2.4) является то, что недостаток эффективности по одному показателю всегда можно скомпенсировать
за счет другого (например, малую вероятность выполнения боевой задачи – за счет малого расхода
боеприпасов, и т. и.). Критерии подобного рода напоминают в шутку предложенный Львом Толстым
"критерий оценки человека" в виде дроби, где числитель – истинные достоинства человека, а
знаменатель – его мнение о себе. Несостоятельность такого критерия очевидна: если принять его
всерьез, то человек, почти без достоинств, но зато совсем без самомнения, будет иметь бесконечно
большую ценность! Часто "составные критерии" предлагаются не в виде дроби, а в виде "взвешенной
суммы" отдельных показателей эффективности:
U = α1 W1 + . . . + αk Wk ,

где α1, α2, …, αk – положительные или отрицательные коэффициенты. Положительные ставятся при тех
показателях, которые желательно максимизировать; отрицательные – при тех, которые желательно
минимизировать. Абсолютные значения коэффициентов ("веса") соответствуют степени важности
показателей. Нетрудно убедиться, что составной критерий вида (2.5) по существу ничем не отличается
от критерия вида (2.4) и обладает теми же недостатками (возможность взаимной компенсации
разнородных показателей). Поэтому некритическое пользование любого вида "составными"
критериями чревато опасностями и может привести к неправильным рекомендациям. Однако в
некоторых случаях, когда "веса" не выбираются произвольно, а подбираются так, чтобы составной
критерий наилучшим образом выполнял свою функцию, удается получить с его помощью некоторые
результаты ограниченной ценности. В некоторых случаях задачу с несколькими показателями удается
свести к задаче с одним-единственным показателем, если выделить только один (главный) показатель
эффективности
1 и стремиться его обратить в максимум, а на остальные, вспомогательные
показатели
,
2
3,… наложить только некоторые ограничения вида:
2≥

ω2, …

m≥

ωm,

m+1 ≥

ωm+1, …,

k

≥ ωk.

Эти ограничения, разумеется, войдут в комплекс заданных условий α1, α2, ….
Например, при оптимизации плана работы промышленного предприятия можно потребовать, чтобы
прибыль была максимальна, план по ассортименту – выполнен, а себестоимость продукции – не выше
заданной. При планировании бомбардировочного налета можно потребовать, чтобы нанесенный
противнику ущерб был максимален, но при этом собственные потери и стоимость операции не
выходили за известные пределы.
При такой постановке задачи все показатели эффективности, кроме одного, главного, переводятся в
разряд заданных условий операции. Варианты решения, не укладывающиеся в заданные границы,
сразу же отбрасываются, как неконкурентоспособные. Полученные рекомендации, очевидно, будут
зависеть от того, как выбраны ограничения для вспомогательных показателей. Чтобы определить,
насколько это влияет на окончательные рекомендации по выбору решения, полезно проварьировать
ограничения в разумных пределах.
Так или иначе, при любом способе формализации, задача количественного обоснования решения по
нескольким показателям остается не до конца определенной, и окончательный выбор решения
определяется волевым актом "командира" (так мы условно будем называть ответственное за выбор
лицо). Дело исследователя – предоставить в распоряжение командира достаточное количество данных,
позволяющих ему всесторонне оценить преимущества и недостатки каждого варианта решения и,
опираясь на них, сделать окончательный выбор.

�Содержание

Глава 3. Линейное программирование
3.2. Основная задача ЛП
3.3. Задача ЛП с неравенствами. Связь с ОЗЛП
3.4. Симплекс-метод решения задачи ЛП
3.5. Табличный алгоритм замены базиса
3.6. Отыскание допустимого решения
3.7. Отыскание оптимального решения
3.8. Понятие двойственности в ЛП
3.9. Решение двойственной задачи
3.10. Лабораторная работа
3.11. Примеры и задачи
3.12. Транспортная задача ЛП
3.13. Нахождение Начального Плана
3.14. Улучшение плана перевозок
3.15. Метод потенциалов
3.16. Транспортная задача с неправильным балансом
3.17. Примеры и задачи

�Содержание

3.1. Задачи линейного программирования
Во многих областях практики возникают своеобразные задачи оптимизации решений, для которых
характерны следующие черты:
1) показатель эффективности – это линейная функция от элементов решения x 1,x2,..
2) ограничительные условия, налагаемые на возможные решения, имеют вид линейных равенств или
неравенств.
Такие задачи принято называть задачами линейного программирования (в данном случае
подразумевается планирование). Приведем несколько примеров задач линейного программирования из
разных областей практики.
3.1.1. Задача о пищевом рационе
3.1.2. Задача о загрузке станков
3.1.3. Задачи ЛП в миниатюре
3.1.4. Задачи для самостоятельной работы

�Содержание

3.1.1. Задача о пищевом рационе
Имеется четыре вида продуктов питания:
F1, F2, F3, F4.
Известна стоимость единицы каждого продукта:
c1, c2, c3, c4.
Из этих продуктов необходимо составить пищевой рацион, который должен содержать:
•

белков не менее b1 единиц,

•

углеводов не менее b2 единиц,

•

жиров не менее b3 единиц.

Единица продукта F1 cодержит аi1 единиц белков, ai2 единиц углеводов, ai3 единиц жиров и т. д.
Требуется так составить пищевой рацион, чтобы обеспечить заданные условия при минимальной
стоимости рациона. Запишем сформулированные словесно условия задачи в виде математических
формул. Обозначим
x 1, x 2, x 3, x 4.
количества продуктов F1, F2, F3, F4, входящих в рацион. Очевидно, общая стоимость рациона будет
L = c1x 1 + c2x 2 + c3x 3 + c4x 4.
или короче
L=

4
∑

(3.1)

ci xi .

i=1

Запишем математически условия задачи. В одной единице продукта F1 содержится а11 единиц белка,
значит, в x 1 единицах продукта F1 содержитcя а11 × x 1 единиц белка, в x 2 единицах продукта F2
содержится а21 × x 2 единиц белка и т. д. Общее количество белков, содержащееся в рационе, не должно
быть меньше b1, отсюда получаем первое условие-неравенство:
а11 • x1 + а21 • x2 + а31 • x3 + а41 • x4 ≥ b1.

(3.2)

Записывая аналогичные условия для углеводов и жиров, получим, включая (3.38), три условиянеравенства:



a · x + a21 · x2 + a31 · x3 + a41 · x4

 11 1
a12 · x1 + a22 · x2 + a32 · x3 + a42 · x4



 a ·x +a ·x +a ·x +a ·x
13

1

23

2

33

3

43

4

b1 ;
b2 ;

(3.3)

b3 .

Эти условия представляют собой ограничения, накладываемые на решение. Возникает следующая
задача:
Выбрать неотрицательные значения переменных x 1, x 2, x 3, x 4 удовлетворяющие линейным
неравенствам (3.3), при которых линейная функция этих переменных
L = c1x 1 + c2x 2 + c3x 3 + c4x 4.
обращалась бы в минимум.
Поставленная задача представляет собой типичную задачу линейного программирования. Не
останавливаясь пока на способах ее решения, поставим еще несколько подобных задач.

�Содержание

3.1.2. Задача о загрузке станков
Ткацкая фабрика располагает N1 станками типа 1 и N2 станками типа 2. Станки могут производить
четыре вида тканей:
T1, T2 ,T3 ,T4.
Каждый тип станка может производить любой из видов тканей, но в неодинаковом количестве.
Станок типа 1 производит в месяц а11 метров ткани T1, а12 метров ткани T2, а13 метров ткани T3, а14
метров ткани T4. Соответствующие числа для станка типа 2 будут а21,а22,а23,а24. Таким образом,
производительности станков при производстве каждого вида ткани заданы таблицей.
Тип станков / Ткань
1
2

T1
а 11
а 21

T2
а 12
а 22

T3
а 13
а 23

T4
а 14
а 24

Производство ткани T1 на одном станке типа 1 в течение месяца приносит фабрике доход с11, ткани T2
– доход c12, ткани T3 – доход с13 и ткани T4 – доход с14, а производство ткани T1 на одном станке типа 2
в течение месяца приносит фабрике доход с21, ткани T2 – доход с22, ткани T3 – доход с23 и ткани T4 –
доход с24. Фабрике предписан план, согласно которому она обязана произвести за месяц: не менее b1
метров ткани T1, не менее b2 метров ткани T2, не менее b3 метров ткани T3 и не менее b4 метров ткани
T4, т. е. плановое задание выражается числами b1, b2, b3, b4. Требуется так распределить загрузку станков
производством тканей различного вида, чтобы план был выполнен и при этом месячная прибыль
была максимальна. Запишем условия задачи математически. Обозначим х 11 – число станков типа 1,
занятых производством ткани T1, x 12 – число станков типа 1, занятых производством ткани Т2, и
вообще x ij – число станков типа i, занятых производством ткани Tj. Первый индекс соответствует типу
станка, второй – виду ткани (i = 1, 2, j = 1, 2, 3, 4). Таким образом возникают восемь переменных –
элементов решения:

 x11
 x21

x12

x13

x14;

x22

x23

x24,

которые мы должны выбрать так, чтобы месячная прибыль была максимальна. Запишем формулу для
вычисления этой прибыли. Каждый станок типа 1, занятый производством ткани Т1, приносит
прибыль с11; х 11 станков типа 1, занятые производством ткани Т1, принесут прибыль с11 • х11. Всего
производство ткани Т1 принесет прибыли с11 • х11 + с21 • х21 и т. д. Общая прибыль будет равна:
L = c11х 11 + c21х 21 + c12х 12 + c22х 22 + c13х 13 + c23х 23 + c14х 14 + c24х 24.

(3.5)

Требуется выбрать такие неотрицательные значения переменных (3.4), чтобы линейная функция от них
(3.5) обращалась в максимум. При этом должны выполняться следующие ограничительные условия:
4. Ресурсы по станкам не должны быть превышены, т. е. сумма количеств станков каждого типа,
занятых производством всех тканей,
 не должна превышать наличного запаса станков:
 x +x +x +x
11
12
13
14
 x +x +x +x
21

22

23

N1 ;
N2 .

24

(3.6)

5. Задания по ассортименту должны быть выполнены (или перевыполнены). С учетом данных в
таблице эти условия запишутся в виде
 неравенств:


a11 x11 + a21 x21




 a x +a x
12 12
22 22


a13 x13 + a23 x23




 a x +a x
14 14
24 24

b1 ;
b2 ;
b3 ;
b4 .

(3.7)

�Содержание

Таким образом, сформулирована задача:
Выбрать неотрицательные значения переменных x 1, x 2, x 3, x 4 удовлетворяющие линейным
неравенствам (3.6) и (3.7), при которых линейная функция этих переменных (3.5) обращалась бы
в максимум.

�Содержание

3.1.3. Задачи ЛП в миниатюре
Полезным материалом для выработки навыков работы с различными проблемными ситуациями может
оказаться работа с примерами "миниатюрных" проблем, с одной стороны практически
правдоподобных, с другой стороны приводящих к решению задач линейного программирования.
Рассмотрим пример такой "миниатюрной" проблемной ситуации:
Пример. Изделие получается в результате смешения двух веществ (1-я компонента и 2-я компонента),
заливки смеси в заранее подготовленную форму и содержания там при заданном режиме
определенное время, при этом изготавливаемый продукт, при выполнении всех технологических
условий, приобретает необходимые свойства. Предприятию надо определить сколько х 1 1-го
компонента и сколько х 2 2-го компонента надо для изготовления изделия заказчику. Затраты
производства в расчете на 1 кг 1-го компонента равняются 5 у.е., а затраты в расчете на 1 кг 2-го
компонента 4 у.е. Необходимо поставить не менее 10 кг изделия, но заказчик готов оплатить и больше.
Запасы 1-го компонента ограничены и не превышают 8 кг, а запасы 2-го компонента не превышают
7 кг. Отношение веса 2-го компонента к весу 1-го компонента в процессе получения изделия не
должно превышать 7:8. Производственнотехнологические условия таковы, что на процессы
изготовления изделия не может быть отведено более 18 ч; при этом время формирования изделия
зависит от содержания в смеси компонент: каждый кг 1-го компонента требует 1.5 ч, а каждый кг 2-го
компонента – 2 ч производственного времени. Постройте математическую модель. На графике
изобразите область допустимых решений и укажите среди них оптимальное.
Cоставление математической модели:
Так как про прибыль от производства изделия в условиях ничего не сказано, то единственный способ
выбора наилучшего решения из числа допустимых – это минимизация расходов на изготовление
изделия. Из полученной информации имеем, что величина затрат при использовании x 1 1-го
компонента и x 2 2-го компонента для изготовления изделия будет:
L = 5x 1 + 4x 2.
Допустимые решения относительно выбора x 1 и x 2 определяются из следующей информации:
1. Запасы ограничены, следовательно,
0 ≤ x 1 ≤ 8, 0 ≤ x 2 ≤ 7.
2. Необходимо поставить не менее 10 кг изделия. Следовательно,
x 1 + x 2 ≥ 10.
3. Отношение веса 2-го компонента к весу 1-го компонента в процессе получения изделия не должно
превышать 7:8. Следовательно,
x2
x1

7
⇒ 8x2
8

7x1 ⇒ 7x1 − 8x2

0.

4. На процессы изготовления изделия не может быть отведено более 18 ч; при этом время
формирования изделия зависит от содержания в смеси компонент: каждый кг 1-го компонента
требует 1.5 ч, а каждый кг 2-го компонента – 2 ч производственного времени. Следовательно,
1.5x 1 + 2x 2 ≤ 18.

�Содержание

Объединяя все вышеизложенное, получаем следующую математическую модель:















L = 5x1 + 4x2 → min
x1

8;
x2

7;

x1

+

x2

10;



7x1






1.5x1






−

8x2

0;

+

2x2

18;

x1

0; x2

0.

Мы видим, что это задача линейного программирования. Рассмотрим графический способ решения
этой задачи.
Прежде всего построим область допустимых решений:
Каждое из ограничительных неравенств, сформулированных по информации, доступной нам из
описания задачи (проблемы), линейно относительно неизвестных x 1 и х 2 и, следовательно,
геометрическое место точек с координатами x 1 и х 2, удовлетворяющих каждому из этих неравенств,
будет представлять собой полуплоскость. Для изображения этих полуплоскостей на графике
необходимо начертить граничные линии, отделяющие точки этих полуплоскостей от других точек
плоскости, и затем выделить общую часть этих полуплоскостей. Сделаем это, последовательно
формируя область допустимых решений (ОДР) из приведенных выше неравенств.
Рассмотрим первое неравенство x 1 ≤ 8. Уравнение граничной линии – x 1 = 8. Изобразим эту линию на
графике и заштрихуем ту часть плоскости, где выполняется первое неравенство (см. рис. 3.1).
Рассмотрим второе неравенство х 2 ≤ 7. Уравнение граничной линии – х 2 = 7. Изобразим эту линию на
графике и заштрихуем ту часть плоскости, где выполняется первое и второе неравенство одновременно
(см. рис. 3.2). Рассмотрим третье неравенство x 1 + x 2 ≥ 10. Уравнение граничной линии – x 1 + x 2 = 10.
Для изображения граничной линии на графике найдем сначала две точки, через которые проходит эта
прямая, и затем проведем прямую линию через эти две точки. Точки будем искать в отрезках на осях.

Рис. 3.1. Учет первого неравенства
Для определения 1-й точки положим х 1 = 0 и подставим это значение в уравнение граничной линии,
получим, что х 2 = 10. В результате получаем, что координаты 1-й точки – x 1 = 0; х 2 = 10. Аналогично
определяем координаты 2-й точки: теперь полагаем х 2 = 0 и получаем, что х 1 = 10. То есть координаты

�Содержание

2-й точки будут х 1 = 10; х 2 = 0. Изобразим эту линию на графике и заштрихуем ту часть плоскости, где
выполняются первые три неравенства вместе (см. рис. 3.3).
Рассмотрим 4-е неравенство 7х 1 – 8х 2 ≥ 0. Уравнение граничной линии – 7х 1 – 8х 2 = 0. Для
изображения граничной линии на графике также найдем сначала две точки, через которые проходит
эта прямая и затем проведем прямую линию через эти две точки. Однако здесь есть особенность при
выборе точек. Эта прямая проходит через точку х 1 = 0; х 2 = 0 – начало координат, поэтому искать точки,
используя отрезки на осях, как это делали ранее, нельзя. 2-ю точку легко определить, придавая
переменным значения, равные коэффициенту при другой переменной. В нашем случае легко
проверить, что точка х 1 = 8; х 2 = 7 лежит на граничной линии. Таким образом мы получили две точки,
через которые проходит граничная прямая: х 1 = 0; х 2 = 0 и х 1 = 8; х 2 = 7. Изобразим эту линию на
графике и заштрихуем ту часть плоскости, где выполняются первые четыре неравенства (см. рис. 3.4).
И, наконец, рассмотрим пятое неравенство 1.5x 1 + 2x 2 ≤ 18.

Рис. 3.2. Учет первых двух неравенств

Рис. 3.3. Учет первых трех неравенств

�Содержание

Рис. 3.4. Учет первых четырех неравенств
Уравнение граничной линии – 1.5x 1 + 2x 2 = 18. В этом случае находим две точки в отрезках на осях.
Для 1-й точки положим x 1 = 0, 2x 2 = 18, x 2 = 9. В результате получаем, что координаты 1-й точки –
x 1 = 0;
x 2 = 9.
Аналогично
определяем
координаты
2-й
точки:
теперь
полагаем
x 2 = 0, 1.5x 1 = 18, x 1 = 12. То есть координаты 2-й точки будут x 1 = 12; x 2 = 0. Изобразим эту линию на
графике и заштрихуем ту часть плоскости, где выполняются все неравенства (см. рис. 3.5). Это и есть
наша область допустимых решений.
Следующий этап: нахождение оптимальной точки из числа найденных нами точек области
допустимых решений. Для этого необходимо зафиксировать некоторый уровень расходов, например
при x 1 = 6; x 2 = 7.5. Тогда L = L = 5x 1 + 4x 2 = 5•6+4•7.5 = 60. Изобразим эту линию на графике
(см. рис. 3.6).
Все точки на этой линии имеют один и тот же расход в 60 у.е. Нам надо минимизировать расход от
изготовления заказа. Для определения точки, в которой будет значение расхода минимально при
соблюдении всех условий задачи, надо сдвигать линию расхода в направлении стрелки до тех пор,
пока она имеет общие точки с нашей ОДР. На рис. 3.7 это точка обозначена, а максимально возможный
сдвиг линии расхода отмечен пунктиром. Осталось определить координаты оптимальной точки. Из
рис. 3.7 видно, что эта точка лежит на пересечении двух прямых: x 1 + x 2 = 10 и 7x 1 – 8x 2 = 0. Решая эту
систему уравнений с двумя неизвестными, получаем следующий результат: координаты оптимальной
точки x 1 = 5⅓; x 2 = 4⅔.

Рис. 3.5. Область допустимых решений

�Содержание

Рис. 3.6. ОДР с линией фиксированного расхода
Минимальное значение расходов Lmin =45 3.

Рис. 3.7. К нахождению оптимальной точки

�Содержание

3.1.4. Задачи для самостоятельной работы
1. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2 m3 1-го типа продукта требует 2 m3 березы и 6 m3
осины. Для изготовления 100 m2 2-го типа продукта надо 5 m3 березы и 12 m3 осины. Допускается к
использованию 80 m3 берёзы и 180 m3 осины. Необходимо произвести не менее 8 m3 1-го типа
продукта и 1200 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 16 у.е., а со 100
m2 фанеры – 60 у.е. Постройте математическую модель. На графике изобразите область допустимых
решений и укажите среди них оптимальное.
2. Предприятию "Крепкая сталь" надо определить, сколько х 1 руды и сколько х 2 металлолома надо для
изготовления сплава заказчику. Затраты производства в расчете на 1 т руды равняются 4 у.е., а
затраты в расчете на 1 т металлолома – 6 у.е. Необходимо поставить не менее 6 т литья, но заказчик
готов оплатить и больше. Запасы руды ограничены и не превышают 5 т, а запасы металлолома не
превышают 6 т. Отношение веса металлолома к весу руды в процессе получения сплава не должно
превышать 7 : 8. Производственно-технологические условия таковы, что на процессы плавки и
литья не может быть отведено более 18 ч; при этом на 1 т стали уходит 3 ч, а на 1 т
металлолома – 2 ч производственного времени. Постройте математическую модель. На графике
изобразите область допустимых решений и укажите среди них оптимальное.
3. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2 m3 1-го типа продукта требует 2 m3 березы и 4 m3
осины. Для изготовления 100 m2 2-го типа продукта надо 5 m3 березы и 12 m3 осины. Допускается к
использованию 120 m3 березы и 140 m3 осины. Необходимо произвести не менее 9 m3 1-го типа
продукта и 1100 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 16 у.е., а со 100
m2 фанеры – 60 у.е. Постройте математическую модель. На графике изобразите область допустимых
решений и укажите среди них оптимальное.
4. Предприятию "Крепкая сталь" надо определить, сколько х 1 руды и сколько х 2 металлолома надо для
изготовления сплава заказчику. Затраты производства в расчете на 1 т руды равняются 2 у.е., а
затраты в расчете на 1 т металлолома – 4 у.е. Необходимо поставить не менее 5 т литья, но заказчик
готов оплатить и больше. Запасы руды ограничены и не превышают 4 т, а запасы металлолома не
превышают 5 т. Отношение веса металлолома к весу руды в процессе получения сплава не должно
превышать 6 : 8. Производственно-технологические условия таковы, что на процессы плавки и
литья не может быть отведено более 20 ч; при этом на 1 т стали уходит 3 ч, а на 1 т металлолома –
2 ч производственного времени. Постройте математическую модель. На графике изобразите
область допустимых решений и укажите среди них оптимальное.
5. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2 m3 1-го типа продукта требует 2 m3 березы и 6 m3
осины. Для изготовления 100 m2 2-го типа продукта надо 5 m3 березы и 12 m3 осины. Допускается к
использованию 80 m3 березы и 180 m3 осины. Необходимо произвести не менее 11 m3 1-го типа
продукта и 1000 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 60 у.е., а со 100
m2 фанеры – 20 у.е. Постройте математическую модель. На графике изобразите область допустимых
решений и укажите среди них оптимальное.

�Содержание

6. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2,5 m3 1-го типа продукта требует 2,5 m3 березы и 2,5
m3 осины. Для изготовления 100 m2 2-го типа продукта надо 5 m3 березы и 10 m3 осины.
Допускается к использованию 100 m3 березы и 180 m3 осины. Необходимо произвести не менее 11
m3 1-го типа продукта и 1100 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 30
у.е., а со 100 m2 фанеры – 40 у.е. Постройте математическую модель. На графике изобразите область
допустимых решений и укажите среди них оптимальное.
7. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2 m3 1-го типа продукта требует 2 m3 березы и 4 m3
осины. Для изготовления 100 m2 2-го типа продукта надо 5 m3 березы и 12 m3 осины. Допускается к
использованию 120 m3 березы и 140 m3 осины. Необходимо произвести не менее 12 m3 1-го типа
продукта и 1000 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 30 у.е., а со 100
m2 фанеры – 20 у.е. Постройте математическую модель. На графике изобразите область допустимых
решений и укажите среди них оптимальное.
8. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2,5 m3 1-го типа продукта требует 2,5 m3 березы и 5 m3
осины. Для изготовления 100 m2 2-го типа продукта надо 5 m3 березы и 8 m3 осины. Допускается к
использованию 100 m3 березы и 200 m3 осины. Необходимо произвести не менее 12 m3 1-го типа
продукта и 900 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 25 у.е., а со 100
m2 фанеры – 40 у.е. Постройте математическую модель. На графике изобразите область допустимых
решений и укажите среди них оптимальное.
9. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2 m3 1-го типа продукта требует 4 m3 березы и 6 m3
осины. Для изготовления 100 m2 2-го типа продукта надо 4 m3 березы и 8 m3 осины. Допускается к
использованию 90 m3 березы и 190 m3 осины. Необходимо произвести не менее 8 m3 1-го типа
продукта и 1200 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 20 у.е., а со 100
m2 фанеры – 60 у.е. Постройте математическую модель. На графике изобразите область допустимых
решений и укажите среди них оптимальное.
10. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2,5 m3 1-го типа продукта требует 5 m3 березы и 2,5 m3
осины. Для изготовления 100 m2 2-го типа продукта надо 6 m3 березы и 8 m3 осины. Допускается к
использованию 100 m3 березы и 200 m3 осины. Необходимо произвести не менее 12 m3 1-го типа
продукта и 1200 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 15 у.е., а со 100
m2 фанеры – 45 у.е. Постройте математическую модель. На графике изобразите область допустимых
решений и укажите среди них оптимальное.
11. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2 m3 1-го типа продукта требует 2 m3 березы и 4 m3
осины. Для изготовления 100 m2 2-го типа продукта надо 4 m3 березы и 6 m3 осины. Допускается к
использованию 100 m3 березы и 140 m3 осины. Необходимо произвести не менее 11 m3 1-го типа
продукта и 1200 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 30 у.е., а со 100
m2 фанеры – 50 у.е. Постройте математическую модель. На графике изобразите область допустимых
решений и укажите среди них оптимальное.

�Содержание

12. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2,5 m3 1-го типа продукта требует 2,5 m3 березы и 5 m3
осины. Для изготовления 100 m2 2-го типа продукта надо 5 m3 березы и 5 m3 осины. Допускается к
использованию 120 m3 березы и 180 m3 осины. Необходимо произвести не менее 12 m3 1-го типа
продукта и 1200 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 15 у.е., а со 100
m2 фанеры – 50 у.е. Постройте математическую модель. На графике изобразите область допустимых
решений и укажите среди них оптимальное.
13. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2,5 m3 1-го типа продукта требует 2,5 m3 березы и 2,5
m3 осины. Для изготовления 100 m2 2-го типа продукта надо 5 m3 березы и 10 m3 осины.
Допускается к использованию 100 m3 березы и 160 m3 осины. Необходимо произвести не менее 12
m3 1-го типа продукта и 1000 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 16
у.е., а со 100 m2 фанеры – 60 у.е. Постройте математическую модель. На графике изобразите область
допустимых решений и укажите среди них оптимальное.
14. Предприятию "Крепкая сталь" надо определить, сколько x 1 руды и сколько х 2 металлолома надо для
изготовления сплава заказчику. Затраты производства в расчете на 1 т руды равняются 2 у.е., а
затраты в расчете на 1 т металлолома – 4 у.е. Необходимо поставить не менее 5 т литья, но заказчик
готов оплатить и больше. Запасы руды ограничены и не превышают 5 т, а запасы металлолома не
превышают 7 т. Отношение веса металлолома к весу руды в процессе получения сплава не должно
превышать 5 : 7. Производственно-технологические условия таковы, что на процессы плавки и
литья не может быть отведено более 20 ч; при этом на 1 т стали уходит 4 ч, а на 1 т металлолома –
2 ч производственного времени. Постройте математическую модель. На графике изобразите
область допустимых решений и укажите среди них оптимальное.
15. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2,5 m3 1-го типа продукта тре бует 2,5 m3 березы и 5
m3 осины. Для изготовления 100 m2 2-го типа продукта надо 5 m3 березы и 10 m3 осины.
Допускается к использованию 100 m3 березы и 180 m3 осины. Необходимо произвести не менее 10
m3 1-го типа продукта и 1200 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 16
у.е., а со 100 m2 фанеры – 60 у.е. Постройте математическую модель. На графике изобразите область
допустимых решений и укажите среди них оптимальное.
16. Предприятию "Крепкая сталь" надо определить, сколько x 1 руды и сколько х 2 металлолома надо для
изготовления сплава заказчику. Затраты производства в расчете на 1 т руды равняются 2.5 у.е., а
затраты в расчете на 1 т металлолома – 3.5 у.е. Необходимо поставить не менее 4.5 т литья, но
заказчик готов оплатить и больше. Запасы руды ограничены и не превышают 5 т, а запасы
металлолома не превышают 6 т. Отношение веса металлолома к весу руды в процессе получения
сплава не должно превышать 5 : 8. Производственнотехнологические условия таковы, что на
процессы плавки и литья не может быть отведено более 20 ч; при этом на 1 т стали уходит 4 ч, а на
1 т металлолома – 2 ч производственного времени. Постройте математическую модель. На графике
изобразите область допустимых решений и укажите среди них оптимальное.

�Содержание

17. Предприятию "Крепкая сталь" надо определить, сколько x 1 руды и сколько х 2 металлолома надо для
изготовления сплава заказчику. Затраты производства в расчете на 1 т руды равняются 3 у.е., а
затраты в расчете на 1 т металлолома – 4 у.е. Необходимо поставить не менее 4.5 т литья, но
заказчик готов оплатить и больше. Запасы руды ограничены и не превышают 4 т, а запасы
металлолома не превышают 6 т. Отношение веса металлолома к весу руды в процессе получения
сплава не должно превышать 6 : 7. Производственно-технологические условия таковы, что на
процессы плавки и литья не может быть отведено более 20 ч; при этом на 1 т стали уходит 3.5 ч, а
на 1 т металлолома – 3 ч производственного времени. Постройте математическую модель. На
графике изобразите область допустимых решений и укажите среди них оптимальное.
18. Предприятию "Крепкая сталь" надо определить, сколько x 1 руды и сколько х 2 металлолома надо для
изготовления сплава заказчику. Затраты производства в расчете на 1 т руды равняются 4 у.е., а
затраты в расчете на 1 т металлолома – 6 у.е. Необходимо поставить не менее 6 т литья, но заказчик
готов оплатить и больше. Запасы руды ограничены и не превышают 5 т, а запасы металлолома не
превышают 7 т. Отношение веса металлолома к весу руды в процессе получения сплава не должно
превышать 4 : 7. Производственно-технологические условия таковы, что на процессы плавки и
литья не может быть отведено более 20 ч; при этом на 1 т стали уходит 3 ч, а на 1 т металлолома –
4ч производственного времени. Постройте математическую модель. На графике изобразите область
допустимых решений и укажите среди них оптимальное.
19. Предприятию "Крепкая сталь" надо определить, сколько x 1 руды и сколько х 2 металлолома надо для
изготовления сплава заказчику. Затраты производства в расчете на 1 т руды равняются 4 у.е., а
затраты в расчете на 1 т металлолома – 5 у.е. Необходимо поставить не менее 6 т литья, но заказчик
готов оплатить и больше. Запасы руды ограничены и не превышают 4 т, а запасы металлолома не
превышают 7 т. Отношение веса металлолома к весу руды в процессе получения сплава не должно
превышать 4 : 5. Производственно-технологические условия таковы, что на процессы плавки и
литья не может быть отведено более 21ч; при этом на 1 т стали уходит 3 ч, а на 1 т металлолома –
5 ч производственного времени. Постройте математическую модель. На графике изобразите
область допустимых решений и укажите среди них оптимальное.
20. Предприятию "Крепкая сталь" надо определить, сколько x 1 руды и сколько х 2 металлолома надо для
изготовления сплава заказчику. Затраты производства в расчете на 1 т руды равняются 3 у.е., а
затраты в расчете на 1 т металлолома – 4 у.е. Необходимо поставить не менее 5.5 т литья, но
заказчик готов оплатить и больше. Запасы руды ограничены и не превышают 4 т, а запасы
металлолома не превышают 6 т. Отношение веса металлолома к весу руды в процессе получения
сплава не должно превышать 4 : 3. Производственно-технологические условия таковы, что на
процессы плавки и литья не может быть отведено более 19 ч; при этом на 1 т стали уходит 3 ч, а на
1 т металлолома – 5 ч производственного времени. Постройте математическую модель. На графике
изобразите область допустимых решений и укажите среди них оптимальное.
21. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2 m3 1-го типа продукта требует 2 m3 березы и 6 m3
осины. Для изготовления 100 m2 2-го типа продукта надо 5 m3 березы и 12 m3 осины. Допускается к
использованию 80 m3 березы и 180 m3 осины. Необходимо произвести не менее 8 m3 1-го типа
продукта и 1200 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 16 у.е., а со 100
m2 фанеры – 60 у.е. Постройте математическую модель. На графике изобразите область допустимых
решений и укажите среди них оптимальное.

�Содержание

22. Предприятию "Крепкая сталь" надо определить, сколько x 1 руды и сколько х 2 металлолома надо для
изготовления сплава заказчику. Затраты производства в расчете на 1 т руды равняются 4 у.е., а
затраты в расчете на 1 т металлолома – 6 у.е. Необходимо поставить не менее 6 т литья, но заказчик
готов оплатить и больше. Запасы руды ограничены и не превышают 5 т, а запасы металлолома не
превышают 6 т. Отношение веса металлолома к весу руды в процессе получения сплава не должно
превышать 7 : 8. Производственно-технологические условия таковы, что на процессы плавки и
литья не может быть отведено более 18 ч; при этом на 1 т стали уходит 3 ч, а на 1 т металлолома –
2 ч производственного времени. Постройте математическую модель. На графике изобразите
область допустимых решений и укажите среди них оптимальное.
23. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2 m3 1-го типа продукта требует 2 m3 березы и 4 m3
осины. Для изготовления 100 m2 2-го типа продукта надо 5 m3 березы и 12 m3 осины. Допускается к
использованию 120 m3 березы и 140 m3 осины. Необходимо произвести не менее 9 m3 1-го типа
продукта и 1100 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 16 у.е., а со 100
m2 фанеры – 60 у.е. Постройте математическую модель. На графике изобразите область допустимых
решений и укажите среди них оптимальное.
24. Предприятию "Крепкая сталь" надо определить, сколько x 1 руды и сколько х 2 металлолома надо для
изготовления сплава заказчику. Затраты производства в расчете на 1 т руды равняются 2 у.е., а
затраты в расчете на 1 т металлолома – 4 у.е. Необходимо поставить не менее 5 т литья, но заказчик
готов оплатить и больше. Запасы руды ограничены и не превышают 4 т, а запасы металлолома не
превышают 5 т. Отношение веса металлолома к весу руды в процессе получения сплава не должно
превышать 6 : 8. Производственно-технологические условия таковы, что на процессы плавки и
литья не может быть отведено более 20 ч; при этом на 1 т стали уходит 3 ч, а на 1 т металлолома –
2ч производственного времени. Постройте математическую модель. На графике изобразите область
допустимых решений и укажите среди них оптимальное.
25. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2 m3 1-го типа продукта требует 2 m3 березы и 6 m3
осины. Для изготовления 100 m2 2-го типа продукта надо 5 m3 березы и 12 m3 осины. Допускается к
использованию 80 m3 березы и 180 m3 осины. Необходимо произвести не менее 11 m3 1-го типа
продукта и 1000 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 60 у.е., а со 100
m2 фанеры – 20 у.е. Постройте математическую модель. На графике изобразите область допустимых
решений и укажите среди них оптимальное.
26. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2,5 m3 1-го типа продукта требует 2,5 m3 березы и 2,5
m3 осины. Для изготовления 100 m2 2-го типа продукта надо 5 m3 березы и 10 m3 осины.
Допускается к использованию 100 m3 березы и 180 m3 осины. Необходимо произвести не менее 11
m3 1-го типа продукта и 1100 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 30
у.е., а со 100 m2 фанеры – 40 у.е. Постройте математическую модель. На графике изобразите область
допустимых решений и укажите среди них оптимальное.
27. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2 m3 1-го типа продукта требует 2 m3 березы и 4 m3
осины. Для изготовления 100 m2 2-го типа продукта надо 5 m3 березы и 12 m3 осины. Допускается к
использованию 120 m3 березы и 140 m3 осины. Необходимо произвести не менее 12 m3 1-го типа
продукта и 1000 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 30 у.е., а со 100
m2 фанеры – 20 у.е. Постройте математическую модель. На графике изобразите область допустимых
решений и укажите среди них оптимальное.

�Содержание

28. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2,5 m3 1-го типа продукта требует 2,5 m3 березы и 5 m3
осины. Для изготовления 100 m2 2-го типа продукта надо 5 m3 березы и 8 m3 осины. Допускается к
использованию 100 m3 березы и 200 m3 осины. Необходимо произвести не менее 12 m3 1-го типа
продукта и 900 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 25 у.е., а со 100
m2 фанеры – 40 у.е. Постройте математическую модель. На графике изобразите область допустимых
решений и укажите среди них оптимальное.
29. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2 m3 1-го типа продукта требует 4 m3 березы и 6 m3
осины. Для изготовления 100 m2 2-го типа продукта надо 4 m3 березы и 8 m3 осины. Допускается к
использованию 90 m3 березы и 190 m3 осины. Необходимо произвести не менее 8 m3 1-го типа
продукта и 1200 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 20 у.е., а со 100
m2 фанеры – 60 у.е. Постройте математическую модель. На графике изобразите область допустимых
решений и укажите среди них оптимальное.
30. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2,5 m3 1-го типа продукта требует 5 m3 березы и 2,5 m3
осины. Для изготовления 100 m2 2-го типа продукта надо 6 m3 березы и 8 m3 осины. Допускается к
использованию 100 m3 березы и 200 m3 осины. Необходимо произвести не менее 12 m3 1-го типа
продукта и 1200 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 15 у.е., а со 100
m2 фанеры – 45 у.е. Постройте математическую модель. На графике изобразите область допустимых
решений и укажите среди них оптимальное.
31. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2 m3 1-го типа продукта требует 2 m3 березы и 4 m3
осины. Для изготовления 100 m2 2-го типа продукта надо 4 m3 березы и 6 m3 осины. Допускается к
использованию 100 m3 березы и 140 m3 осины. Необходимо произвести не менее 11 m3 1-го типа
продукта и 1200 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 30 у.е., а со 100
m2 фанеры – 50 у.е. Постройте математическую модель. На графике изобразите область допустимых
решений и укажите среди них оптимальное.
32. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2,5 m3 1-го типа продукта требует 2,5 m3 березы и 5 m3
осины. Для изготовления 100 m2 2-го типа продукта надо 5 m3 березы и 5 m3 осины. Допускается к
использованию 120 m3 березы и 180 m3 осины. Необходимо произвести не менее 12 m3 1-го типа
продукта и 1200 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 15 у.е., а со 100
m2 фанеры – 50 у.е. Постройте математическую модель. На графике изобразите область допустимых
решений и укажите среди них оптимальное.
33. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2,5 m3 1-го типа продукта тре бует 2,5 m3 березы и 2,5
m3 осины. Для изготовления 100 m2 2-го типа продукта надо 5 m3 березы и 10 m3 осины.
Допускается к использованию 100 m3 березы и 160 m3 осины. Необходимо произвести не менее 12
т3 1-го типа продукта и 1000 т2 2-го типа продукта. Доход с 1 т3 1-го типа продукта составляет 16
у.е., а со 100 т2 фанеры – 60 у.е. Постройте математическую модель. На графике изобразите область
допустимых решений и укажите среди них оптимальное.

�Содержание

34. Предприятию "Крепкая сталь" надо определить, сколько x 1 руды и сколько х 2 металлолома надо для
изготовления сплава заказчику. Затраты производства в расчете на 1 т руды равняются 2 у.е., а
затраты в расчете на 1 т металлолома – 4 у.е. Необходимо поставить не менее 5 т литья, но заказчик
готов оплатить и больше. Запасы руды ограничены и не превышают 5 т, а запасы металлолома не
превышают 7 т. Отношение веса металлолома к весу руды в процессе получения сплава не должно
превышать 5 : 7. Производственно-технологические условия таковы, что на процессы плавки и
литья не может быть отведено более 20 ч; при этом на 1 т стали уходит 4 ч, а на 1 т металлолома –
2ч производственного времени. Постройте математическую модель. На графике изобразите область
допустимых решений и укажите среди них оптимальное.
35. Предприятие имеет деревообрабатывающий завод для производства двух типов продуктов. Для
этого используют лесной массив. Получение 2,5 m3 1-го типа продукта требует 2,5 m3 березы и 5 m3
осины. Для изготовления 100 m2 2-го типа продукта надо 5 m3 березы и 10 m3 осины. Допускается к
использованию 100 m3 березы и 180 m3 осины. Необходимо произвести не менее 10 m3 1-го типа
продукта и 1200 m2 2-го типа продукта. Доход с 1 m3 1-го типа продукта составляет 16 у.е., а со 100
m2 фанеры – 60 у.е. Постройте математическую модель. На графике изобразите область допустимых
решений и укажите среди них оптимальное.
36. Предприятию "Крепкая сталь" надо определить, сколько x 1 руды и сколько х 2 металлолома надо для
изготовления сплава заказчику. Затраты производства в расчете на 1 т руды равняются 2.5 у.е., а
затраты в расчете на 1 т металлолома – 3.5 у.е. Необходимо поставить не менее 4.5 т литья, но
заказчик готов оплатить и больше. Запасы руды ограничены и не превышают 5 т, а запасы
металлолома не превышают 6 т. Отношение веса металлолома к весу руды в процессе получения
сплава не должно превышать 5 : 8. Производственнотехнологические условия таковы, что на
процессы плавки и литья не может быть отведено более 20 ч; при этом на 1 т стали уходит 4 ч, а на
1 т металлолома – 2ч производственного времени. Постройте математическую модель. На графике
изобразите область допустимых решений и укажите среди них оптимальное.
37. Предприятию "Крепкая сталь" надо определить, сколько x 1 руды и сколько х 2 металлолома надо для
изготовления сплава заказчику. Затраты производства в расчете на 1 т руды равняются 3 у.е., а
затраты в расчете на 1 т металлолома – 4 у.е. Необходимо поставить не менее 4.5 т литья, но
заказчик готов оплатить и больше. Запасы руды ограничены и не превышают 4 т, а запасы
металлолома не превышают 6 т. Отношение веса металлолома к весу руды в процессе получения
сплава не должно превышать 6 : 7. Производственно-технологические условия таковы, что на
процессы плавки и литья не может быть отведено более 20 ч; при этом на 1 т стали уходит 3.5 ч, а
на 1 т металлолома – 3 ч производственного времени. Постройте математическую модель. На
графике изобразите область допустимых решений и укажите среди них оптимальное.
38. Предприятию "Крепкая сталь" надо определить, сколько x 1 руды и сколько х 2 металлолома надо для
изготовления сплава заказчику. Затраты производства в расчете на 1 т руды равняются 4 у.е., а
затраты в расчете на 1 т металлолома – 6 у.е. Необходимо поставить не менее 6 т литья, но заказчик
готов оплатить и больше. Запасы руды ограничены и не превышают 5 т, а запасы металлолома не
превышают 7 т. Отношение веса металлолома к весу руды в процессе получения сплава не должно
превышать 4 : 7. Производственно-технологические условия таковы, что на процессы плавки и
литья не может быть отведено более 20 ч; при этом на 1 т стали уходит 3 ч, а на 1 т металлолома –
4 ч производственного времени. Постройте математическую модель. На графике изобразите
область допустимых решений и укажите среди них оптимальное.

�Содержание

39. Предприятию "Крепкая сталь" надо определить, сколько x 1 руды и сколько х 2 металлолома надо для
изготовления сплава заказчику. Затраты производства в расчете на 1 т руды равняются 4 у.е., а
затраты в расчете на 1 т металлолома – 5 у.е. Необходимо поставить не менее 6 т литья, но заказчик
готов оплатить и больше. Запасы руды ограничены и не превышают 4 т, а запасы металлолома не
превышают 7 т. Отношение веса металлолома к весу руды в процессе получения сплава не должно
превышать 4 : 5. Производственно-технологические условия таковы, что на процессы плавки и
литья не может быть отведено более 21ч; при этом на 1 т стали уходит 3 ч, а на 1 т металлолома –
5 ч производственного времени. Постройте математическую модель. На графике изобразите
область допустимых решений и укажите среди них оптимальное.
40. Предприятию "Крепкая сталь" надо определить, сколько x 1 руды и сколько х 2 металлолома надо для
изготовления сплава заказчику. Затраты производства в расчете на 1 т руды равняются 3 у.е., а
затраты в расчете на 1 т металлолома – 4 у.е. Необходимо поставить не менее 5.5 т литья, но
заказчик готов оплатить и больше. Запасы руды ограничены и не превышают 4 т, а запасы
металлолома не превышают 6 т. Отношение веса металлолома к весу руды в процессе получения
сплава не должно превышать 4 : 3. Производственно-технологические условия таковы, что на
процессы плавки и литья не может быть отведено более 19 ч; при этом на 1 т стали уходит 3 ч, а на
1 т металлолома – 5 ч производственного времени. Постройте математическую модель. На графике
изобразите область допустимых решений и укажите среди них оптимальное.

�Содержание

3.2. Основная задача ЛП
Существуют различные практические задачи, сводящиеся к схеме линейного программирования. В
одних из этих задач линейные ограничения имеют вид неравенства, в других – равенств, в третьих –
тех и других. Здесь мы рассмотрим задачу линейного программирования с ограничениямиравенствами – так называемую основную задачу линейного программирования (ОЗЛП).
Основная задача линейного программирования ставится следующим образом.
Имеется ряд переменных x 1, x2, …, x n.
Требуется найти такие неотрицательные значения этих переменных, которые удовлетворяли бы
системе линейных уравнений:



a11 x1 + a12 x2 + . . . + a1n xn




 a x + a x + ... + a x
21 1
22 2
2n n


......




 a x + a x + ... + a x
m1 1
m2 2
mn n

=

b1 ;

=

b2 ;

(3.8)

...
= bm ;

и, кроме того, обращали бы в минимум линейную функцию
L = c1х 1 + c2х 2 +…+ cnх n.
(3.9)
Очевидно, случай, когда линейную функцию нужно обратить не в минимум, а в максимум, легко
сводится к предыдущему, если изменить знак функции и рассмотреть вместо нее функцию
L'= –L = –c1х 1 – c2х 2 –…– cnх n.
(3.10)
Условимся называть допустимым решением ОЗЛП любую совокупность переменных
х 1 ≥ 0, х 2 ≥ 0, …, х n ≥ 0,
удовлетворяющую уравнениям (3.8).
Оптимальным решением будем называть то из допустимых решений, при котором линейная функция
(3.9) обращается в минимум. Основная задача линейного программирования необязательно должна
иметь решение. Может оказаться, что уравнения (3.8) противоречат друг другу; может оказаться, что
они имеют решение, но не в области неотрицательных значений x 1, x2, …, x n. Тогда ОЗЛП не имеет
допустимых решений. Наконец, может оказаться, что допустимые решения ОЗЛП существуют, но среди
них нет оптимального: функция L в области допустимых решений неограничена снизу. С примерами
таких особенностей ОЗЛП мы познакомимся в дальнейшем.
Рассмотрим вопрос о существовании допустимых решений ОЗЛП. При решении этого вопроса мы
можем исключить из рассмотрения линейную функцию L, которую требуется минимизировать –
наличие допустимых решений определяется только уравнениями (3.8). Итак, пусть имеется система
уравнений (3.8). Существуют ли неотрицательные значения x 1, x2, …, x n, удовлетворяющие этой
системе? Этот вопрос рассматривается в специальном разделе математики – линейной алгебре.
Приведем некоторые сведения из линейной алгебры, не останавливаясь на доказательствах
соответствующих теорем.
Если система уравнений-ограничений ОЗЛИ совместна, то матрица системы и ее расширенная
матрица имеют один и тот же ранг. Этот общий ранг r называется рангом системы; он представляет
собой не что иное, как число линейно независимых уравнений среди наложенных ограничений.
Очевидно, ранг системы r не может быть больше числа уравнений m: r ≤ m.
Очевидно, также, что ранг системы не может быть больше общего числа переменных n: r ≤ n.

�Содержание

Действительно, ранг матрицы системы определяется как наибольший порядок определителя,
составленного из элементов матрицы; так как число ее строк равно m, то r ≤ m; так как число ее
столбцов равно n, то r ≤ n. Структура задачи линейного программирования существенно зависит от
ранга системы ограничений (3.8).
Рассмотрим, прежде всего, случай, когда r = n, т. е. когда число линейно независимых уравнений,
входящих в систему (3.8), равно числу переменных и. Отбросим "лишние" уравнения, являющиеся
линейными комбинациями других.Система уравнений-ограничений ОЗЛИ принимает вид:


a11 x1 + a12 x2 + . . . + a1n xn




 a x + a x + ... + a x
21 1
22 2
2n n


......




 a x + a x + ... + a x
n1 1
n2 2
nn n

=

b1 ;

=

b2 ;

(3.11)

...
= bn .

Так как r = n, то определитель, составленный из коэффициентов

△=

a11

a12

...

a1n

b1

a21

a22

...

a2n

b2

...

...

...

...

...

an1

an2

...

ann

bn

не равен нулю. Известно, что в этом случае система (3.11) имеет единственное решение. Чтобы найти
величину x i, достаточно в определителе Δ – заменить i-й столбец – столбцом свободных членов и
разделить на Δ. Итак, при r = n система уравнений-ограничений ОЗЛИ имеет единственное решение:
x 1, x2, …, x n.
Если в этом решении хотя бы одна из величин x 1, x2, …, x n отрицательна, это значит, что полученное
решение недопустимо и, значит, ОЗЛП не имеет решения.
Если все величины x 1, x2, …, x n неотрицательны, то найденное решение является допустимым. Оно
же, очевидно, является и оптимальным (потому что других нет). Очевидно, этот тривиальный случай
не может нас интересовать. Поэтому в дальнейшем мы будем рассматривать только случай, когда r &lt; n,
т. е. когда число независимых уравнений, которым должны удовлетворять переменные x 1, x2, …, x n,
меньше числа самих переменных. Тогда, если система совместна, у нее существует бесчисленное
множество решений. При этом n – r переменным мы можем придавать произвольные значения (так
называемые свободные переменные), а остальные r переменных выразятся через них (эти r
переменных мы будем называть базисными).
Вообще, если ранг системы уравнений ОЗЛП (т. е. число линейно независимых уравнений, входящих в
систему ограничений) равен r, то всегда можно выразить какие-то r базисных переменных через n – r
остальных (свободных) и, придавая свободным переменным любые значения, получить бесчисленное
множество решений системы. В дальнейшем для простоты, записывая уравнения ОЗЛП, мы будем
считать их линейно независимыми; при этом ранг системы r будет равен числу уравнений т.
Итак, если число уравнений ОЗЛП r = т меньше, чем число переменных n, то система линейных
уравнений имеет бесчисленное множество решений, т. е. совокупностей значений x 1, x2, …, x n,
удовлетворяющих уравнениям-ограничениям (3.8). Если среди этих решений нет ни одного, для
которого все x 1, x2, …, x n неотрицательны, то это значит, что ОЗЛП не имеет допустимого решения.
Если же существуют какие-то решения системы (3.8), для которых все x 1, x2, …, x n неотрицательны
(короче, "неотрицательные решения"), то каждое из них допустимо. Возникает задача – найти среди
допустимых решений оптимальное, т. е. такое решение x 1, x2, …, x n, для которого линейная функция
L = c1x 1 + c2x 2 +…+ cnx n
обращается в минимум.
Назовем опорной точкой такое решение, в котором все свободные переменные равны 0. Можно
показать, что если оптимальное решение существует, то оно достигается в одной из опорных точек.

�Содержание

3.3. Задача ЛП с неравенствами. Связь с ОЗЛП
На практике ограничения в задаче линейного программирования часто задаются не уравнениями, а
неравенствами. Рассмотрим, как можно перейти от задачи с ограничениями-неравенствами к
основной задаче линейного программирования. Пусть имеется задача линейного программирования с
n переменными x 1, x2, … , x n, в которой ограничения, наложенные на переменные, имеют вид
линейных неравенств. В некоторых из них знак неравенства может быть ≥, а в других ≤ (второй вид
сводится к первому простой переменой знака обеих частей). Поэтому зададим все ограничениянеравенства в стандартной
 форме:


a11 x1




 a x
21 1
 ...





 a x
m1 1

+

a12 x2

+

...

+

a1n xn

+

b1

0;

+

a22 x2

+

...

+

a2n xn

+

b2

0;

...

...

...

...

...

...

...

...

+

am2 x2

+

...

+

amn xn

+

bm

...

(3.12)

...
0.

Будем считать, что все эти неравенства линейно независимы (т. е. никакое из них нельзя представить в
виде линейной комбинации других). Требуется найти такую совокупность неотрицательных значений
x 1, x2, …, x n, которая удовлетворяла бы неравенствам (3.12) и, кроме того, обращала бы в минимум
линейную функцию:
L = c1х 1 + c2х 2 +…+ cnх n.
(3.13)
От поставленной таким образом задачи легко перейти к основной задаче линейного
программирования. Действительно,
введем обозначения:



y1




 y
2

 ...




 y
m

=

a11 x1

+

a12 x2

+

...

+

a1n xn

+

b1 ;

=

a21 x1

+

a22 x2

+

...

+

a2n xn

+

b2 ;

...

...

...

...

...

...

...

...

...

...

=

am1 x1

+

am2 x2

+

...

+

amn xn

+

bm ,

(3.14)

где y1, y2, …, ym - некоторые новые переменные, которые мы будем называть "добавочными". Согласно
условиям (3.12), эти добавочные переменные так же, как и x 1, x2, …, x n, должны быть
неотрицательными. Таким образом, перед нами возникает задача линейного программирования в
следующей постановке: найти такие неотрицательные значения n + m переменных x 1, x2, …, x n;
y1, y2, …, ym, чтобы они удовлетворяли системе уравнений (3.14) и одновременно обращали в минимум
линейную функцию этих переменных:
L = c1х 1 + c2х 2 +…+ cnх n.
Как видно, перед нами в чистом виде основная задача линейного программирования (ОЗЛП).
Уравнения (3.14) заданы в форме, уже разрешенной относительно базисных переменных y1, y2, … , ym,
которые выражены через свободные переменные x 1, x2, …, x n. Общее количество переменных равно
n + m, го них n "первоначальных" и m "добавочных". Функция L выражена только через
"первоначальные" переменные (коэффициенты при "добавочных" переменных в ней равны нулю).
Таким образом, задача линейного программирования с ограничениями-неравенствами сведена нами к
основной задаче линейного программирования, но с большим числом переменных, чем первоначально
было в задаче.
Пример 1. Имеется задача линейного программирования с ограничениями-неравенствами: найти
неотрицательные значения переменных x 1, x 2, x 3, x 4, x5, удовлетворяющие условиям

�Содержание



2x1




 x
3


x5




 x
5

−

x2

+ 3x3

6;

− 3x2
− 2x4
−

−1;
+

(3.15)

−1;

x1

x1

0

и обращающие в минимум линейную функцию
(3.16)

L = х1 – 2х 2 – 3х 3.
Требуется привести эту задачу к виду ОЗЛП.
Решение. Приводим неравенства (3.15) к стандартной форме



−2x1




 −x
3


x5




 −x
5

+

x2

− 3x3

+ 3x2
− 2x4
+

+

x1

+ 6

0;

− 1

0;

+ 1

0;

x1

0.

Вводим дополнительные переменные:



y1




 y
2


y3




 y
4

= −2x1

+

x2

=

−x3

+

3x2

=

x5

=

−x5

− 2x4
+

− 3x3

+ 6;
− 1;

+

x1

(3.17)

+ 1;

x1 .

Задача сводится к тому, чтобы найти неотрицательные значения переменных x 1, x 2, x 3, x 4, x5;
y1, y2, y3, y4, удовлетворяющие уравнениям (3.17) и обращающие в минимум линейную функцию (3.16).
Мы показали, как от задачи линейного программирования с ограничениями-неравенствами можно
перейти к задаче с ограничениями-равенствами (ОЗЛП). Всегда возможен и обратный переход – от
ОЗЛП к задаче с ограничениями-неравенствами. Если в первом случае мы увеличивали число
переменных, то во втором случае будем его уменьшать, устраняя базисные переменные и оставляя
только свободные. Однако в дальнейшем нас будет в основном интересовать случай перехода от задачи
линейного программирования с ограничениями-неравенствами к задаче с ограничениямиравенствами (ОЗЛП).

�Содержание

3.4. Симплекс-метод решения задачи ЛП
Для нахождения решения задачи линейного программирования в общем случае (при произвольном
числе свободных переменных) применяются вычислительные методы. Из них наиболее
универсальным является так называемый симплекс-метод. Идея симплексметода относительно проста.
Пусть в задаче линейного программирования имеется n переменных и m независимых линейных
ограничений, заданных в форме уравнений. Мы знаем, что оптимальное решение (если оно
существует) достигается в одной из опорных точек (вершин ОДР), где по крайней мере k = п – m из
переменных равны нулю. Выберем какие-то k переменных в качестве свободных и выразим через них
остальные m базисных переменных. Пусть, например, в качестве свободных выбраны первые k = п – m
переменных x 1, x2, … , xk, а остальные m выражены через них:



xk+1




 x
k+2


...




 x
n

=

ak+1,1 x1

+ . . . + ak+1,k xk

+

bk+1 ;

=

ak+2,1 x1

+ . . . + ak+2,k xk

+

bk+2 ;

...

...

...

...

...

...;

=

an,1 x1

+...+

an,k xk

+

bn .

(3.18)

Положим все свободные переменные x 1, x2, … , xk равными нулю:
x 1 = 0, x2 = 0, … , xk = 0.
При этом мы получим:
x k+1 = bk+1, x k+2 = bk+2, …, xn = bn.
Это решение может быть допустимым или недопустимым. Оно допустимо, если все свободные члены
bk+1, bk+2, … , bn неотрицательны. Предположим, что это условие выполнено. Тогда мы получили
допустимое опорное решение. Но является ли оно оптимальным? Может быть, да, а может быть, и нет.
Чтобы проверить это, выразим минимизируемую линейную функцию L через свободные переменные
x 1, x2, … , xk
L = c0 + c1х 1 + c2х 2 +…+ ckх k.

(3.19)

Очевидно, что при x 1 = x2 = … = x k = 0 L = c0. Посмотрим, не можем ли мы улучшить решение, т. е.
уменьшить функцию L, увеличивая какие-нибудь из переменных x 1, x2, … , xk (уменьшать их мы не
можем, так как все они равны нулю, а отрицательные значения переменных недопустимы). Если все
коэффициенты с1, с2, … , ck в формуле (3.19) положительны, то, увеличивая какие-то из переменных
x 1, x2, … , xk сверх нуля, мы не можем уменьшить L; следовательно, найденное нами опорное решение
является оптимальным. Если же среди коэффициентов с1, с2, … , ck в формуле (3.19) есть
отрицательные, то, увеличивая некоторые из переменных x 1, x2, … , xk, а именно те, коэффициенты
при которых отрицательны, мы можем улучшить решение, т. е. уменьшить L.

�Содержание

Пусть, например, коэффициент c1 в формуле (3.19) отрицателен. Значит, есть смысл увеличить x 1 т. е.
перейти от данного опорного решения к другому, где переменная x 1 не равна нулю, а вместо нее равна
нулю какая-то другая. Увеличение x 1 "полезно" для линейной функции L, делает ее меньше. Однако
увеличивать x 1 надо осторожно, так чтобы не стали отрицательными другие переменные x k+1, xk
+2, … , xn, выраженные через свободные переменные, в частности через x 1 формулами (3.18).
Посмотрим, опасно ли для переменных x k+1, xk+2, … , xn увеличен не x 1, т. е. может ли оно сделать их
отрицательными? Да, опасно, если коэффициент при x 1 в соответствующем уравнении отрицателен.
Если среди уравнений (3.17) нет уравнения с отрицательным коэффициентом при x 1 то величину x 1
можно увеличивать беспредельно, а, значит, линейная функция L не ограничена снизу и оптимального
решения ОЗЛП не существует. Допустим, что это не так и что среди уравнений (3.18) есть такие, в
которых коэффициент при x 1 отрицателен. Для переменных, стоящих в левых частях этих уравнений,
увеличение x 1 опасно – оно может сделать их отрицательными. Возьмем одну из таких переменных x t
и посмотрим, до какой степени можно все же увеличить x t пока переменная x t не станет
отрицательной? Выпишем t-e уравнение из системы (3.18):
x t = at,1x 1 + at,2x 2 +…+ at,kx k + bt.
Здесь свободный член bt &gt; 0, а коэффициент at,1 отрицателен. Легко понять, что если мы оставим
x 2 = x3 = … = x k = 0, то х 1 мы можем увеличивать только до значения, равного

, а при дальнейшем
увеличении х 1 переменная x t станет отрицательной. Выберем ту из переменных x k +1, xk+2, … , xn,

которая раньше всех обратится в нуль при увеличении x 1, т. е. ту, для которой величина
меньше
всего. Пусть такая "наиболее угрожаемая" переменная будет x r. Тогда имеет смысл "переразрешить"
систему уравнений (3.18) относительно других базисных переменных, выведя из числа свободных
переменных x 1 и переведя вместо нее в группу свободных переменных x r. Действительно, мы хотим
перейти от опорного решения, задаваемого равенствами x 1 = x2 = … = x k = 0, к опорному решению, в
котором уже x 1 ≠ 0, a x 2 = x3 = … = x k = x r = 0.
Первое опорное решение мы получили, положив равными нулю все прежние свободные переменные
x 1, x2, … , xk второе мы получим, если обратим в нуль все новые свободные переменные x 2, … , xk, x r.
Базисными переменными при этом будут
x 1, xk +1, … , xr -1, xr +1, … , xn.
Предположим, что уравнения типа (3.18) для нового набора базисных и свободных переменных
составлены. Тогда можно выразить через новые свободные переменные и линейную функцию L. Если
все коэффициенты при переменных в этой формуле положительны, то мы нашли оптимальное
решение: оно получится, если все свободные переменные положить равными нулю. Если среди
коэффициентов при переменных есть отрицательные, то процедура улучшения решения продолжается:
система вновь переразрешается относительно других базисных переменных, и так далее, пока не будет
найдено оптимальное решение, обращающее функцию L в минимум. Проследим описанную процедуру
постепенного улучшения решения ОЗЛП на конкретном примере.
Пример. Имеется задача линейного программирования с ограничениями-неравенствами:



−5x1


−x1



 −3x
1

−

x2

+ 2x3

2;

+

x3

+

5;

x4

+ 5x4

Требуется минимизировать линейную функцию
L = 5x 1 – 2х 3.

7.

(3.20)

�Содержание

Решение. Приводя неравенства к стандартному виду 0) и вводя добавочные переменные у1,у2,уз,
переходим к условиям-равенствам:



y

 1
y2



 y
3

= 5x1

+

x2

−

2x3

+

2,

=

−

x3

−

x4

+

5,

− 5x4

+

x1

= 3x1

(3.21)

+ 7.

Число переменных n = 7 на 4 превышает число уравнений m = 3. Значит, четыре переменных могут
быть выбраны в качестве свободных. Попробуем выбрать в качестве свободных переменных
x 1, x 2, x 3, x 4
и положить их равными нулю. При этом мы сразу получим опорное решение:
x 1 = x 2 = x 3 = x 4 = 0; y1 = 2; y2 = 5; y3 = 7.
При этих значениях переменных L = 0. Посмотрим, является ли это решение оптимальным? Нет!
Потому что в выражении линейной функции L коэффициент при х 3 отрицателен. Значит, увеличивая
х 3, можно уменьшить L. Попробуем увеличивать х 3. Проследим по уравнениям (3.21), опасно ли это
для других переменных? Да, опасно для y1 и y2 – в оба эти равнения переменная х 3 входит с
отрицательным коэффициентом, значит, при увеличении х 3 соответствующие переменные y1 и y2 могут
стать отрицательными. Посмотрим, какая из этих переменных y1 или y2 является наиболее
"угрожаемой", какая раньше обратится в нуль при увеличении х 3. Очевидно, y1: она станет равной нулю
при х 3 = 1, а величина y2 – только при х 3 = 5. Поэтому выбираем переменную y1 и вводим ее в число
свободных вместо х 3. Чтобы "переразрешить" систему (3.21) относительно х 3, у2, у3, поступим
следующим образом. Разрешим первое уравнение (3.21) относительно новой базисной переменной х 3:
x3 =

5
1
1
x1 + x2 − y1 + 1.
2
2
2

Это выражение подставим вместо х 3 во второе уравнение; получим:
3
1
1
y2 = − x1 − x2 + y1 − x4 + 4.
2
2
2

Что касается третьего уравнения, то оно, как не содержащее х 3, не изменится. Итак, мы привели
систему (3.21) к виду:



x

 3
y2



 y
3

+

1
2 x2

−

1
2 y1

= − 23 x1

−

1
2 x2

+

1
2 y1

=

−

5x4

+

=

5
2 x1

3x1

− x4

+

1,

+

4,

+

7,

(3.22)

со свободными переменными х 1, х 2, y1, х 4 и базисными х 3, y2, y3. Выразим линейную функцию L через
новые свободные переменные:
L = 5x1 − 5x1 − x2 + y1 − 2,
L = −x2 + y1 − 2.

(3.23)

�Содержание

Положим теперь свободные переменные равными нулю. Линейная функция L станет равной –2. Это
уже лучше, чем прежнее значение L = 0. Но является ли это решение оптимальным? Все еще нет, так
как коэффициент при х 2 в выражении (3.23) отрицателен. Итак, будем увеличивать х 2. Посмотрим, для
какой из переменных, стоящих в левых частях системы (3.22), это может быть "опасно". Только для y2 (в
первое уравнение х 2 входит с положительным коэффициентом, а в третье совсем не входит). Итак,
обменяем местами переменные х 2 и y2 – первую выведем из числа свободных, а вторую – введем. Для
этого разрешим второе уравнение (3.23) относительно х 2 и подставим это х 2 в первое уравнение.
Получим еще один вид системы (3.21):



x

 3
x2



 y
3

=

x1

= −3x1
=

−

−

y2

− 2y2

+ y1

3x1

x4

+

5,

− 2x4

+

8,

− 5x4

+

7.

(3.24)

Выразим L через новые свободные переменные:
L = 3x1 + 2y2 − y1 + 2x4 − 8 + y1 − 2,

или
L = 3x1 + 2y2 + 2x4 − 10.

(3.25)

Полагая х 1 = y1 = y2 = x 4 = 0, получаем L = –10.
Является ли это решение оптимальным? На этот раз – да, так как коэффициенты при всех свободных
переменных в выражении (3.25) неотрицательны. Итак, оптимальное решение ОЗЛИ найдено:
.
При таких значениях переменных линейная функция L принимает минимальное значение:
L = –10.
Заметим, что в рассмотренном примере нам не пришлось искать опорного решения: оно сразу же
получилось, когда мы положили свободные переменные равными нулю. Это объясняется тем, что в
уравнениях (5.4) все свободные члены были неотрицательны и, значит, первое же попавшееся
решение оказалось опорным. Если это окажется не так, можно будет прийти к опорному решению с
помощью такой же процедуры обмена местами некоторых базисных и свободных переменных,
переразрешая уравнения до тех пор, пока свободные члены не станут неотрицательными. Как это
делается, мы увидим в дальнейшем.

�Содержание

3.5. Табличный алгоритм замены базиса
"Переразрешение" системы уравнений-ограничений ОЗЛП относительно новых базисных переменных
может быть существенно упрощена, если ее формализовать и свести к заполнению стандартных
таблиц по определенной системе правил (алгоритму). Этот алгоритм мы продемонстрируем на
конкретном примере (в его справедливости для любого общего случая легко убедиться
самостоятельно).
Рассмотрим систему пяти уравнений-ограничений:



y1






y

 2
y3





y4




 y
5

= a11 x1 + a12 x2 + a13 x3 + a14 x4 + b1
= a21 x1 + a22 x2 + a23 x3 + a24 x4 + b2
= a31 x1 + a32 x2 + a33 x3 + a34 x4 + b3

(3.26)

= a41 x1 + a42 x2 + a43 x3 + a44 x4 + b4
= a51 x1 + a52 x2 + a53 x3 + a54 x4 + b5

с четырьмя свободными переменными: x 1, x 2, x 3, x 4. Пусть нам требуется вывести из числа свободных
какую-нибудь переменную, например x 2, и перевести ее в базисные, а взамен ее ввести в число
свободных какую-то базисную переменную, скажем у3; короче, мы хотим обменять местами
переменные x 2 и у3. Эту замену мы будем символически обозначать x 2 → у3. Посмотрим, какие
действия надо для этого осуществить. Вообще, можно было бы для каждой новой системы уравнений
проводить переразрешение заново, т. е. для замены x 2 → у3 мы взяли бы в третьем уравнении член
a32x 2, содержащий x 2 (назовем его "разрешающим членом"); разумеется, предполагаем a32 = 0,
перенесли бы его в левую часть, а у3 – в правую; решили бы уравнение относительно x 2 и подставили
бы выражение для x 2 во все остальные уравнения. Процедура достаточно громоздкая, требующая
напряженного внимания; при ее выполнении легко ошибиться (особенно при большом числе
уравнений). Но так как здесь каждый раз нужно проделывать одни и те же операции, то их достаточно
выполнить один раз в общем виде и вывести правила преобразования, которые затем можно
применять автоматически. Эти правила, осуществляющие "переразрешение" системы, удобно
реализовать в виде табличного алгоритма. Чтобы этот алгоритм был проще и легче запоминался,
целесообразно предварительно несколько преобразовать систему уравнений, представив их
следующим образом:



y1






y

 2
y3





y4




 y
5

= b1 + a11 x1 + a12 x2 + a13 x3 + a14 x4
= b2 + a21 x1 + a22 x2 + a23 x3 + a24 x4
= b3 + a31 x1 + a32 x2 + a33 x3 + a34 x4

(3.27)

= b4 + a41 x1 + a42 x2 + a43 x3 + a44 x4
= b5 + a51 x1 + a52 x2 + a53 x3 + a54 x4

Форму записи уравнений (3.27) мы будем называть стандартной. Очевидно, вместо того, чтобы
полностью записывать уравнения (3.27), можно ограничиться заполнением стандартной таблицы, где
указаны только свободные члены и коэффициенты при переменных. Первый столбец таблицы мы
отведем под свободные члены, второй, третий, четвертый и пятый – под коэффициенты при
переменных x 1, x 2, x 3, x 4 в стандартной форме (3.27). Стандартная таблица для системы (3.27)
приведена в табл. 3.1.

�Содержание

Табл. 3.1. Система (3.27)
y3
ñâîáîäíûé ÷ëåí

x1

x2

x3

x4

y1

b1

a11

a12

a13

a14

y2

b2

a21

a22

a23

a24

y3

b3

a31

♥ a33
a32

a34

y4

b4

a41

a42

a43

a44

y5

b5

a51

a52

a53

a54

x2

Теперь представим себе, что мы хотим произвести замену x 2 → у3, т. е. перевести переменную х 2 в
число базисных, а переменную у3 – в число свободных. Выделим в стандартной таблице разрешающий
элемент a32 (обведем его кружком). Строку и столбец, в которых стоит разрешающий элемент, мы будем
называть разрешающей строкой и разрешающим столбцом (см. табл. 3.1).
Выполняя операцию x 2 → у3, мы хотим в разрешающей строке поместить переменную у3, а в
разрешающем столбце – переменную х 2. Найдем коэффициенты, которые нужно будет поставить в
таблице после обмена x 2 → у3. Начнем с преобразования разрешающей строки. Решая третье уравнение
(3.27) относительно х 2, получим:
x2 = −

b3
a31
1
a33
a34
−
x1 +
y3 −
x3 −
x4 .
a32
a32
a32
a32
a32

(3.28)

Таким образом, преобразованные элементы разрешающей строки найдены. Составим правило
преобразования остальных строк. Для этого подставим в первое уравнение (3.27) вместо х 2 его
выражение (3.28). После приведения подобных членов получим
Нетрудно убедиться, что совершенно аналогичным образом преобразовываются все остальные строки.
В результате мы получим преобразованную таблицу (см. табл. 3.3), в которой операция x 2 → у3 уже
совершена.
Рассмотрев табл. 3.2, мы можем так сформулировать алгоритм преобразования коэффициентов
стандартной таблицы.
(
y1 =

a12 b3
b1 −
a32

)

(

)
(
)
a12 a33
a12 a31
a12
y3 + a13 −
+ a11 −
x1 +
x3 +
a32
a32
a32
(

)
a12 a34
+ a14 −
x4 .
a32

1. Разрешающий элемент заменяется на обратную ему величину.
2. Все остальные элементы разрешающей строки меняют знак и делятся на разрешающий элемент.
3. Все элементы разрешающего столбца (кроме самого разрешающего элемента) делятся на
разрешающий элемент.
4. Каждый из остальных элементов подвергается следующему преобразованию: от него вычитается
произведение элемента, стоявшего в прежней разрешающей строке на том же месте по порядку (т.
е. в том же столбце), на элемент, стоящий в новом разрешающем столбце на соответствующем
месте (т. е. в той же строке, что и наш элемент).

�Содержание

Табл. 3.2. Преобразованная таблица
x1

ñâ. ÷ëåí

y1

b1 −

a12 b3
a32

y2

b2 −

a22 b3
a32

x2

y3

a11 −

a12 a31
a32

a12
a32

a21 −

a22 a31
a32

a22
a32

3
− ab32

− aa31
32

x3

x4

a13 −

a12 a33
a32

a14 −

a12 a34
a32

a23 −

a22 a33
a32

a24 −

a22 a34
a32

33
− aa32

1
a32

− aa34
x4
32

y4

b4 −

a42 b3
a32

a41 −

a42 a31
a32

a42
a32

a43 −

a42 a33
a32

a44 −

a42 a34
a32

y5

b5 −

a52 b3
a32

a51 −

a52 a31
a32

a52
a32

a53 −

a52 a33
a32

a54 −

a52 a34
a32

Последнее правило может в первом чтении показаться не совсем понятным; покажем, как оно
применяется, хотя бы на примере элемента, стоящего в первой строке и в столбце под х 1 табл. 3.2.
Новый элемент равен прежнему а11 минус произведение прежнего элемента разрешающей строки а31
стоящего в том же столбце, что а11, и нового элемента разрешающего столбца , стоящего в той же
строке, что и преобразуемый элемент.
Нетрудно убедиться, что сформулированные правила преобразования стандартной таблицы
справедливы для любого числа уравнений и свободных переменных и для любой замены x j → yi.
Преобразование стандартной таблицы при замене x j → yi удобно производить, выполняя все
вспомогательные расчеты тут же, в таблице, для чего выделяется ещё одна таблица. Алгоритм
преобразования x j → yi стандартной таблицы сводится при этом к следующим операциям.
1. Создать следующую (новую) таблицу с пустыми ячейками, поменяв местами x j и yi далее будем
поэтапно заполнять эту таблицу следующим образом.
2. Выделяем в заполненной таблице разрешающий элемент aij. Вычисляем его обратную величину
и записываем в новой таблице в эту же ячейку.
3. Все элементы разрешающей строки (кроме самого aij) делим на aij с заменой знака и результат
записываем в новую таблицу в те же ячейки.
4. Все элементы разрешающего столбца (кроме самого aij) делим на aij и результат записываем в новую
таблицу в те же ячейки.
5. Для каждого из элементов, не принадлежащих ни к разрешающей строке, ни к разрешающему
столбцу, записываем в ту же ячейку новой таблицы разность старого значения этой ячейки и
произведение чисел: одно стоит в разрешающем столбце с номером строки рассматриваемой
ячейки в новой таблице, а второе стоит в разрешающей строке с номером столбца
рассматриваемой ячейки из предыдущей таблицы.
Пример 1. В системе уравнений



y1




 y
2


y3




 y
4

=

−5 + x1 − x2 + 2x3

=

1 + 2x1 − x2

=

−1 + 2x2 − x3

=

2 − x1 − x3

(3.29)

произвести замену x j → yi, т. е. вывести из числа свободных переменных x 1 и взамен ее ввести у2.

�Содержание

Решение. Записываем уравнения (3.29) в форме стандартной таблицы (см. табл. 3.3).
Табл. 3.3. Исходная таблица
y2
ñâîáîäíûé ÷ëåí

x1

x2

x3

y1

-5

-1

1

-2

y2

1

♠ 1
-2

0

y3

-1

0

-2

1

y4

2

1

0

1

x1

Выделяем разрешающий элемент а21 = –2, который стоит на пересечении разрешающей строки и
столбца. Вычисляем обратное число
. Заполним, согласно пунктам 1, 2, 3 и 4
алгоритма, новую таблицу в части ячеек разрешающих строки и столбца. Получим таблицу 3.4. Далее
мы уже можем заполнить все остальные ячейки, проделав вычисления, описанные в п. 5 алгоритма
(см. табл. 3.5).
Табл. 3.4. Заполнение ячеек разрешающих строки и столбца
ñâîáîäíûé ÷ëåí

y2

x2

x3

1
2

0

1
2

y1

− 12

1
2

x1
y3

0

y4

− 12

Табл. 3.5. Заполнение всех оставшихся ячеек
ñâîáîäíûé ÷ëåí

y1

−5 − 1 ·

1
2

= −5 12

y2
1
2

x2
1−1·

1
2

x3
=

−2 − 0 ·

1
2

1
2

= −2

x1

1
2

− 12

1
2

0

y3

−1 − 1 · 0 = −1

0

−2 − 1 · 0 = −2

1−0·0=1

y4

2 − 1 · (− 12 ) =

5
2

− 12

0 − 1 · (− 12 ) =

1
2

1 − 0 · (− 21 ) = 1

Таким образом, мы научились с помощью табличного алгоритма совершать в уравненияхограничениях любую замену x j ↔ yi.
Вспомним, что в задаче линейного программирования, кроме уравнений-ограничений, существует еще
и линейная функция

которую нужно минимизировать. Если эта функция выражена через прежние свободные переменные
x 1, x2, … , xn
то, очевидно, после замены x j ↔ yi ее нужно выразить через новые свободные переменные
x 1, x2, … , xj1, yi, x j+1

�Содержание

Нетрудно убедиться, что для этого может быть применен тот же алгоритм, что и для преобразования
любой строки стандартной таблицы. Действительно, приводя L к стандартной форме

мы получим еще одну строку (добавочную) стандартной таблицы, которая отличается от остальных
только тем, что в ней никогда не выбирается разрешающий элемент. С помощью табличного алгоритма
обмена переменных в уравнениях ОЗЛП можно решить любую задачу линейного программирования
или же убедиться, что она не имеет решения. Нахождение решения каждой задачи линейного
программирования распадается на два этапа:
1) отыскание опорного решения;
2) отыскание оптимального решения, минимизирующего линейную функцию L.
В процессе первого этапа попутно выясняется, имеет ли вообще данная задача допустимые
(неотрицательные) решения; если да, то находится опорное решение, для которого все свободные
переменные равны нулю, а все базисные – неотрицательны. В процессе второго этапа попутно
выясняется, ограничена ли снизу минимизируемая функция L; если нет, то оптимального решения не
существует. Если да, то оно находится после того или другого числа заменx j ↔ yi.
Оба этапа решения ОЗЛП удобно выполнять с помощью описанного алгоритма преобразования
стандартных таблиц.

�Содержание

3.6. Отыскание допустимого решения
Пусть имеется ОЗЛП с ограничениями-равенствами, записанными в стандартной форме:



y1




 y
2

 ...




 ym

=

b1 + a11 x1 + a12 x2 + . . . + a1n xn ,

=

b2 + a21 x1 + a22 x2 + . . . + a2n xn ,

...

...

=

bm + am1x1 + am2x2 + . . . + amnxn,

(3.30)

разрешенными относительно базисных переменных y1, y2, … , ym, которые выражены через свободные
переменные x 1, x2, … , x n. В каждой вершине ОДР (опорном решении) по крайней мере n переменных
должны обращаться в нуль. Попробуем получить допустимое опорное решение, полагая в формулах
(3.30) все свободные переменные равными нулю. Имеем:

 x
1
 y
1

=

x2 = . . . = xn = 0;

=

b1 ; y2 = b2 ; . . . ; ym = bm .

(3.31)

Если все свободные члены b1,b2, … , bm в уравнениях (3.30) неотрицательны, это значит, что
допустимое опорное решение уже получено; этот случай нас не интересует. Рассмотрим случай, когда
среди свободных членов b1,b2, … , bm есть отрицательные. Это значит, что решение (3.31) не является
допустимым опорным решением и его еще предстоит найти. Для этого мы будем шаг за шагом
обменивать местами базисные и свободные переменные в уравнениях (3.30) до тех пор, пока не
придем к допустимому опорному решению или не убедимся, что его не существует. Последнее бывает
в случае, когда система уравнений (3.30) несовместима с неравенствами
x1

0, x2

0, . . . , xn

0; y1

0, y2

0, . . . , ym

0,

(3.32)

т. е. у нее нет неотрицательных решений. Очевидно, нужно так обменивать местами базисные и
свободные переменные, чтобы эта процедура приближала нас к границе ОДР, а не удаляла от нее, т. е.
чтобы число отрицательных свободных членов с каждым шагом убывало, или, если число
отрицательных свободных членов остается прежним, то, по крайней мере, убывали их абсолютные
величины. Существует ряд способов выбора разрешающего элемента для приближения к опорному
решению. Остановимся (без доказательства) на одном из них. Пусть имеется одно из уравнений (3.30)
с отрицательным свободным членом. Ищем в этой строке отрицательный элемент aij. Если такого
элемента нет (все элементы aij &gt; 0), это признак того, что система уравнений (3.30) несовместима с
неравенствами (3.32). Действительно, при отсутствии отрицательных элементов в строке вся правая
часть соответствующего уравнения может быть только отрицательной, а это противоречит условиям
неотрицательности переменных.
Предположим, что отрицательный элемент есть. Тогда выбираем столбец, в котором он находится, в
качестве разрешающего. Теперь надо выбрать в этом столбце сам разрешающий элемент. Рассмотрим
все элементы данного столбца, имеющие одинаковый знак со свободным членом. Из них выберем в
качестве разрешающего тот, для которого отношение к нему свободного члена минимально. Таким
образом, выбирается разрешающий столбец, разрешающий элемент в нем и, значит, разрешающая
строка. Убедимся на примере, как совершается приближение к опорному решению при таком правиле
выбора разрешающего элемента. Попутно мы убедимся в разумности этого правила.

�Содержание

Пример 1. Найти (если оно существует) опорное решение задачи линейного программирования с
ограничениями-равенствами:



y1




 y
2


y3




 y
4

=

1

+

x1

+ 2x2

+ x3 ,

= −5

+

2x1

−

x2

+ x3 ,

=

2

−

x1

−

x2

,

=

1

+

x2

− x3 .

(3.33)

(здесь не приводится целевая функция, которую нужно минимизировать, потому что опорное решение
ищется безотносительно к виду этой формы).
Решение. Записываем условия (3.33) в виде стандартной таблицы (см. табл. 3.6).
Табл. 3.6. Исходная таблица
ñâîáîäíûé ÷ëåí

x1

x2

x3

y1

1

1

2

1

y2

−5

2

−1

1

y3

2

❧ −1
−1

0

y4

1

0

0

−1

В табл. 3.6 имеется отрицательный свободный член –5 в строке y2 столбца х 1. Согласно правилу,
выбираем любой положительный элемент этой строки, например 2 (в табл. 3.6 он выделен жирным
шрифтом). Этим мы выбрали разрешающий столбец х 1 В качестве "кандидатов" на роль разрешающего
элемента рассмотрим все те элементы этого столбца, которые противоположны по знаку со своим
свободным членом; это будут 2 и – 1 (ноль в качестве разрешающего элемента фигурировать не может).
Вычисляем для каждого из "кандидатов" отношение к нему свободного члена с обратным знаком:
– (–5)/2 = 5/2; –2/( –1) = 2.
Наименьшее из этих отношений 2; значит, элемент –1 выбираем в качестве разрешающего и меняем
местами х 1 ↔ у3. После выполнения действий приходим к табл. 3.7.
Табл. 3.7. После первого шага
ñâîáîäíûé ÷ëåí

y3

x2

x3

y1

3

−1

1

−1

y2

−1

−2

−3

1❧

x1

2

−1

−1

0

y4

1

0

1

−1

В табл. 3.7 по-прежнему один отрицательный свободный член, но по абсолютной величине он уже
меньше, чем в табл. 3.6, значит, мы приближаемся к ОДР. Попробуем избавиться и от этого члена. В
строке у2 имеется только один положительный элемент 1 (выделен жирным шрифтом). Значит,
разрешающим столбцом может быть только столбец х 3. Вычисляем для всех элементов этого столбца,
имеющих одинаковый знак со своим свободным членом, отношение свободного члена к элементу с
обратным знаком:
–3/(–1) = 3; –(–1) /1 = 1; –1/(–1) = 1.

�Содержание

Отношение достигает минимума, равного 1, для двух элементов; возьмем и качестве разрешающего
первый из них 1, стоящий в строке у2 и столбце х 3, и сделаем замену х 3 ↔ у2 (см. табл. 3.8). В табл. 3.8
все свободные члены неотрицательны, и опорное решение найдено:
у3 = x 2 = у2 = 0; y1 = 2; х 3 = 1; x 1 = 2; у4 = 0.
Табл. 3.8. Итоговая таблица
ñâîáîäíûé ÷ëåí

y3

x2

x3

y1

2

−3

−2

−1

y2

1

2

3

1

x1

2

−1

−1

0

y4

0

−2

−2

−1

Пример 2. Найти (если оно существует) опорное решение системы



y1




 y
2


y3




 y
4

=

−4

+

x1

− 2x2

=

−3

+

x1

+

x2

− x3 ,

− 2x1

+

x2

− x3 ,

+

−

x2

.

= −10
=

−2

x1

,

Решение. Записываем систему уравнений (3.34) в виде стандартной таблицы (см. табл. 3.9).
Табл. 3.9. Исходные данные
ñâîáîäíûé ÷ëåí

x1

x2

x3

y1

−4

1

−2

0

y2

−3

1

1

−1

y3

−10

−2

1

−1

y4

−2

1❧ −1

0

Выбираем строку с отрицательным свободным членом, например первую. В ней есть положительный
элемент 1. Выбираем столбец x 1 в качестве разрешающего. Вычисляем отношения:
–(–4)/1 = 4; –(–3)/1 = 3; –(–2)/1 = 2.
Последнее отношение минимально; значит, в качестве разрешающего берем элемент 1 в строке у4 и
производим замену х 1 ↔ у4 (см. табл. 3.10).
Табл. 3.10. Итоговая таблица
ñâîáîäíûé ÷ëåí

y3

x2

x3

y1

−2

1

−1

0

y2

−5

1

0

−1

y3

−14

−2

−1

−1

x1

2

1

1

0

�Содержание

Обратим внимание на строку у3 в табл. 3.10. В ней свободный член отрицателен, но нет ни одного
положительного элемента (кроме самого свободного члена). Соответствующее уравнение имеет вид:
Может ли при каких бы то ни было неотрицательных значениях y4, x 2, x 3 величина y3 быть
неотрицательной? Очевидно, нет: при y4 = x 2 = х 3 = 0 получим y3 = –14, а увеличение y4, x 2, x 3 сверх
нуля сделает y3 еще меньше. Следовательно, система (3.34) несовместима с неравенствами,
вытекающими из неотрицательности переменных, и задача линейного программирования с
условиями-ограничениями (3.34) допустимых решений не имеет.
Таким образом, мы видим, что нет необходимости специально исследовать систему условий ОЗЛП на
совместность в области неотрицательных решений: этот вопрос выясняется автоматически, в процессе
нахождения опорного решения.

�Содержание

3.7. Отыскание оптимального решения
В предыдущем параграфе мы научились отыскивать опорное решение системы уравнений ОЗЛП; при
поисках этого опорного решения мы вовсе не занимались минимизируемой функцией L. Теперь мы
займемся оптимизацией решения, т. е. отысканием такого опорного решения, которое обращает в
минимум линейную функцию:
Ранее мы уже продемонстрировали принципиальную сторону методики оптимизации решения. Здесь
мы на примерах покажем, как эта оптимизация может быть проведена с помощью табличного
алгоритма замены х i ↔ уj.
Пример 1. Найти решение задачи
 линейного программирования с уравнениями


y1




 y
2

 y3





y4

= 2

−

x1

− x2

+ 2x3 ,

= 1

−

x1

+ x2

−

x3 ,

= 5

−

x2

−

x3 ,

= 2

− 2x1

+ x2

(3.35)

,

обращающее в минимум линейную функцию
L = 0 + x1 − 2x2 − x3 → min .

(3.36)

Решение. Bce свободные члены в (3.35) неотрицательны, значит, опорное решение налицо:
x1 = x2 = x3 = 0; y1 = 2; y2 = 1; y3 = 5; y4 = 2.

Является ли оно оптимальным? Нет, так как коэффициенты при х 2 и х 3 в (3.36) отрицательны, значит,
увеличивая эти переменные, мы уменьшаем L. Запишем (3.35) и (3.36) в виде стандартной таблицы
(табл. 3.11).
Табл. 3.11. Исходная таблица
ñâîáîäíûé ÷ëåí

x1

x2

x3

L

0

1

−2

−1

y1

2

−1

−1

2
❧
−1

y2

1

−1

1

y3

5

0

−1

−1

y4

2

−2

1

0

Так как коэффициенты в первой строке при х 2 и х 3 отрицательны, любую из этих переменных можно
вывести из числа свободных. Возьмем х 3. Выбираем разрешающий элемент из столбца х 3. Он должен
быть отрицательным. У нас есть выбор: 1 в строке у2 или 1 в строке уз. Выберем тот их них, для
которого отношение к нему свободного члена, взятое с обратным знаком, минимально. Отношения
равны –1/( – 1) = 1; –5/(– 1) = 5. Минимальное из них 1. Значит, выбираем элемент 1 в столбце х 3,
строке у2. Произведем замену х 3 ↔ у2 (см. табл. 3.12).
В верхней строке табл. 3.12 есть отрицательный коэффициент при х 2, значит, х 2 надо вывести из
свободных переменных. Выбираем в качестве разрешающего тот отрицательный элемент столбца х 2,
для которого отношение к нему свободного члена, взятое с обратным знаком, положительно и
минимально. Но в столбце х 2 единственный отрицательный элемент –2, его и выбираем в качестве
разрешающего (см. табл. 3.12). Произведем замену х 2 ↔ у3 (см. табл. 3.13).

�Содержание

Табл. 3.12. Расчеты при замене х3 ^ у2
ñâ. ÷ëåí

x1

x2

y2

L

0 − 1 · 1 = −1

1 − (−1) · 1 = 2

−2 − 1 · 1 = −3

1

y1

2 − 1 · (−2) = 4

−1 − (−1) · (−2) = −3

−1 − 1 · (−2) = 1

−2

1

−1

x3

1

−1

y3

5−1·1=4

0 − (−1) · 1 = 1

y4

2−1·0=2

−2 − (−1) · 0 = −2

❧
−1 − 1 · 1 = −2

1

1−1·0=1

0

Табл. 3.13. Расчеты при замене х2 ^ у3
ñâ. ÷ëåí
L

−1 − 4 ·

3
= −7
2
1
(− 2 ) = 6
(− 12 ) = 3

y1

4−4·

x3

1−4·

x2

2

y4

2 − 4 · (− 12 ) = 4

2−1·

3
2

x1

y3

1
2
− 25
− 21
1
2
− 23

3
2
1
−2
− 12
− 12
− 12

=

−3 − 1 · (− 12 ) =
−1 − 1 · (− 12 ) =
−2 − 1 · (− 12 ) =

y2
1−1·
−2 − 1 ·
−1 − 1 ·

3
2
1
(− 2 )
(− 12 )

1
= −♥
2

= − 32
= − 12

0 − 1 · (− 21 ) =

1
2
1
2

Оказывается, процедура еще не закончена: в первой строке табл. 3.13 имеется отрицательный элемент
в столбце у2, значит, переменную у2 нужно вывести из числа свободных. В качестве разрешающего
берем тот из отрицательных элементов столбца у2, для которого отношение к нему свободного члена,
взятое с обратным знаком положительно и минимально. Сравнивая отношения
–6 : (–3/2) = 4, –3 : (–1/2) = 6,
выбираем в качестве разрешающего элемент –3/2 в строке у1 и столбце у2 и продолжаем процедуру
оптимизации (см. табл. 3.14).
В первой строке табл. 3.14 нет ни одного отрицательного элемента; значит, оптимальное решение
достигнуто. Оно будет:
А если в столбце, содержащем отрицательный элемент строки L, не найдется ни одного
отрицательного элемента. Что тогда?
Табл. 3.14. Итоговая таблица
ñâ. ÷ëåí
L

−7 − 6 ·

1
3

x1

= −9

y2

1
2

4

x3
x2

2

y4

4

3 − 6 · 13
− 6 · (− 13 )
− 6 · (− 13 )

=1
=4
=6

1
2
− 32

5
2

·

4
3
− 35
− 12 + 52 · 13 = 13
+ 52 · (− 13 ) = − 31
+ 52 · (− 13 ) = − 37

+

1
3

3
2

=

− 12 +
− 12 +
− 12 +

1
2
1
2

·
·

+

1
2

1
2

·

·

1
3
(− 13 )
(− 13 )

1
3

y3

y1

5
3
− 13
− 13
− 23
− 23

1
3
2
−3
1
3
− 13
− 13

=

=
=
=

Легко убедиться, что в этом случае функция L не ограничена снизу и ОЗЛИ не имеет оптимального
решения. Действительно, в этом случае увеличение переменной, соответствующей данному столбцу,
уменьшает линейную функцию L и не может сделать ни одной из базисных переменных
отрицательной, значит, ничто не препятствует неограниченному уменьшению функции L. Итак,
сформулируем правила нахождения оптимального решения ОЗЛИ симплексметодом.

�Содержание

5. Если все свободные члены (не считая строки L) в симплекстаблице неотрицательны, а в строке L
(не считая свободного члена) нет ни одного отрицательного элемента, то оптимальное решение
достигнуто.
6. Если в строке L есть отрицательный элемент, а в столбце, соответствующем ему, нет ни одного
отрицательного элемента, то линейная функция L не ограничена снизу, и оптимального решения не
существует.
7. Если в этом столбце есть отрицательные элементы, то следует произвести замену одной из
свободных переменных на одну из базисных, причем в качестве разрешающего надо взять тот
элемент этого столбца, для которого отношение к нему соответствующего свободного члена, взятое
с обратным знаком, положительно и минимально.
В заключение остановимся на так называемом "вырожденном" случае, когда один (или более) из
свободных членов в уравнениях-ограничениях получается равным нулю. Это означает, что в данном
опорном решении обращаются в нуль не только свободные переменные, но и некоторые из базисных.
Рассмотрим пример.
Пример 2. Найти решение задачи линейного программирования
L = 2x1 − x2 → min

(3.37)

при следующих ограничениях:
y1

=

y2

=

y3

=

x1

− x2
− x2

,
+ x3
x3

+ x4

+

2,

+

1.

(3.38)

Решение. Записываем (3.37) и (3.38) в виде стандартной таблицы (см. табл. 3.15).
Табл. 3.15. Исходная таблица
ñâîáîäíûé ÷ëåí

x1

x2

x3

x4

L

0

2

−1

0

0

y1

0

1

❧
−1

0

0

y2

2

0

−1

1

0

y3

1

0

0

1

1

Согласно общему правилу, ищем в столбце х 2 разрешающий элемент, для которого отношение к нему
свободного члена, взятое с обратным знаком, неотрицательно и минимально. Сравнивая отношения –
0 : (–1) и –2 : (–1), останавливаемся на разрешающем элементе –1 в строке y1, для которого это
отношение равно нулю. Производим замену х 2 ↔ y1 (см. табл. 3.16). При переходе от табл. 3.15 к
табл. 3.16, естественно, не произошло уменьшения линейной функции L (она как была, так и осталась
равной нулю), но зато элементы верхней строки стали все неотрицательны, из чего видно, что
оптимальное решение достигнуто: минимум функции равен нулю и достигается при

�Содержание

Табл. 3.16. Итоговая таблица
ñâîáîäíûé ÷ëåí

x1

y1

x3

x4

L

0

1

1

0

0

x2

0

1

−1

0

0

y2

2

−1

1

1

0

y3

1

0

0

1

1

Сделаем еще одно, последнее, замечание по поводу так называемого "зацикливания". Мы уже видели,
что при наличии "вырождения" может оказаться, что замена одной из свободных переменных на
базисную и обратно приводит только к перестановке переменных, без уменьшения линейной функции
L. В очень редких случаях может оказаться, что последовательное применение правила выбора
разрешающего элемента приводит к тому, что после нескольких замен x j ↔ yi мы вновь возвращаемся к
тому же набору базисных и свободных переменных, с которого начали. Это и называется
"зацикливанием". Чтобы избежать этого, достаточно бывает при повторении взять разрешающий
элемент не так, как он был взят первый раз (например, в другом столбце). При организации алгоритма
линейного программирования на ЭВМ в программу должно быть введено соответствующее указание.

�Содержание

3.8. Понятие двойственности в ЛП
В теории линейного программирования большую роль играет понятие двойственности, которое
широко применяется для анализа различных свойств исследуемых моделей и позволяет в том числе
унифицированным образом устанавливать взаимосвязи для всех приемов и методов анализа моделей
на чувствительность и оптимальность решений. Мы познакомимся здесь только с основными
понятиями двойственности и приведем ряд примеров.
Основная и двойственная задачи.
Рассмотрим две следующие задачи линейного программирования:
c1 x1 + c2 x2 + . . . + cn xn → min,

(3.39)

при ограничениях
n
∑

ai,j xj

(3.40)

bi (i = 1, 2, . . . , m),

j=1

xj

и

0 (j = 1, 2, . . . , n)

(3.41)

b1y1 + b2y2 + . . . + bnym → max,

(3.42)

при ограничениях
m
∑

ai,j yi

cj (i = 1, 2, . . . , m),

(3.43)

i=1

yi

0 (i = 1, 2, . . . , m)

(3.44)

Для определенности условно назовем первую задачу (соотношения (3.39) – (3.41)) основной, а вторую
(соотношения (3.42) – (3.44)) двойственной (по отношению к первой).
В качестве иллюстрации рассмотрим следующие две задачи:
основная задача:
минимизировать
16x1 + 25x2 → min
(3.45)
при ограничениях



1x1




 1x
1


2x1




 x
1

+

7x2

4,

+

5x2

5,

+

3x2

9,

x2

0;

0,

(3.46)

двойственная задача: максимизировать
4y1 + 5y2 + 9y3 → max

(3.47)

при ограничениях



1y

 1

+

1y2

+

2y3

16,

7y1

+

5y2

+

3y3

25,

y3

0;






y1

0,

y2

0,

(3.48)

�Содержание

Грубо говоря, двойственная задача – это на 90° повернутая исходная задача. Действительно,
3) j-й столбец, составленный из коэффициентов, фигурирующих в ограничениях исходной модели,
совпадает с j-й строкой, составленной из коэффициентов, фигурирующих в ограничениях
двойственной модели;
4) строка, составленная из коэффициентов в выражении для целевой функции, совпадает со
столбцом, составленным из констант, фигурирующих в правых частях ограничений двойственной
модели;
5) столбец, составленный из констант, фигурирующих в правых частях ограничений исходной
модели, совпадает со строкой, составленной из коэффициентов в выражении для целевой функции
двойственной модели;
6) направление знаков неравенства в исходной модели противоположно направлению знаков
неравенства в двойственной модели; требование максимизации в исходной задаче в двойственной
задаче заменено требованием минимизации.
Имеет место следующая важная теорема:
Теорема двойственности.
1. Если и основная и двойственная ей задачи имеют допустимые решения, то:
1) существует оптимальное решение xj* (j = 1,2,... ,n) исходной задачи;
2) существует оптимальное решение yi* (i = 1, 2,... ,m) двойственной задачи;
3) имеет место следующее соотношение:
n
∑

cj x∗j =

j=1

m
∑

bi yi∗ .

(3.49)

i=1

2. Если исходная (двойственная) задача допускает оптимальное решение, для которого значение
целевой функции ограничено, то соответствующая ей двойственная (исходная) задача допускает
оптимальное решение при том же значении целевой функции.
Приступая к доказательству утверждений, составляющих в совокупности теорему двойственности,
покажем прежде всего, что любое допустимое решение задачи линейного программирования
накладывает ограничение на оптимальное значение целевой функции соответствующей двойственной
задачи. Пусть переменные x j удовлетворяют ограничениям исходной модели, а переменные yi
удовлетворяют ограничениям двойственной модели. Умножим каждое i-е ограничение исходной
задачи на yi а каждое j-e ограничение двойственной задачи на x j. Поскольку yi ≥ 0 и x j ≥ 0, направление
неравенств в результате указанных действий не изменится. Сложив отдельно правые и соответственно
левые части всех соотношений, получаемых после выполнения указанных выше операций над
ограничениями исходной модели, получим
m
n
(∑
)
∑
yi
ai,j xj

m
∑

i=1

i=1

j=1

bi yi .

(3.50)

Аналогично в результате почленного сложения правых и левых частей соотношений, получаемых
после выполнения указанных выше операций над ограничениями двойственной модели, будем иметь
n
∑
j=1

xj

m
(∑
i=1

)
ai,j yi

n
∑
j=1

cj xj .

(3.51)

�Содержание

(При сложении нескольких неравенств с одинаковым направлением знака неравенства, естественно,
получаем неравенство с тем же направлением знака неравенства.) Поскольку выражения в левых
частях неравенств (3.56) и (3.57) совпадают, имеем
n
∑
j=1

c j xj

m
∑

bi y i .

(3.52)

i=1

Следовательно, значение целевой функции, соответствующее некоторому допустимому решению
(включая оптимальное) задачи линейного программирования, не является независимым от значения
целевой функции для любого допустимого решения (включая оптимальное) соответствующей
двойственной задачи. В частности, для исходной и двойственной задач, представленных
соотношениями (3.45) – (3.48) имеем
(3.53)
для любых допустимых решений как основной задачи, так и двойственной ей. Одно из допустимых
решений исходной задачи имеет вид: х 1 = 5, х 2 = 0; при этом целевая функция принимает значение,
равное 80. Двойственная задача допускает решение y1 = у2 = 0, у3 = 8; значение целевой функции при
этом равняется 72. Следовательно, оптимальное значение целевой функции как для основной задачи,
так и для двойственной лежит в интервале от 72 до 80. Если задача линейного программирования
имеет неограниченное снизу оптимальное решение, то соответствующая двойственная задача не имеет
ни одного допустимого решения. Допустим, например, что существует допустимое решение основной
задачи, для которого значение целевой функции оказывается неограниченной снизу. Тогда
двойственная задача не обладает ни одним допустимым решением. Если бы двойственная задача
имела хотя бы одно допустимое решение, то возникло бы противоречие. В силу соотношения (3.52)
решение двойственной задачи ограничивало бы снизу значение исходной целевой функции для
любого допустимого решения основной задачи. Но согласно сделанному предположению, значение
основной целевой функции может быть произвольно большим отрицательным числом.
Обратим также внимание на то, что теорема двойственности позволяет проверить на оптимальность
любое допустимое пробное решение основной задачи. Если существует допустимое решение
двойственной задачи, для которого значение целевой функции совпадает со значением целевой
функции основной задачи, то решения обеих задач являются оптимальными. Справедливость этого
утверждения вытекает непосредственно из соотношения (3.52). Одно из достаточно интересных
следствий теоремы двойственности можно сформулировать в виде следующей теоремы:
Теорема о дополнительной нежесткости.
Пусть x j*(j = 1, 2,…, n) – решение основной задачи, a yi*(i = 1, 2,…, m) - решение соответствующей
двойственной задачи. Оба решения являются оптимальными тогда и только тогда, когда
yi∗

n
(∑

)
ai,j x∗j − bi = 0 (i = 1, 2, . . . , m),

j=1

x∗j

m
(∑

)
ai,j yi − cj = 0 (j = 1, 2, . . . , n).

i=1

Отсюда вытекает, что всякий раз, когда модель содержит ограничение, имеющее вид строгого
неравенства, соответствующая переменная в двойственной задаче принимает нулевое значение. При
формулировке основной и двойственной задач (соотношения (3.45) – (3.50)) была использована
удобная для записи каноническая форма. С помощью преобразований, рассмотренных ранее, любую
задачу линейного программирования можно представить либо в виде (3.45) – (3.47), либо в виде (3.48)
– (3.50). Взаимосвязь между основной и двойственной задачами еще более четко прослеживается, если
воспользоваться следующими развернутыми каноническими формами представления:

�Содержание

1. Основная задача:
c1x1 + c2x2 + . . . + cnxn → min .

(3.54)

при ограничениях
n
∑

ai,j xj

bi (i = 1, 2, . . . , h

m),

(3.55)

j=1
n
∑

ai,j xj = bi (i = h + 1, h + 2, . . . , m),

(3.56)

j=1

xj

2. Двойственная задача:

0 (j = 1, 2, . . . , k

n).

(3.57)

b1y1 + b2y2 + . . . + bnym → max,

(3.58)

при ограничениях
m
∑

ai,j yi

cj (i = 1, 2, . . . , k

m),

(3.59)

i=1
m
∑

ai,j yi = cj (i = k + 1, k + 2, . . . , m),

(3.60)

i=1

(3.61)
Теорема двойственности имеет место и в том случае, когда основная и двойственная задачи записаны
в приведенном выше каноническом виде. В этой связи полезно усвоить следующую схему
соответствия:
Двойственная задача
Основная задача
yi

0 (i = 1, 2, . . . , h).

Максимизация

Минимизация

Константы в правых частях ограничений

Целевая функция

Целевая функция

Константы в правых частях ограничений

j-й столбец, составленный из коэффициентов j-я строка, составленная из коэффициентов при
при неизвестных в ограничениях
неизвестных в ограничениях
i-я строка, составленная из коэффициентов при i-й столбец, составленный из коэффициентов при
неизвестных в ограничениях
неизвестных в ограничениях
j-я неотрицательная переменная

j-e неравенство вида ≥

j-я переменная, не имеющая ограничения в знаке j-e соотношение в виде равенства
i-e неравенство вида ≤

i-я неотрицательная переменная

i-e соотношение в виде равенства

i-я переменная, не имеющая ограничения в знаке

�Содержание

3.9. Решение двойственной задачи
И, наконец, последний вопрос, который будет нами рассмотрен – как ищется решение двойственной
задачи. Оказывается, что решение двойственной задачи находится в процессе решения основной
задачи симплекс-методом одновременно с оптимальным решением. Оптимальные значения
переменных двойственной задачи:
1) Коэффициенты при свободных переменных в строке 0 на последней симплекс-итерации при
решении задачи максимизации совпадают с оптимальными значениями переменных двойственной
задачи.
2) Коэффициент при x j в строке 0 на последней симплекс-итерации представляет собой разность
между левой и правой частями j-гo ограничения двойственной задачи, взятую с обратным знаком,
соответствующую оптимальному решению последней.
В качестве иллюстрации рассмотрим задачу, решение которой дано в предыдущем разделе:
минимизировать
x1 − 2x2 − x3 → min

(3.62)

при наличии следующих ограничений:



−x1






−x1







−2x1





x1

−

x2

+

2x3

−2,

+

x2

−

x3

−1,

−

x2

−

x3

−5,

−

x2

0;

(3.63)

−2,

x2

0;

x3

0.

Легко показать, что двойственная задача формулируется следующим образом:
максимизировать
−2y1 − y2 − 5y3 − 2y4 → max

(3.64)

при наличии ограничений:



−y1




 −y
1

 2y1




 y
1

−

y2

+

y2

−

y3

−

y2

−

y3

0; y2

0;

y3

−

2y4

1,

−

y4

−2,
−1,

0;

y4

(3.65)

0.

Рассмотрим коэффициенты при четырех свободных переменных в строке 0 на заключительной
симплекс-итерации (см. таблицу 3.14). Согласно утверждению, приведенному выше (см. п. 1),
оптимальными значениями переменных двойственной задачи являются следующие:
y1 =

5
1
, y2 = 0, y3 = , y4 = 0.
3
3

�Содержание

Прежде всего убедимся, что выполняются условия (3.65):



− 13



− 0

− 13



 2· 1
3

+ 0

−

5
3

− 0

−

5
3

− 0

1,

− 0

−2,

(3.66)

−1.

Затем покажем, что значение целевой функции двойственной задачи совпадает со значением целевой
функции исходной задачи
5
27
2
= −9.
− −0−5 −0=−
3
3
3

(3.67)

Решение (3.67) должно быть оптимальным, поскольку удовлетворяются все ограничения и, кроме того,
значения целевых функций исходной и двойственной задач совпадают. Наконец, вычислим разность
между левыми и правыми частями соотношений (3.67). Возьмем, например, первое ограничение, для
которого находим
1
4
− −1=− ,
3
3

(3.68)

т. е. получаем значение коэффициента при х 1 в строке 0 таблицы 3.14, что согласуется с утверждением,
сформулированным в п. 2.
Опираясь на понятие двойственности, можно глубже понять суть симплексного метода. В частности,
нетрудно убедиться, что коэффициенты при остаточных переменных в строке 0 на каждой итерации в
процессе решения исходной задачи представляют собой пробные значения переменных двойственной
задачи, что же касается других коэффициентов, фигурирующих в строке 0 после выполнения любой
симплекс-итерации, то их можно интерпретировать как разность между левой и правой частями (3.65)
при заданных пробных значениях двойственной задачи. Таким образом, симплексный метод можно
рассматривать как способ получения пробных решений двойственной задачи путем определения
допустимых решений исходной задачи. Как только удается найти допустимое решение этих двух задач,
процесс итерации заканчивается.
Нахождение решения двойственной задачи с помощью теоремы о дополнительной нежесткости.
В качестве иллюстрации рассмотрим ту же задачу:
Зная оптимальное решение задачи минимизации
x∗1 = 0, x∗2 = 4, x3∗ = 1, L = −9,

получаем следующие соотношения:
















(−x∗1

− x∗2

+

2x∗3

(−x∗1

x∗2

−

x∗3

( − x∗2

−

x∗3

(−2x∗1

+

− x∗2

−2)

· y1∗

= 0;

−

−1)

·

y2∗

= 0;

−

−5)

· y3∗

= 0;

−

−2)

· y4∗

= 0.

− −2) ·

y1∗

= 0;

− −1) ·

y2∗

= 0;

− −5) ·

y3∗

= 0;

− −2) ·

y4∗

= 0.

−

(3.69)

Учитывая значения оптимальных переменных получаем:
















(−0

− 4

(−0 +
(

4

+
−

− 4 −

(−2 · 0 − 4

2·1
1
1

(3.70)

�Содержание

Отсюда имеем:



0




 4


0




 −2

· y1∗

= 0;

y2∗

= 0;

· y3∗

= 0;

· y4∗

= 0.

·

(3.71)

В итоге получаем, что необходимо у2* = 0; у4* = 0.
Рассмотрим вторую часть соотношений, вытекающих из теоремы о дополнительной нежесткости:



(−y1∗



(−y1∗



 (2y ∗
1

− y2∗
+ y2∗

− y3∗

− y2∗

− y3∗

−

2y4∗

−

y4∗

1)

· x∗1 = 0,

− −2)

· x∗2 = 0,

− −1)

· x∗3 = 0.

−

(3.72)

Подставляя уже известные результаты, получаем:



(−y1∗


(−y1∗



 (2y ∗
1

− 0
−

y3∗

− 0 −

y3∗

+ 0

− 0

−

1) · 0 = 0,

− 0

− −2) · 4 = 0,

(3.73)

− −1) · 1 = 0.

Откуда получаем систему двух уравнений с двумя неизвестными:

 2y ∗
1
 −y ∗
1

− y3∗

+

1

=

0,

y3∗

+

2

=

0.

−

(3.74)

Вычитая из первого уравнения второе, получаем
1
3y1∗ + 1 − 2 = 0, ⇒ 3y1∗ = 1, ⇒ y1∗ = .
3

Отсюда нетрудно найти оптимальное значение последней переменной у3*. Например, из второго
уравнения
имеем:
–у1* – у3* + 2 = 0,
с
учетом
найденных
значений,
получаем
∗
1
3 −y3 +2

= 0, ⇒ −y3∗ + 53 =0, ⇒ y3∗ = 53 .

В итоге получаем то же решение:
Lmax = −9, y1∗ = 13 , y2∗ = 0, y3∗ = 35 , y4∗ = 0.

�Содержание

3.10. Лабораторная работа
Для развития вычислительных навыков по решению задач линейного программирования предлагается
рассчитать "Суточный рацион питания", оптимизированный по какому-либо выбранному критерию.
Это может быть вес продуктов, их стоимость или какой-нибудь другой критерий.
Для выбора своего суточного рациона питания необходимо выбрать ассортимент продуктов в
количестве не менее 20-25. Выбрать актуальные для вас ингредиенты в количестве не менее 8, включая
белки, жиры и углеводы. Кроме того, необходимо по всему ассортименту продуктов ввести
информацию по калорийности продуктов и их стоимости в расчете на 100 грамм веса.
Для определения среднего значения суточных энергозатрат необходимо расписать свои сутки (в
среднем) по видам деятельности и, исходя из своего веса, пола, возраста и других параметров,
рассчитать свои среднесуточные энергозатраты. По ним определяем необходимость во всех
ингредиентах при выбранной таким образом усредненной суточной деятельности. Исходя из тезиса,
что получаемые с питанием ингредиенты должны восполнять наши энергозатраты, формулируем
математическую задачу, вводим данные и, используя доступное ПО (например EXCEL или MatLab),
получаем варианты своего суточного рациона питания. В отчете необходимо изложить следующие
составляющие своей работы:
1. Цель проведения лабораторной работы.
2. Математическая модель задачи, включая не менее двух целевых функций, которые будут
использованы.
3. Данные для решения задачи, в том числе ассортимент продуктов (в виде EXCEL таблицы, расчет
среднесуточных энергозатрат и среднесуточной потребности в выбранных ингредиентах).
4. Результаты решения поставленной задачи.
5. Анализ полученных решений.

�Содержание

3.11. Примеры и задачи
Решить задачу симплекс-методом:

�Содержание

�Содержание

�Содержание

�Содержание

�Содержание

3.12. Транспортная задача ЛП
Изложенный выше симплекс-метод решения задачи линейного программирования является
универсальным и применим для решения любых таких задач. Однако существуют некоторые частные
типы задач линейного программирования, которые, в силу некоторых особенностей своей структуры,
допускают решение более простыми методами. К ним относится, в частности, так называемая
транспортная задача. Классическая транспортная задача линейного программирования формулируется
следующим образом.
Имеется m пунктов отправления: A1, A2,…, Am, в которых сосредоточены запасы какого-то однородного
товара (груза) в количестве соответственно a1, a2,…, аm единиц. Кроме того, имеется n пунктов
назначения: Bl, B2,…, Bn, подавших заявки соответственно на b1, b2,…, bn единиц товара.
Предполагается, что сумма всех заявок равна сумме всех запасов:
m
∑

ai =

i=1

n
∑

bj .

(3.75)

j=1

Известна стоимость cij перевозки единицы товара от каждого пункта отправления Ai до каждого пункта
назначения Bj. Таблица (матрица) стоимостей перевозки cij задана:



c11



 c21
C=

 ...

cm1

c12
c22
...
cm2

...

c1n



. . . c2n 
.

... ... 

. . . cmn

Требуется составить такой план перевозок, при котором все заявки были бы выполнены, и при этом
общая стоимость всех перевозок была минимальна. При такой постановке задачи показателем
эффективности плана перевозок является стоимость; поэтому поставленную задачу точнее называют
транспортной задачей по критерию стоимости. Дадим этой задаче математическую формулировку.
Обозначим x ij – количество груза, отправляемого из г-го пункта отправления Ai в j-й пункт назначения
Bj (i = 1,…, m; j = 1,…, n). Неотрицательные переменные x 11, x 12,…, x mn (число которых, очевидно,
равно m n) должны удовлетворять следующим условиям:
1. Суммарное количество груза, направляемое из каждого пункта отправления во все пункты
назначения, должно быть равно запасу груза в данном пункте. Это даст нам m условий-равенств;



x11 + x12 + . . . + x1n




 x + x + ... + x
21
22
2n


...




 x + x + ... + x
m1
m2
mn

=

a1 ,

=

a2 ,

...

...

=

am ,

или, короче.
 n
∑


x1j



j=1


n
∑



x2j

=

a1 ,

=

a2 ,

...

...

=

am .

j=1




...



n

∑


xmj

j=1

(3.76)

�Содержание

2. Суммарное количество груза, доставляемое в каждый пункт назначения изо всех пунктов
отправления, должно быть равно заявке, поданной данным пунктом. Это даст n условий-равенств:



x11 + x21 + . . . + xm1




 x + x + ... + x
12
22
m2


...




 x + x + ... + x
1n
2n
mn

=

b1 ,

=

b2 ,

...

...

=

bn ,

или, короче,
 ∑
m

xi1



i=1


m

∑


xi2

=

b1 ,

=

b2 ,

...

...

=

bn .

(3.77)

i=1




...



m
∑



xin
i=1

3. Суммарная стоимость всех перевозок, т. е. сумма величин x ij, умноженных на соответствующие
стоимости cij, должна быть минимальной:
L = c11 x11 + c12 x12 + . . . + c1n x1n

+

c21 x21 + c22 x22 + . . . + c2n x2n

+

...
cm1 xm1 + cm2 xm2 + . . . + cmn xmn

→

min

или, гораздо короче.
L=

m ∑
n
∑

cij xij → min,

i=1 j=1

(3.78)

где знак двойной суммы означает, что суммирование производится по всем комбинациям индексов
(i = 1, …, m; j = 1, …, n), т. е. по всем комбинациям пунктов отправления с пунктами назначения.
Функция (3.78) линейна, ограничения-равенства (3.76), (3.77) также линейны. Значит, это задача
линейного программирования с ограничениями-равенствами (ОЗЛП). Как и всякую другую задачу
линейного программирования, ее можно решить симплекс-методом, но данная задача имеет некоторые
особенности, позволяющие решить ее более просто. Причиной является то, что все коэффициенты
при переменных в уравнениях (3.76), (3.77) равны единице. Кроме того, имеет значение структура
связей между условиями. Нетрудно убедиться, что не все m + n уравнений нашей задачи являются
независимыми. Действительно, складывая между собой все уравнения (3.76) и все уравнения (3.77),
мы должны получить одно и то же, в силу условия (3.75). Таким образом, условия (3.76), (3.77) связаны
одной линейной зависимостью, и фактически из этих уравнений только m + n – 1, а не m + n являются
линейно независимыми. Значит, ранг системы уравнений (3.76), (3.77) равен
r = m + n – 1,
а, следовательно, можно разрешить эти уравнения относительно m + n – 1 базисных переменных,
выразив их через остальные, свободные. Подсчитаем количество свободных переменных. Оно равно:

�Содержание

Мы знаем, что в задаче линейного программирования оптимальное решение достигается в одной из
вершин ОДР, где по крайней мере к переменных обращаются в нуль. Значит, в нашем случае для
оптимального плана перевозок по крайней мере (m – 1)(n – 1) значений x ij должны быть равны нулю.
Условимся называть значения x ij количества единиц груза, направляемых из пункта A в пункт B
перевозками. Любую совокупность значений {x ij} (i = 1, …, m; j = 1, …, n) будем называть планом
перевозок, или просто планом. План {x ij} будем называть допустимым, если он удовлетворяет
условиям (3.76), (3.77). Допустимый план будем называть опорным, если в нем отличны от нуля не
более r = m + n – 1 базисных перевозок x ij , а остальные перевозки равны нулю. План {x ij} будем
называть оптимальным, если он, среди всех допустимых планов, приводит к наименьшей стоимости
всех перевозок. Перейдем к изложению методов решения транспортной задачи (ТЗ). Эти методы
сводятся к более простым операциям непосредственно с таблицей, где в определенном порядке
записаны все условия ТЗ. Такую таблицу мы будем называть таблицей транспортной задачи (ТЗ). В
нее записываются:
– пункты отправления и назначения,
– запасы, имеющиеся в пунктах отправления,
– заявки, поданные пунктами назначения,
– стоимости перевозок из каждого пункта отправления в каждый пункт назначения.
Стоимости перевозок мы будем помещать в правом верхнем углу каждой ячейки, с тем чтобы в самой
ячейке при составлении плана помещать перевозки x ij. Образец транспортной таблицы дан в табл.
3.17. Для краткости в дальнейшем будем обозначать пункты отправления – ПО, пункты назначения –
ПН. В правом верхнем углу каждой клетки проставлены стоимости перевозки единицы товара (груза)
из ПО Ai в ПН Bj. В правом столбце помещены запасы товара в каждом ПО, в нижней строке – заявки,
поданные каждым ПН. Для ТЗ сумма запасов равна сумме заявок; общее значение этой суммы
записывается в правой нижней ячейке таблицы. Выше мы показали, что ранг системы уравненийограничений ТЗ равен r = m + n – 1, где m – число строк, an- число столбцов транспортной таблицы.
Значит, в каждом опорном плане, включая оптимальный, будут отличны от нуля не более, чем
m + n – 1 перевозок. Ячейки (клетки) таблицы, в которых мы будем записывать эти отличные от нуля
перевозки, условимся называть базисными, а остальные (пустые) свободными.
Табл. 3.17. Таблица ТЗ
ÏÍ

B1

...

B2

Çàïàñû

Bn

ÏÎ

ai
C11

C12

...

C1n

A1

a1
C21

C22

...

C2n

A2

a2
...

...

...

...

...

...
Cm1

Cm2

...

Cmn

Am
bj

Çàÿâêè

am

b1

b2

...

bn

m
∑
i=1

ai =

n
∑
j=1

bj

�Содержание

Таким образом, решение ТЗ свелось к следующему. Найти такие значения положительных перевозок,
которые, будучи проставлены в базисных клетках транспортной таблицы, удовлетворяли бы
следующим условиям:
–

сумма перевозок в каждой строке таблицы должна быть равна запасу данного ПО;

–

сумма перевозок в каждом столбце должна быть равна заявке данного ПН;

–

общая стоимость перевозок – минимальная.

В дальнейшем все действия по нахождению решения ТЗ будут сводиться к преобразованию таблицы
ТЗ. При описании этих преобразований нам удобно будет пользоваться нумерацией клеток таблицы
(подобной нумерации клеток шахматной доски). Клеткой (Ai, Bj) или, короче, клеткой (i, j) мы будем
называть клетку, стоящую в i-й строке и j-м столбце транспортной таблицы. Например, самая верхняя
левая клетка будет обозначаться (1,1), стоящая под ней (2,1) и т. д.

�Содержание

3.13. Нахождение Начального Плана
Решение транспортной задачи, как и всякой задачи линейного программирования, начинается с
нахождения начального опорного решения, или, как мы будем говорить, опорного плана. В отличие от
общего случая ОЗЛП с произвольными ограничениями и минимизируемой функцией, решение ТЗ
всегда существует. Действительно, из чисто физических соображений ясно, что хоть какой-то
допустимый план существовать должен. Среди допустимых планов непременно имеется оптимальный
(может быть, не один), потому что линейная функция L – стоимость перевозок заведомо
неотрицательна (ограничена снизу нулем). В данном параграфе мы покажем, как построить опорный
план. Для этого существуют различные способы, из которых мы остановимся на простейшем, так
называемом "способе северо-западного угла". Поясним это на конкретном примере.
Пример 1. Условия ТЗ заданы транспортной таблицей (см. табл. 3.18).
Требуется найти опорное решение ТЗ (построить опорный план).
Решение. Перепишем табл. 3.19 и будем заполнять ее перевозками постепенно, начиная с левой
верхней ячейки (1, 1) ("северо-западного угла" таблицы). Будем рассуждать при этом следующим
образом. Пункт B1 подал заявку на 18 единиц груза. Удовлетворим эту заявку за счет запаса 48,
имеющегося в пункте A1, и запишем перевозку 18 в метке (1, 1). После этого заявка пункта B1
удовлетворена, а в пункте A1 осталось еще 30 единиц груза. Удовлетворим за счет них заявку пункта В2
(27 единиц), запишем 27 в клетке (1, 2); оставшиеся 3 единицы пункта A1 назначим пункту Вз. В
составе заявки пункта Вз остадись неудовлетворенными 39 единиц. Из них 30 покроем за счет пункта
A2, чем его запас будет исчерпан, и еще 9 возьмем из пункта Аз. Из оставшихся 18 единиц пункта A3 12
выделим пункту B4 оставшиеся 6 единиц назначим пункту В5, что вместе со всеми 20 единицами
пункта A4 покроет его заявку (см. табл. 3.20). На этом распределение запасов закончено:

Табл. 3.18. Условия ТЗ

ÏÍ

B1

B2

B3

B4

Çàïàñû

B5

ÏÎ

ai
10

8

5

6

9

A1

48
6

7

8

6

5

A2

30
8

7

10

8

7

A3

27
7

5

4

6

8

A4
bj

Çàÿâêè

20
18

27

42

12

26
125

�Содержание

каждый пункт назначения получил груз согласно своей заявке. Это выражается в том, что сумма
перевозок в каждой строке равна соответствующему запасу, а в столбце – заявке. Таким образом, нами
сразу же составлен план перевозок, удовлетворяющий балансовым условиям. Полученное решение
является не только допустимым, но и опорным решением транспортной задачи. Клетки таблицы, в
которых стоят ненулевые перевозки, являются базисными, их число удовлетворяет условию
r = m + n – 1 = 8. Остальные клетки – свободные (пустые), в них стоят ненулевые перевозки, их число
равно (n – 1)(m – 1) = 12. Значит, наш план – опорный и поставленная задача построения опорного
плана решена.
Однако этот план не обязан быть оптимальным по стоимости. При его построении мы не учитывали
стоимостей перевозок cij. Стоимость этого плана, которая найдется, если умножить каждую перевозку
на соответствующую стоимость, равна
И его можно попытаться улучшить. Перенесем, например, 18 единиц из клетки (1, 1) в метку (2, 1) и,
чтобы не нарушить баланса, перенесем те же 18 единиц из клетки (2, 3) в метку (1, 3). Тогда план,
приведенный в табл. 3.20, будет иметь меньшую стоимость:
т. е. на 126 единиц меньше стоимости плана, приведенного в табл. 3.19. Таким образом, за счет
циклической перестановки 18 единиц груза из одних клеток в другие нам удалось понизить стоимость
плана. На этом способе уменьшения стоимости в дальнейшем и будет основан алгоритм оптимизации
плана перевозок.
Табл. 3.19. Опорный план

ÏÍ

B1

B2

B3

B4

Çàïàñû

B5

ÏÎ

ai
10

A1

18

8

27
6

5

6

3
7

48
8

6

8

7

30
10

9

A3
7

5

8

12
4

7

6
6

18

27

42

12

27
8

20

A4

Çàÿâêè

5

30

A2

bj

9

20

26
125

�Содержание

3.14. Улучшение плана перевозок
Рассмотрим циклические перестановки подробнее. Возьмем транспортную таблицу, состоящую из 4-х
строк и 5-ти столбцов.
Табл. 3.20. Опорный план 2
ÏÍ

B1

B2

B3

B4

Çàïàñû

B5

ÏÎ

ai
10

8

27

A1
6

A2

5

6

21
7

18

48
8

6

7

30
10

9

A3
7

5

8

12
4

7

6
6

18

27

42

12

27
8

20

A4

Çàÿâêè

5

12
8

bj

9

20

26
125

Число строк и столбцов несущественно. Циклом в транспортной таблице мы будем называть несколько
клеток, соединенных замкнутой ломаной линией, которая в каждой клетке совершает поворот на 90°.
Например, в табл. 3.21 изображен один цикл.
Он имеет четыре вершины (2, 1), (2, 3) (3, 3), (3, 1). Стрелками показано направление обхода цикла.
Нетрудно убедиться, что каждый цикл имеет четное число вершин и, значит, четное число звеньев
(стрелок). Условимся отмечать знаком "+" те вершины цикла, в которых перевозки увеличиваются, а
знаком "–" – те вершины, в которых они уменьшаются.
Переместить какое-то количество единиц груза по выбранному циклу – это значит увеличить
перевозки, стоящие в положительных вершинах цикла, на это количество единиц, а перевозки,
стоящие в отрицательных вершинах – уменьшить на то же количество. Очевидно, при переносе
любого числа единиц по циклу равновесие между запасами и заявками не меняется: по-прежнему
сумма перевозок в каждой строке равна запасам этой строки, а сумма перевозок в каждом столбце –
заявке этого столбца. Таким образом, при любом циклическом переносе, оставляющем перевозки
неотрицательными, допустимый план остается допустимым. Стоимость же плана при этом может
меняться – увеличиваться или уменьшаться.
Назовем ценой цикла увеличение стоимости перевозок при перемещении одной единицы груза по
означенному циклу. Очевидно, цена цикла равна алгебраической сумме стоимостей, стоящих в
вершинах цикла, причем стоимости, стоящие в положительных вершинах, берутся со знаком "+", а в
отрицательных – со знаком "–".

�Содержание

Табл. 3.21. Пример построения цикла
ÏÍ

B1

B2

B3

Çàïàñû

B4

ÏÎ

ai
C11

C12

C13

C14

A1

a1
C21

A2

+

C22

r
✻

A3

C24

✲r

C31
−

C23
−

C32

r✛

r❄

a2
C33

C34

+

C41

C42

a3
C43

C44

Am
bj

a4

b1

b2

b3

Çàÿâêè

b4

m
∑
i=1

ai =

n
∑

bj

j=1

Например, для цикла С1 в табл. 3.21 цена равна:
с21 – с23 + с33 – с31.
Обозначим цену цикла С через γ. При перемещении одной единицы груза по циклу С стоимость
перевозок увеличивается на величину γ; при перемещении по нему k единиц груза стоимость
перевозок увеличивается на kγ. Для улучшения плана имеет смысл перемещать перевозки только по
тем циклам, цена которых отрицательна. Каждый раз, когда нам удастся совершить такое перемещение,
стоимость плана уменьшается на соответствующую величину kγ. Так как перевозки не могут быть
отрицательными, мы будем пользоваться только такими циклами, отрицательные вершины которых
лежат в базисных клетках таблицы, где стоят положительные перевозки. Если циклов с отрицательной
ценой в таблице больше не осталось, это означает, что дальнейшее улучшение плана невозможно, т. е.
оптимальный план достигнут. Метод последовательного улучшения плана перевозок и состоит в том,
что в таблице отыскиваются циклы с отрицательной ценой, по ним перемещаются перевозки, и план
улучшается до тех пор, пока циклов с отрицательной ценой уже не останется. При улучшении плана
циклическими переносами, как правило, пользуются приемом, заимствованным из симплекс-метода:
при каждом шаге (цикле) заменяют одну свободную переменную на базисную, т. е. заполняют одну
свободную клетку и взамен того освобождают одну из базисных клеток. При этом общее число
базисных клеток остается неизменным и равным m + n – 1. Этот прием удобен тем, что для него легче
находить подходящие циклы. Можно доказать, что для любой свободной клетки транспортной
таблицы всегда существует цикл (и притом единственный), одна из вершин которого лежит в
этой свободной клетке, а все остальные – в базисных клетках.
Если цена такого цикла, с плюсом в свободной клетке, отрицательна, то план можно улучшить
перемещением перевозок по данному циклу. Количество единиц груза k, которое можно переместить,
определяется минимальным значением перевозок, стоящих в отрицательных вершинах цикла (если
переместить большее число единиц груза, возникнут отрицательные перевозки).

�Содержание

Пример.
Найти оптимальный план для транспортной задачи со следующими данными: Матрица стоимостей
перевозки cij:




10 7 6



C= 5

8

8



4 ,

7

6 5
7 6

çàïàñû:

A=(31, 48, 38 )

ïîòðåáíîñòè:

B=(22, 34, 41, 20 ).

Условия ТЗ, заданные таблицей, см. в табл. 3.22.
Табл. 3.22. Исходные данные ТЗ
ÏÍ

B1

B2

B3

Çàïàñû

B4

ÏÎ

ai
10

7

6

8

31

A1
5

6

5

4

48

A2
8

7

6

7

38

A3

22

bj

34

41

20

Çàÿâêè

117

Решение. Составляем опорный план способом северо-западного угла (табл. 3.23). Стоимость этого
плана равна:
Число базисных переменных, как и полагается в невырожденном случае, равно
r = m + n – 1 = 3 + 4 – 1 = 6.
Попробуем улучшить план, заняв свободную клетку (2, 4) с минимальной стоимостью 4. Цикл,
соответствующий этой клетке, показан в табл. 3.23. Цена этого цикла равна γ = 4 – 7 + 6 – 5 = –2.
Табл. 3.23. Цикл для улучшения плана 1
ÏÍ

B1

B2

B3

Çàïàñû

B4

ÏÎ

ai
10

A1

22

7

A2

6

8

7

A3

Çàÿâêè

31
�

25
+

r
✻
23

5

r✛

6

18

22

8

9
5

bj

6

34

41

✲r +

4

48
r❄
�
20

7

38

20
117

�Содержание

По этому циклу мы можем переместить максимум 20 единиц груза (чтобы не получить в клетке (3, 4)
отрицательной перевозки). Новый, улучшенный план показан в табл. 3.24.
Стоимость этого плана L2 = 796 + 20 • (–2) = 756. В нем по прежнему шесть базисных клеток. Можно
ли еще улучшить план? Обратим внимание на свободную клетку (2, 1) со стоимостью 5.
Цикл, соответствующий этой клетке, показан в табл. 3.24; цена его γ = 7 – 6 + 5 – 10 = –4. По этому
циклу переместим 22 единицы груза, чем уменьшим стоимость перевозок до L3 = 756 + 22 • (–4) = 668
(см. табл. 3.25). Попробуем дальше улучшить этот план, подсчитывая цены циклов, начинающихся
положительной вершиной в свободной клетке. Просматриваем имеющиеся свободные клетки
табл. 3.25 и определяем цену цикла для каждой из них. Все эти цены (предоставляем читателю
проверить это) или положительные, или нулевые, следовательно, никакое циклическое перенесение
перевозок не может улучшить план перевозок. Таким образом, план, данный в табл. 3.25, является
оптимальным. Примененный выше метод отыскания оптимального решения транспортной задачи
называется распределительным; он состоит в непосредственном отыскании свободных клеток с
отрицательной ценой цикла и в перенесении перевозок по этому циклу.
Табл. 3.24. Цикл для улучшения плана 2
ÏÍ

B1

B2

B3

Çàïàñû

B4

ÏÎ

A1

ai
�

r
22
✻

+ r✛

10

✲r+

7

r❄
�

6

8

31

9

5

A2

25
8

5

3
7

A3
bj

6

4

48

20
6

7

38

38

22

34

41

20

Çàÿâêè

117

Табл. 3.25. Оптимальный план

ÏÍ

B1

B2

B3

Çàïàñû

B4

ÏÎ

ai
10

A1

7

22

3

5

3
7

A3

Çàÿâêè

31
6

8

bj

8

31
5

A2

6

4

6

7

38

38

22

34

41

48

20

20
117

�Содержание

3.15. Метод потенциалов
Распределительный метод решения ТЗ, с которым мы познакомились в предыдущем параграфе,
обладает одним недостатком: нужно отыскивать циклы для всех свободных клеток и находить их цены.
От этой трудоемкой работы нас избавляет специальный метод решения ТЗ, который называется
методом потенциалов. Этот метод позволяет автоматически выделять циклы с отрицательной ценой
и определять их цены.
Пусть имеется транспортная задача с балансовыми условиями
n
∑

xij = ai

m
∑

(i = 1, . . . , m);

j=1

xij = bj

(j = 1, . . . , n),

i=1

причем

m
∑

ai =

i=1

n
∑

(3.79)

bj .

j=1

Стоимость перевозки единицы груза из Ai в Bj равнa cij, таблица стоимостей (cij) задана.
Требуется найти план перевозок (x ij), который удовлетворял бы балансовым условиям(3.79), и при этом
стоимость всех перевозок была минимальна:
L=

m ∑
n
∑

cij xij → min .

(3.80)

i=1 j=1

Идея метода потенциалов для решения ТЗ сводится к следующему. Представим себе, что каждый из
пунктов отправления Ai вносит за перевозку единицы груза (все равно, куда) какую-то сумму αi в свою
очередь каждый из пунктов назначения Bj также вносит за перевозку единицы груза (куда угодно)
сумму βj; эти платежи передаются некоторому третьему лицу ("перевозчику").
Обозначим
c˜ij = αi + βj

(i = 1, . . . , m);

(j = 1, . . . , n)

(3.81)

и будем называть величину cij "псевдостоимостью" перевозки единицы груза из Ai в Bj. Заметим, что
платежи αi, βj не обязательно должны быть положительными.
Обозначим для краткости всю совокупность платежей α1, …, αm, β1, …, βn через (αi, βj). Не уточняя пока
вопроса, из каких соображений назначаются эти платежи, докажем прежде всего одно общее
положение или "теорему о платежах"
. Она состоит в следующем.
Для заданной совокупности платежей (αi, βj) суммарная псевдостоимость перевозок
˜=
L

m ∑
n
∑

c˜ij xij

i=1 j=1

при любом допустимом плане перевозок (x ij) сохраняет одно и то же значение
˜ = C = const.
L

(3.82)

В этой формуле величина C зависит только от совокупности платежей (αi, βj), но не зависит от того,
каким именно допустимым планом (x ij) мы пользуемся. Докажем это положение. Имеем:
˜=
L

m ∑
n
∑

c˜ij xij =

i=1 j=1

=

m ∑
n
m ∑
n
m ∑
n
∑
∑
∑
(αi + βj )xij =
αi xij +
βj xij .
i=1 j=1

i=1 j=1

i=1 j=1

(3.83)

�Содержание

Преобразуем первую из двойных сумм в выражении (3.83). Вынесем Ai из под знака суммы по j:
m ∑
n
∑

αi xij =

i=1 j=1

m
∑

αi

i=1

n
∑

xij .

j=1

Но план (x ij) является допустимым, значит, для него выполняется балансовое условие:
n
∑

xij = ai ,

i=1

откуда
m ∑
n
∑

αi xij =

i=1 j=1

m
∑

αi ai .

(3.84)

i=1

Аналогичным образом преобразуем второе слагаемое в (3.83):
m ∑
n
∑

βj xij =

i=1 j=1

=

n
∑
j=1

n ∑
m
∑

βj xij =

j=1 i=1

βj

m
∑
i=1

xij =

n
∑

(3.85)
βj bj .

j=1

В формуле (3.85) правая часть не зависит от плана перевозок (x ij), а зависит только от запасов (ai),
заявок (bj) и платежей (αi, βj). Таким образом, мы доказали, что суммарная псевдостоимость любого
допустимого плана перевозок при заданных платежах (αi, βj) одна и та же и от плана к плану не
меняется.
До сих пор мы никак не связывали платежи (αi, βj) и псевдостоимости
стоимостями перевозок cij. Теперь мы установим между ними связь.

с истинными

Предположим, что план (x ij) невырожденный (число базисных клеток в таблице перевозок равно
m + n – 1). Для всех этих клеток x ij &gt; 0. Определим платежи (αi, βj) так, чтобы во всех базисных клетках
псевдостоимости были равны стоимостям:
что касается свободных клеток (где x ij =0), то в них соотношение между псевдостоимостями и
стоимостями может быть какое угодно:
Оказывается, соотношение между псевдостоимостями и стоимостями в свободных клетках показывает,
является ли план оптимальным, или же он может быть улучшен.
Докажем следующую теорему.
Теорема.
Если для всех базисных клеток плана (x ij &gt; 0)
а для всех свободных клеток x ij = 0
то план является оптимальным и никакими способами улучшен быть не может.

�Содержание

Доказательство. Обозначим (x ij) - план с соответствующей ему системой платежей (αi, βj),
обладающий указанным выше свойством (для всех базисных клеток псевдостоимости равны
стоимостям, а для свободных – не превосходят их). Определим стоимость этого плана:
L=

m ∑
n
∑

(3.86)

cij xij .

i=1 j=1

В сумме (3.86) отличны от нуля только слагаемые, соответствующие базисным клеткам, в них
стоимости равны псевдостоимостям. Поэтому
L=

m ∑
n
∑

(3.87)

c˜ij xij .

i=1 j=1

На основании ранее доказанного, эта сумма (при данной системе платежей) равна некоторой
константе (см. 3.82):
L=

m ∑
n
∑

(3.88)

c˜ij xij = C.

i=1 j=1

Теперь попробуем изменить план (x ij), заменив его каким-то другим планом (x'ij). Обозначим стоимость
нового плана
′

L =

m ∑
n
∑

cij x′ij ,

(3.89)

i=1 j=1

где x'ij – новые перевозки, отличные от нуля, вообще говоря, в других клетках, чем x ij. Некоторые из
этих клеток совпадают с прежними – базисными для плана (x ij), а другие – со свободными для плана
(x ij). В первых – стоимости сij по-прежнему равны псевдостоимостям, а во вторых – не меньше их:
сij ≥ сij.
Поэтому сумма (3.89) не может быть меньше, чем сумма (3.88) (она же 3.86):
L′ =

m ∑
n
∑
i=1 j=1

cij x′ij

m ∑
n
∑
i=1 j=1

c˜ij x′ij =

m ∑
n
∑

c˜ij xij = C = L.

(3.90)

i=1 j=1

Мы видим, что никаким изменением плана (x ij) его стоимость не может быть уменьшена; значит, план
(x ij) является оптимальным и теорема доказана.
Нетрудно показать, что эта теорема справедлива также для вырожденного плана, в котором некоторые
из базисных переменных равны нулю. Действительно, то, что в базисных клетках перевозки строго
положительны, для доказательства несущественно: достаточно, чтобы они были неотрицательными.
Таким образом, доказано, что признаком оптимальности плана (x ij) является выполнение двух условий:
сij = сij для всех базисных клеток;

(3.91)

сij ≤ сij для всех свободных клеток.

(3.92)

План, обладающий таким свойством, называется потенциальным, а соответствующие ему платежи
(αi, βj) – потенциалами пунктов Ai, Bj (i = 1,… ,m; j = 1,… ,n).
Пользуясь этой терминологией, доказанную выше теорему можно сформулировать так:
Всякий потенциальный план является оптимальным.

�Содержание

Для решения транспортной задачи нам нужно одно – построить потенциальный план. Оказывается,
его можно построить методом последовательных приближений, задаваясь сначала какой-то
произвольной системой платежей, удовлетворяющей условию (3.91). При этом в каждой базисной
клетке получается сумма платежей, равная стоимости перевозок в данной клетке; затем, улучшая план,
следует одновременно менять систему платежей так, что они приближаются к потенциалам.
При улучшении плана нам помогает следующее свойство платежей и псевдостоимостей: какова бы ни
была система платежей (αi, βj), удовлетворяющая условию (3.91), для каждой свободной клетки цена
цикла пересчета равна разности между стоимостью cij и псевдостоимостью
в данной клетке:
γij = cij − c˜ij .
(3.93)
Действительно, рассмотрим какую-то транспортную таблицу, например m = 5, n = 5 (табл. 3.26).
Не будем проставлять в этой таблице ни запасов, ни заявок, ни перевозок (они не будут нам нужны),
просто отметим (обведем жирной линией) базисные клетки.
Табл. 3.26. Цикл пересчета
ÏÎÏÍ
	

B1

A1

X

B2
C11

X
C21

C
� r 12

✻

+ r✛

C22

X

A2

B3

X

B4

B5

C13

C14

✲r+ C15

rC�23
✻

C24

C25

C33

C34

C31

C32

C41

C42

C43

C44

C51

C52

C53

C54

X+

A3

r✛

C35

r❄

X �

X

C45

X

A4

C55

A5

Возьмем любую свободную клетку, например (1.5), и построим соответствующий ей цикл пересчета,
положительная вершина которого лежит в этой свободной клетке, а все остальные – в базисных.
Определим цену этого цикла. Она равна
γ15 = c15 − c35 + c33 − c23 + c22 − c12.

Но для всех базисных клеток стоимости равны псевдостоимостям, поэтому
γ15 = c15 − (α3 + β5) + (α3 + β3) − (α2 + β3) + (α2 + β2)−
−(α1 + β2) = c15 − (α1 + β5) = c15 − c˜15,

т. е. цена цикла, начинающегося в свободной клетке (1, 5) равна разности стоимости c15 и
псевдостоимости
в этой клетке. Очевидно, то же будет справедливо и для любой свободной
клетки.
Таким образом, при пользовании методом потенциалов для решения ТЗ отпадает наиболее трудоемкий
элемент распределительного метода: поиски циклов с отрицательной ценой.
Процедура построения потенциального (оптимального) плана состоит в следующем.
В качестве первого приближения к оптимальному плану берется любой допустимый план (хотя бы
построенный способом северозападного угла). В этом плане m + n – 1 базисных клеток, где m – число
строк, n - число столбцов транспортной таблицы. Для этого плана можно определить платежи (αi, βj)
так, чтобы в каждой базисной клетке выполнялось условие:
αi + βj = cij .
(3.94)

�Содержание

Уравнений (3.84) всего m + n – 1, а число неизвестных равно m + n. Следовательно, одну из этих
неизвестных можно задать произвольно (например, равной нулю). После этого из m + n – 1 уравнений
(3.84) можно найти остальные платежи (αi, βj), а по ним вычислить псевдостоимости:
для каждой свободной клетки. Если оказалось, что все эти псевдостоимости не превосходят
стоимостей
(3.95)
c˜ij cij ,
то план потенциален и, значит, оптимален. Если же хотя бы в одной свободной клетке
псевдостоимость больше стоимости
то план не является оптимальным и может быть улучшен переносом перевозок по циклу,
соответствующему данной свободной клетке. Цена этого цикла равна разности между стоимостью и
псевдостоимостыо в этой свободной клетке.
Итак, мы приходим к следующему правилу (алгоритму) решения транспортной задачи методом
потенциалов.
4. Взять любой опорный план перевозок, в котором отмечены m + n – 1 базисных клеток (остальные
клетки – свободные).
5. Определить для этого плана платежи (αi, βj), исходя из условия, чтобы в любой базисной клетке
псевдостоимости были равны стоимостям:
c˜ij = cij .
(3.96)
Один из платежей можно назначить произвольно, например, положить равным нулю.
3. Подсчитать псевдостоимости
для всех свободных клеток. Если окажется, что все они
не превышают стоимостей, то план оптимален.
4. Если бы хотя в одной свободной клетке псевдостоимость превышает стоимость, следует
приступить к улучшению плана путем переброски перевозок по циклу, соответствующему любой
свободной клетке с отрицательной ценой (для которой псевдостоимость больше стоимости).
5. После этого заново подсчитываются платежи и псевдостоимости, и, если план все еще не
оптимален, процедура улучшения продолжается до тех пор, пока не будет найден оптимальный
план.
Понятиям "платежей" и "псевдостоимостей" можно дать наглядную экономическую интерпретацию.
Представим себе, что (αi, βj) – реальные платежи, которые пункты Ai и Bj платят за перевозку единицы
груза какому-то третьему лицу ("перевозчику"). Не будем противопоставлять интересы A и B – пусть
они действуют как единая экономическая система. Перевозка единицы груза из пункта Ai в пункт Bj
объективно стоит сij, а стороны A и B вместе платят за эту перевозку "перевозчику" сумму
.
Оптимальным будет такой план перевозок, при котором пункты Ai и Bj не переплачивают
"перевозчику" ничего сверх объективной стоимости перевозок, т. е. такой план, любое отступление от
которого невыгодно для компании A и B – оно заставит их платить за перевозки больше, чем если бы
они возили грузы сами.
Продемонстрируем применение метода потенциалов для решения ТЗ на конкретном примере.
Пример 1. Решить методом потенциалов ТЗ, заданную в табл. 3.27, где проставлен первый опорный
план, составленный по способу северо-западного угла.
Решение. Приписываем к табл. 3.27 снизу добавочную строку для платежей βj, справа – добавочный
столбец для платежей αi (см. табл. 3.28). Псевдостоимости
записываем в левом верхнем
углу каждой клетки, а стоимости в правом верхнем углу.

�Содержание

Табл. 3.27. Исходные данные
ÏÎ\ ÏÍ

B1

B2

B3

10

A1

B4

8

17

B5

9

6

5

8

25

5

6

A2

4

13

3

8

19

9

32

7

5

A3

4

22

14

3

14

10

4

8

17

21

40

8

8

A4
bj

ai

41

14

20

20

24

117

Один из платежей, например α1, выбираем произвольно. В нащем случае α1 = 0. Для каждой базисной
клетки псевдостоимость
должна быть равна стоимости cij.
Полагая α1 = 0, находим из условия
α1 + β1 = 10; → 0 + β1 = 10; ⇒ β1 = 10,

а из условия

α1 + β2 = 8; → 0 + β2 = 8; ⇒ β2 = 8.

Продолжая эту процедуру, находим:
α2 + β2 = 6;

⇒ α2 + 8 = 6;

⇒ α2 = −2;

α2 + β3 = 4;

⇒ −2 + β3 = 4;

α3 + β3 = 5;

⇒ α3 + 6 = 5;

α3 + β4 = 4;

⇒ −1 + β4 = 4;

⇒ β4 = 5;

α3 + β5 = 3;

⇒ −1 + β5 = 3;

⇒ β5 = 4;

B2

B3

B5

8

6

⇒ β3 = 6;
⇒ α3 = −1;

Табл. 3.28. Цикл пересчета 1
ÏÎ\ ÏÍ

B1
10

A1

17

r 10
✻

8

8

5

6

�

+ r✛

A2

8
✲r+
6

4

r❄
�

13

9

9

7

B4
9

4

7

5

5

22

14

12

3

6

3

αi

25

0

32

-2

40

-1

20

20

4

117

4

2

10

10

4

4

14

8

9

A4

3

8

8

8

17

21

41

14

24

βj

10

8

6

5

4

⇒ α4 + 4 = 8;

3

4

bj

α4 + β5 = 8;

5

19

A3
14

5

ai

8

⇒ α4 = 4.

�Содержание

Так как не все псевдостоимости в свободных клетках табл. 3.28 удовлетворяют условию (3.85), план,
приведенный в табл. 3.28, не является оптимальным. Попробуем улучшить его, переводя в базисные
одну из свободных клеток, для которых
, например, клетку (2, 1). Строим соответствующий
этой клетке цикл (показан в табл. 3.28). Цена этого цикла 5 – 8 = –3. Перенесем по этому циклу 13
единиц груза (больше нельзя, чтобы перевозки в клетке (2, 2) не стали отрицательными), уменьшим
стоимость плана на 13 • 3 = 39 и перейдем к табл. 3.29.
Вычисляем для плана табл. 3.29 новые значения платежей, по-прежнему полагая α1 = 0. Видим, что в
табл. 3.29 все еще есть свободные клетки, для которых
, например (1, 4). Цикл для этой клетки
показан в табл. 3.29. Перенос четырех единиц по этому циклу приводит к плану, представленному (со
своими платежами и псевдостоимостями) в табл. 3.30. Но и его можно улучшить. Перенося по циклу,
соответствующему свободной клетке (4, 3), 20 единиц груза, получаем новый план (табл. 3.31) с
новыми платежами и псевдостоимостями.
Табл. 3.29. Цикл пересчета 2
ÏÎ\ ÏÍ

B1
10

A1

4

5

A2

B2
�

10

21

5

3

r
+✛

13

6

8

r
✻

B3
8

6

13

9

4

9

4

A3

9

3

5 r✛5
+

4

22

11

14

9

10

8

r�4
✻

19

7

B4

10

B5
6

✲r+
3

r 4�
❄

14

8

9

ai

αi

25

0

32

-5

40

-4

20

20

1

117

7

2

3

5

8

3

4

8

A4

8

bj

17

21

41

14

24

βj

10

8

9

8

7

8

В табл. 3.31 уже все псевдостоимости не превосходят соответствующих стоимостей, значит, этот план
оптимален. Потенциалы пунктов найдены и равны соответственно:
α1 = 0; α2 = −3; α3 = −2; α4 = 1;
β1 = 8; β2 = 8; β3 = 7; β4 = 6; β5 = 5.

При анализе этих значений нельзя забывать, что одно из них (в нашем случае α1 назначено
произвольно (α1 = 0), поэтому потенциалы (или равновесные платежи) пунктов достаточно условны.
Важно, что их сумма для всех перевозок, отличных от нуля, равна сумме стоимостей, проставленных в
соответствующих клетках. Если смотреть на эти платежи не с точки зрения каждого пункта в
отдельности, а с точки зрения всей "компании" пунктов (,), то безразлично, какой из пунктов платит
больше, а какой – меньше.

�Содержание

Табл. 3.30. Цикл пересчета 3
ÏÎ \ ÏÍ

B1
8

B2
10

A1

8

7

B4
9

6

21

5

A2

8

B3

5

5

6

5

4

4

3

3

9

6

7

5

�

26

14

11

10

10
+

A4

5

4

r
✻

4

5

10

r✛8

9

3

αi

25

0

32

-3

40

-2

20

3

8

3

✲r +

4

8

ai
5

15

A3
11

6

4

17

6

B5

8

r8
❄

�

20

bj

17

21

41

14

24

βj

8

8

7

6

5

117

Следующий пример будет посвящен вырожденному случаю.
Пример 2. Решить методом потенциалов ТЗ, условия которой даны в табл. 3.32.
Решение. Применяя способ северо-западного угла, получаем вырожденный план. Вводя ε-изменение
запасов, получаем опорный план с пятью базисными клетками. Подсчитывая платежи (табл. 3.33),
видим, что план не оптимален. Улучшаем его циклическим переносом перевозок и т. д. Процедура
улучшения плана показана в табл. 3.33, 3.34, 3.35, 3.36; план, приведенный в последней таблице,
оптимален. Таким образом мы получили окончательный оптимальный план (табл. 3.37) со стоимостью
Lmin = 20•2 + 25•5 = 20•3 + 10•3 = 255.
Табл. 3.31. Оптимальный план
ÏÎ\ ÏÍ

B1
8

B2
10

A1

8

7

B4
9

21

5

A2

8

B3

5

5

6

5

4

4

3

3

2

9

6

7

5

5

6

14

9

A4

10

8

4

4

10

8

7

3

6

20

bj

17

21

41

14

24

βj

8

8

7

6

5

αi

25

0

32

-3

40

-2

20

1

8

3

24

8

ai
5

15

A3
9

6

4

17

6

6

B5

8

117

�Содержание

Табл. 3.32. Исходные данные примера 2
ÏÎ\ ÏÍ

B1

B2

B3

6

ai

4

2

A1

20

3

5

4

A2

25

3

6

3

A3

30

bj

20

25

30

75

Табл. 3.33. Цикл пересчета 1
ÏÎ\ ÏÍ

B1
6

A1

20

7

B2

B3

6

4

3

✻

0

�r

3

A2

✲r+4

5� r❄5
25

6+ r✛3

ai

αi

20

0

25

1

30

30

0

75

2

4✲r 4
+

0

4

6

A3

3 r❄3
�

bj

20

25

30

βj

6

4

3

Табл. 3.34. Цикл пересчета 2
ÏÎ\ ÏÍ

B1
3

B2
6

A1

4

B3
�r

20

4

3

A2

5

+

4

✻

r✛5

5

3

3

4

ai

αi

20

0

25

1

10

30

0

75

3

✲r+2

4 r❄4
�
20

6

3

A3

20

bj

20

25

30

βj

3

4

3

3

Заметим, что эта стоимость такая же, как стоимость плана, показанного в табл. 3.35 при ε = 0; это и
естественно, так как табл. 3.36 получена из табл. 3.35 переносом по циклу фиктивных ε-перевозок; этот
перенос не меняет стоимости плана, а нужен только для того, чтобы убедиться, что план оптимален.

�Содержание

Табл. 3.35. Цикл пересчета 3
ÏÎ\ ÏÍ

B1
2

B2
6

3

B3
4

A1

ai

αi

20

0

25

2

10

30

1

75

2

2

20

4

+

A2
3

�

r3
✻
r3
✛

5

5

25

4

4✲r 4
�

0

6

3 r❄3
+

A3

20

bj

20

25

30

βj

2

3

2

Табл. 3.36. Цикл пересчета 4
ÏÎ\ ÏÍ

B1
2

B2
6

4

B3
4

A1

ai

αi

20

0

25

1

10

30

1

75

2

2

20

3

A2

3

0

3

5

5

3

4

25

3

5

6

3

A3

20

bj

20

25

30

βj

2

4

2

3

Табл. 3.37. Оптимальный план

ÏÎ\ ÏÍ

B1

B2
6

B3
4

A1

ai
2

20

3

A2

5

20

4

25

3

A3

20

bj

20

25

6

25

3
10

30

30

75

�Содержание

3.16. Транспортная задача с неправильным балансом
До сих пор мы рассматривали только такую задачу о перевозках, в которой сумма запасов равна сумме
заявок:
m
∑

ai =

i=1

n
∑

(3.97)

bj .

j=1

Это классическая транспортная задача, иначе называемая "транспортной задачей с правильным
балансом". Встречаются такие варианты ТЗ, где условие (3.97) нарушено. В этих случаях говорят о ТЗ с
неправильным балансом. Баланс ТЗ может нарушаться в двух направлениях:
1. Сумма запасов в пунктах отправления превышает сумму поданных заявок:
m
∑

ai &gt;

n
∑

i=1

j=1

n
∑

m
∑

bj .

2. Сумма поданных заявок превышает наличные запасы:
bj &gt;

j=1

ai .

i=1

Условимся первый случай называть "ТЗ с избытком запасов", а второй – "ТЗ с избытком заявок".
Рассмотрим последовательно эти два случая.
1. ТЗ с избытком запасов.
В пунктах A1, A2, …, Am имеются запасы груза a1, a2, a3, …, am; пункты B1, B2, …, Bn подали заявки
b1, b2, …, bn, причем
m
∑

ai &gt;

i=1

n
∑

bj .

j=1

Требуется найти такой план перевозок (x ij), при котором все заявки будут выполнены, а общая
стоимость перевозок минимальна:
L=

m ∑
n
∑

cij xij = min .

i=1 j=1

Очевидно, при этой постановке задачи некоторые условия-равенства ТЗ превращаются в условиянеравенства, а некоторые остаются равенствами:
 n
∑


xij





j=1
m
∑

ai

(i = 1, . . . , m),

xij = bj

(j = 1, . . . , n).

(3.98)

i=1

Мы умеем решать задачу линейного программирования, в какой бы форме – равенств или неравенств –
ни были заданы ее условия. Поставленная задача может быть решена, например, обычным симплексметодом. Однако задачу можно решить проще, если искусственным приемом свести ее к ранее
рассмотренной ТЗ с правильным балансом. Для этого, сверх имеющихся n пунктов назначения B1,
B2,…, Bn, введем еще один, фиктивный, пункт назначения Вф, которому припишем фиктивную заявку,
равную избытку запасов над заявками:
bϕ =

m
∑
i=1

ai −

n
∑

bj

j=1

и положим стоимости перевозок из всех ПО в фиктивный ПН Вф равными нулю:

(3.98)

�Содержание

Таким образом, отправление какого-то количества груза хiф из пункта Ai в пункт Вф попросту будет
означать, что в пункте Ai остались неотправленными хiф единиц груза. Введением фиктивного ПН Вф с
его заявкой bф мы сравняли баланс ТЗ, и теперь ее можно решать как обычную ТЗ с правильным
балансом.
2. ТЗ с избытком заявок.
В пунктах A1, A2, …, Am имеются запасы груза a1, a2, a3, …, am; пункты B1, B2, …, Bn подали заявки
b1, b2, …, bn, причем
n
∑

bj &gt;

j=1

m
∑

ai ,

i=1

т. е. имеющихся запасов недостаточно для удовлетворения всех заявок.
Требуется составить такой план перевозок, при котором все запасы окажутся вывезенными, а
стоимость перевозок – минимальной. Очевидно, эту задачу также можно свести к обычной ТЗ с
правильным балансом, если ввести в рассмотрение фиктивный пункт отправления Aф шасом aф,
равным недостающему запасу:
aϕ =

n
∑

bj −

j=1

m
∑

ai ,

i=1

и положить стоимости перевозок из ПО Aф в любой ПН равными нулю: cфj = 0 (j = 1, …, n). При этом
какая-то часть заявок x фj на каждом пункте останется неудовлетворенной; будем считать, что она как бы
покрывается за счет фиктивного ПО Aф.
Таким образом, мы свели ТЗ с избытком заявок к ТЗ с правильным балансом. Заметим, что при этом
мы вовсе не заботились о "справедливости" удовлетворения заявок, не налагали никаких условий на
то, какую долю своей заявки должен получить каждый ПН – нас интересовали лишь расходы, которые
нужно минимизировать.
Если поставить задачу по-иному, например, потребовать, чтобы все ПН были удовлетворены в равной
доле, задача снова сводится к ТЗ с правильным балансом. А именно, нужно поданные заявки
m
∑

"исправить", умножив каждую из них на коэффициент k =

i=1
n
∑

ai
,

bj

после чего решать ТЗ с правильным

j=1

балансом. Можно также поставить задачу о распределении грузов по пунктам назначения с учетом
сравнительной важности каждого пункта. При этом доля заявки, которую получает каждый пункт,
может быть не одинаковой, как в только что описанном способе, а различной. В этом случае задача
также сводится к ТЗ с правильным балансом.
Пример. Решить ТЗ с избытком запасов, условия которой заданы в табл. 3.38.
Табл. 3.38. Исходные данные
ÏÎ\ ÏÍ

B1

B2
5

B3
7

ai
6

A1

50

6

6

5

A2

40

8

4

5

A3
bj

20
18

21

33

�Содержание

Решение.
n
∑

bj = 72;

m
∑

j=1

ai = 110.

i=1

Разница между запасами и заявками равна
m
∑

ai −

i=1

n
∑

bj = 110 − 72 = 38.

j=1

Введением фиктивного ПН Бф с заявкой Bф = 38 сводим задачу к ТЗ с правильным балансом (см. табл.
3.39, 3.40, 3.41, 3.42).
Табл. 3.39. Цикл пересчета 1
ÏÎ\ ÏÍ

B1
5

A1

B2
5

18

4

B3

7

7

21

6

6

Bϕ
�

11

6

6

A2

5

+

8

6

4

5

αi

50

0

40

-1

20

20

-1

110

r6
✻

1 ✲r0

✛
r5

0

22

4

ai
+

r0�
❄

18

5

A3

0

bj

18

21

33

38

βj

5

7

6

1

0

Табл. 3.40. Цикл пересчета 2
ÏÎ\ ÏÍ

B1
5

A1

B2
5

18

5

7

B3
�

r7
✛

5

Bϕ
6

21

6

11

7

6

A2

5

5

33

5

8

7
+

A3

0

4
r❄

5

0

r0
+
✻

αi

50

0

40

0

20

0

0

7

5

ai

0 ✲r0
20

bj

18

21

33

38

βj

5

7

5

0

�

110

�Содержание

Табл. 3.41. Цикл пересчета 3
ÏÎ\ ÏÍ

B1
5

A1

B2
5

18

5

7

B3
�

1

6

7

+

r7
✻

5

r6
✛

5

A2

Bϕ
6

33

2

8

A3

4

4

2

50

0

40

0

20

-3

+

0

0
r❄
�

7

5

αi

0 ✲r0
31

5

ai

-3

0

20

bj

18

21

33

38

βj

5

7

5

0

110

Табл. 3.42. Оптимальныцй план
ÏÎ\ ÏÍ

B1
5

A1

B2
5

6

B3
7

5

Bϕ
6

18

5

6

6

6

1

A3

8

4

5

5

33

4

3

0

-2

20

bj

18

21

33

38

βj

5

6

5

0

50

0

40

0

20

-2

0

6

5

αi

0

32

A2
3

0

ai

0

110

План, представленный в табл. 3.42, является оптимальным, так как во всех свободных клетках
псевдостоимости не превосходят стоимостей. Согласно этому плану, из 50 единиц груза, имеющихся в
пункте A1, не перевозятся 32, а остальные 18 направляются в пункт В1 из 40 единиц, имеющихся в
пункте А2, 6 не перевозятся, 1 отправляется в пункт B2 и 33 – в пункт B3. Все 20 единиц, имеющихся в
пункте А3, направляются в пункт В2.

�Содержание

3.17. Примеры и задачи
Решить транспортную задачу методом потенциалов при следующих условиях:

�Содержание

�Содержание

�Содержание

Глава 4. Целочисленное линейное программирование
4.1. Основные понятия
4.2. Примеры задач ЦЛП
4.2.1. Задача с постоянными элементами затрат
4.2.2. Задача планирования производственной линии
4.2.3. Задача о рюкзаке
4.2.4. Задача оптимального выбора на множестве взаимозависимых альтернатив
4.3. Методы решения задач ЦЛП
4.3.1. Метод отсекающих плоскостей
4.4. Примеры и задачи

�Содержание

4.1. Основные понятия
Невозможно обосновать какое-либо утверждение относительно близости целочисленного решения и
решения задачи без требований целочисленности. Целочисленное программирование ориентировано
на решение задач математического программирования, в которых все или некоторые переменные
должны принимать только целочисленные значения. Задача называется полностью целочисленной,
если условие целочисленности наложено на все ее переменные; когда это условие относится лишь к
некоторым переменным, задача называется частично целочисленной. Если при этом целевая функция
и функции, входящие в ограничения, линейные, то говорят, что данная задача является задачей
линейного целочисленного программирования (ЦЛП). Наиболее естественным классом практических
задач, которые сводятся к задачам целочисленного программирования, являются задачи, в которых
переменные – физически неделимые величины (например, количество единиц какой-либо продукции).
Другим важным классом таких задач являются экстремальные комбинаторные задачи, переменные
которых носят логический характер (х = 0 или x = 1). Такие переменные называются булевыми. К
таким задачам относятся, например, задачи выбора некоторого подмножества, обладающего какимилибо экстремальными свойствами.
Кроме этого существует класс задач, в которых нет явного требования целочисленности переменных,
но существуют некоторые особенности, позволяющие свести их к задачам целочисленного или
частично целочисленного программирования. Несмотря на то что к настоящему времени разработан
ряд методов решения целочисленных задач, ни один из них не обеспечивает желаемой эффективности
соответствующих вычислительных процедур, что особенно проявляется при увеличении размерности
задачи.
Таким образом, в отличие от задач линейного программирования, время решения которых
относительно невелико, реализация целочисленных алгоритмов в ряде случаев весьма затруднительна.
Далее изложим идею одного из современных методов целочисленного программирования.
Присущие целочисленному программированию трудности вычислительного характера обусловили
стремление исследователей найти альтернативные пути решения проблемы. Один из простейших
подходов заключается в решении непрерывной модификации целочисленной задачи с последующим
округлением координат полученного оптимума до допустимых целых значений. Округление в данном
случае есть не что иное, как приближение. Например, если получено решение непрерывной задачи,
содержащее число 10.1, то можно приближенно заменить это число на 10 (т. е. округлить до 10).
Однако нет гарантии, что округленное решение будет удовлетворять ограничениям. Например, для
линейной задачи с ограничениями в виде равенств округленное решение всегда не удовлетворяет этим
ограничениям. Как следует из теории линейного программирования, округленное решение не может
быть допустимым, поскольку это означало бы, что один и тот же базис (при условии равенства нулю
небазисных переменных) определяет два различных решения задачи. Приведенный пример показывает
возможную несостоятельность подхода, основанного на округлении оптимального решения задачи
линейного программирования, полученной из исходной целочисленной задачи путем отбрасывания
требований целочисленности.
Пример. Решить следующую задачу ЦЛП:
−2x1

− 2x2

→

11x1

+

4x2

33

−x1

+

2x2

8

x1

,

x2

∈

min

{0, 1, 2, . . .}.

�Содержание

Решение. Отбросив требование целочисленности переменных, получим задачу линейного
программирования. Решением данной задачи является точка
. Если
рассматривать все возможные округления компонент оптимальной точки, то получим четыре
возможных целочисленных точки (1, 4), (2, 4), (1, 5), (2, 5). Во-первых, из этих точек только точка (1, 4)
является допустимой для исходной задачи. А во-вторых, она находится далеко от истинного
оптимального решения исходной задачи.
Невозможно обосновать какое-либо утверждение относительно близости целочисленного решения и
решения задачи без требований целочисленности, поскольку можно построить пример,
показывающий, что данный подход может давать сколь угодно плохие приближения к решению
исходной целочисленной задачи.
Эффект округления не слишком заметен, лишь когда искомые параметры задачи подчинены
относительно нежестким ограничениям. Однако типичными для задач целочисленного
программирования являются ограничения-равенства, достаточно жестко определяющие поведение
релевантных переменных. Примером может служить условие x 1 + x 2 + … + x n = 1, где x i для всex i.
В такой ситуации процедура округления не имеет смысла и необходимо обратиться к другим
алгоритмам решения. Несостоятельность округления подчеркивается также следующими
соображениями. Несмотря на то что целочисленные переменные обычно выражают количество
неделимых предметов (например, машин, людей, кораблей), возможны и другие типы спецификации
этих переменных. Так, решение о финансировании некоторого проекта представляется булевой
переменной x (x = 0, если проект отклоняется, и x = 1, если проект принимается). В этом случае
бессмысленно оперировать дробными значениями величины x и процедура округления является
логически неприемлемой.
Так как практическая ценность задач с целочисленными переменными не вызывает сомнений,
целочисленное программирование занимает важное место среди методов исследования операций.

�Содержание

4.2. Примеры задач ЦЛП
Рассмотрим примеры решения задач, ни одна из которых не является ярко выраженной задачей
целочисленного программирования. Значительно больший интерес представляют открываемые
целочисленным программированием возможности приведения "некорректных" задач к стандартному
виду задач математического программирования. Использование специальных приемов позволяет
получить решение в ряде случаев, когда решить задачу с помощью прямых методов оказывается крайне
затруднительным.
4.2.1. Задача с постоянными элементами затрат
4.2.2. Задача планирования производственной линии
4.2.3. Задача о рюкзаке
4.2.4. Задача оптимального выбора на множестве взаимозависимых альтернатив

�Содержание

4.2.1. Задача с постоянными элементами затрат
В одной из типичных задач планирования производства рассматривается N видов промышленной
продукции. Затраты на производство продукции вида j складываются из постоянных затрат в объеме
Kj, не зависящем от количества произведенной продукции, и текущих издержек Cj на производство
единицы продукции. Таким образом, если x – объем выпуска продукции вида j, функцию суммарных
затрат можно записать следующим образом:

 K + c x , x &gt; 0,
j
j j
j
Cj (xj ) =
 0,
xj = 0.

Естественным выглядит стремление минимизировать величину суммарных затрат
z=

N
∑

Cj (xj ) → min .

j=1

Рассматриваемый критерий не является линейным по переменной x j вследствие разрыва в начале
координат. Поэтому задача с целевой функцией z оказывается непригодной для дальнейшего
исследования классическими методами.
Введение дополнительных булевых переменных позволяет преобразовать задачу к виду, "более
приемлемому" с аналитических позиций. Пусть

 0,
yj =
 1,

xj = 0,
xj &gt; 0,

что можно переписать в форме (линейного) неравенства: x j ≤ Мy. Здесь M &gt; 0 достаточно велико, чтобы
условие x j ≤ M выполнялось для всех допустимых объемов выпуска продукции. Теперь исходную
задачу можно сформулировать следующим образом:
z=

N
∑
(cj xj + Kj yj ) → min .
j=1

0

xj

M yj , j = 1, . . . , N,

yj ∈ {0, 1}, j = 1, . . . , N

Рассмотрим подробнее ограничение x j ≤ Myj. При уcловии x j &gt; 0 имеем yj = 1 и целевая функция
включает постоянные затраты Kj. Если x j = 0, то j может принимать значения 0 или 1, однако,
поскольку Kj &gt; 0 и z требуется минимизировать, переменная j должна быть равна нулю.
Следует подчеркнуть, что исходная задача с постоянными элементами затрат не имеет никакого
отношения к целочисленному программированию. Тем не менее "преобразованная" задача
представляет собой частично целочисленную задачу с булевыми переменными ("0 – 1" задачу).
Необходимость рассмотренного преобразования была обусловлена исключительно аналитическими
соображениями. В самом деле, введенные булевы переменные являются вспомогательными, так как
ассоциированную с ними информацию можно назвать полезной лишь условно. Например, yj = 1 в
оптимальном решении означает, что x j &gt; 0.

�Содержание

4.2.2. Задача планирования производственной линии
Рассмотрим задачу, связанную с выполнением n различных производственных операций на одном
станке за минимально возможное время. В процессе производства последовательно выполняется ряд
операций, порядок которых устанавливается технологическими требованиями. Каждое изделие
необходимо изготовить к заданному сроку.
В задаче имеются три типа ограничений, связанных с последовательным осуществлением операций,
неразветвленностью производственного процесса и наличием установленного срока изготовления
каждого изделия. Ограничения второго типа отражают тот факт, что никакие две операции не
выполняются (на одном станке) одновременно.
Рассмотрим первый тип ограничений. Обозначим через x j время начала операции j (отсчитываемое от
некоторого исходного момента), а через aj - величину промежутка времени, требуемого для
выполнения этой операции. Если операция i должна предшествовать операции j, то соответствующее
ограничение записывается в виде неравенства x i + ai ≤ x j.
Рассмотрим условие неразветвленности производственного процесса. Для операций i и j, не
выполняемых на станке одновременно, или x i – x j ≥ aj, или x j – x i ≥ ai когда в оптимальном решении j
предшествует i или i предшествует j соответственно.
Логические ограничения вида "или – или" не укладываются в рамки обычной задачи линейного
программирования (так как порождают невыпуклое пространство допустимых решений). Эту
трудность можно обойти путем введения вспомогательных булевых переменных

 0,
yij =
 1,

åñëè îïåðàöèÿ

j

ïðåäøåñòâóåò îïåðàöèè

i,

åñëè îïåðàöèÿ

i

ïðåäøåñòâóåò îïåðàöèè

j.

Если M достаточно велико, ограничение вида "или – или" эквивалентно следующей системе
неравенств:
M yij + (xi − xj )

aj ,

M (1 − yij ) + (xj − xi )

ai .

В случае, когда для оптимального решения yij = 0, второе неравенство становится избыточным, а
активным ограничением будет первое неравенство. Если же yij = 1, первое неравенство становится
избыточным, а в качестве ограничения фигурирует второе неравенство. Таким образом, введение
булевых переменных yij позволяет преобразовать эти ограничения к обычному виду ограничений
линейной частично целочисленной задачи.
Учет заданных сроков изготовления осуществляется следующим образом. Пусть операция j должна
быть завершена к моменту времени dj, тогда
x j + aj ≤ dj.
Если обозначить через t суммарное время, требуемое для выполнения всех n операций,
рассматриваемая задача принимает следующий вид:
t → min,
xj + aj

t, j = 1, . . . , n

и выполняются ограничения трех перечисленных выше типов.

�Содержание

4.2.3. Задача о рюкзаке
К задачам рассматриваемого типа относится классическая задача о рюкзаке, которая в переменных 0 и
1 имеет следующий вид:
z = c1x1 + c2x2 + . . . + cnxn → max .
a1 x1 + a2 x2 + . . . + an xn

b,

xi ∈ {0, 1}, i = 1, . . . , n.

В общем виде этот тип задач может быть описан следующим образом. Имеется n позиций, каждую из
которых можно либо выбрать (xi = 1), либо нет (xi = 0). Выбор i-й позиции требует затрат ресурса в
количестве ai. Общее количество имеющегося в распоряжении ресурса равно b. Эффект от выбора i-й
позиции есть ci. Следует осуществить выбор среди позиций, допустимый в смысле затрат ресурсов и
имеющий максимальный суммарный эффект.

�Содержание

4.2.4. Задача оптимального выбора на множестве взаимозависимых
альтернатив
В общем виде задача формулируется следующим образом. Пусть имеется n альтернатив, каждая из
которых приносит прибыль в размере pi, i = 1,…, n. Необходимо выбрать не более k из данных
альтернатив так, чтобы суммарная прибыль была бы максимальна. На альтернативы наложены
некоторые ограничения нескольких типов, а именно:
1. i-я альтернатива может быть выбрана только в том случае, если выбрана j-я;
2. i-я альтернатива не может быть выбрана, если выбрана j-я;
3. хотя бы одна из альтернатив, i-я или j-я, обязательно должна быть выбрана;
4. одна и только одна из альтернатив, i-я или j-я, обязательно должна быть выбрана;
5. k-я альтернатива может быть выбрана, только если выбрана хотя бы одна из альтернатив i-я или j-я.
Для математической постановки задачи введем переменные логического (булева) типа, а именно:
положим

 1,
xi =
 0,

åñëè àëüòåðíàòèâà

i

âûáèðàåòñÿ,

åñëè àëüòåðíàòèâà

i

íå âûáèðàåòñÿ.

Целевую функцию задачи можно записать в виде p1x 1 + … + pnx n. Покажем, как можно выразить
математически ограничения перечисленных типов.
1)

xi − xj

0,

2)

xi + xj

1,

3)

xi + xj

1,

4)

xi + xj = 1,

5) xk − xi − xj

0.

Таким образом, разнообразные ограничения на выбор альтернатив могут быть выражены с помощью
линейных ограничений, накладываемых на булевы переменные. Естественно, что кроме приведенных
типов ограничений возможны и многие другие.

�Содержание

4.3. Методы решения задач ЦЛП
Методы решения задач целочисленного программирования можно классифицировать как методы
отсечений и комбинаторные методы. Исходной задачей для демонстрации возможностей методов
отсечений, используемых при решении линейных целочисленных задач, является задача с
ослабленными ограничениями, которая возникает в результате исключения требования
целочисленности переменных. По мере введения специальных дополнительных ограничений,
учитывающих требование целочисленности, многогранник допустимых решений ослабленной задачи
постепенно деформируется до тех пор, пока координаты оптимального решения нестанут
целочисленными. Название "методы отсечений" связано с тем обстоятельством, что вводимые
дополнительные ограничения отсекают (исключают) некоторые области многогранника допустимых
решений, в которых отсутствуют точки с целочисленными координатами. В основе комбинаторных
методов лежит идея перебора всех допустимых целочисленных решений. Разумеется, на первый план
здесь выдвигается проблема разработки тестовых процедур, позволяющих непосредственно
рассматривать лишь относительно небольшую часть указанных решений, а остальные допустимые
решения учитывать некоторым косвенным образом. Наиболее известным комбинаторным методом
является метод ветвей и границ, который также опирается на процедуру решения задачи с
ослабленными ограничениями. При таком подходе из рассматриваемой задачи получаются две
подзадачи путем специального "разбиения" пространства решений и отбрасывания областей, не
содержащих допустимых целочисленных решений. В случае, когда целочисленные переменные
являются булевыми, применяют комбинированные методы. Булевы свойства переменных существенно
упрощают поиск решения. Методы, рассматриваемые в данной главе, предназначены для решения
главным образом линейных целочисленных задач. Метод отсекающих плоскостей, разработанный
Р. Гомори, включает дробный алгоритм (первый алгоритм Гомори), который используется при
решении полностью целочисленных задач, а также алгоритм решения частично целочисленных задач
(второй алгоритм Гомори). Алгоритм, реализующий метод ветвей и границ, был предложен А. Лэндом
и А. Дойгом. Для решения задач, содержащих только булевы переменные, обычно используется так
называемый аддитивный алгоритм. Для решения нелинейных задач с булевыми переменными
используется также обобщенный аддитивный алгоритм.

�Содержание

4.3.1. Метод отсекающих плоскостей
Рассмотрим задачу ЦЛП, записанную в следующем виде:
c1 x1 + c2 x2 + . . . + cn xn → min .
bi +

n
∑

aij xj

0,

i = 1, . . . , m,

(4.1)

j=1

xj ∈ Z, j = 1, . . . , n,

где Z – множество целых чисел.
Основная идея метода отсечений состоит в том, что исходная задача ЦЛП первоначально
рассматривается без требований целочисленности переменных. Если оптимальное решение такой
задачи с ослабленными ограничениями тем не менее является целочисленным, то, как нетрудно
показать, оно является оптимальным решением для исходной задачи. В противном случае по
специальному алгоритму строится некоторое дополнительное линейное ограничение, обладающее
следующими свойствами:
3) данное дополнительное ограничение отсекает полученное нецелочисленное оптимальное решение
(т. е. оно не удовлетворяет данному дополнительному ограничению);
4) данное дополнительное ограничение не отсекает ни одного целочисленного решения (т. е. любое
допустимое целочисленное решение предыдущей задачи удовлетворяет данному дополнительному
ограничению).
Дополнительное линейное ограничение, обладающее приведенными свойствами, будем называть
правильным отсечением. Приведем алгоритм построения правильных отсечений, который предложен
Гомори (метод Гомори). Пусть решение исходной задачи с ослабленными ограничениями (без
требования целочисленности) симплексметодом дало на последнем шаге, соответствующем
оптимальному решению, следующее выражение основных (базисных) переменных x 1,…, xm через
неосновные (свободные) переменные x m+1,…, xn:
xi = b′i + a′i,m+1 xm+1 + . . . + a′i,n xn , i = 1, . . . , m.
(4.2)
Как следует из теории симплекс-метода, оптимальным решением задачи в этом случае является вектор
x* = (b'1,…, b'm, 0,…, 0). Если все компоненты этого вектора целочисленные, то, как было отмечено, это
и есть оптимальное решение исходной задачи, иначе среди компонент вектора есть хотя бы одна
нецелочисленная (с положительной дробной частью, которую обозначать через ). Например:
Пусть это будет компонента b'k({b'k} &gt; 0). Тогда
рассмотрим следующее линейное ограничение
{b′i } − {−a′i,m+1 }xm+1 − . . . − {−a′i,n }xn

0.

(4.3)

Покажем, что линейное ограничение (4.3) удовлетворяет требованиям правильного отсечения.
8. Подставив компоненты вектора x* = (b'1,…, b'm, 0,…, 0) в неравенство (4.3), получим {b'k} &lt; 0, что
противоречит выбору компоненты b'к. Таким образом, мы показали, что ограничение (4.3) отсекает
нецелочисленное оптимальное решение исходной задачи.
9. Рассмотрим произвольное допустимое целочисленное решение х = (x 1,…, xn) задачи (4.1). Тогда
компоненты вектора удовлетворяют уравнениям (4.2). А следовательно, выполнено следующее
соотношение
xk = b′k − (−a′k,m+1 )xm+1 − . . . − (−a′k,n )xn .

Отсюда
b′k�=�xk�+�(−a′k,m+1)xm+1�+�.�.�.�+�(−a′k,n)xn.

�Содержание

Взяв дробную часть от обеих частей данного соотношения и учитывая, что дробная часть суммы не
превосходит суммы дробных частей слагаемых, а дробная часть произведения неотрицательного
целого и числа не превосходит произведения целого на дробную часть этого числа, получаем
{b′k}�=�{xk�+�(−a′k,m+1)xm+1�+�.�.�.�+�(−a′k,n)xn}�
{xk } + {−a′k,m+1 }xm+1 + . . . + {−a′k,n }xn .

Так как
{x k } = 0,
получаем неравенство (4.3).
Следовательно, мы показали, что оно не отсекает никаких допустимых целочисленных решений
исходной задачи (4.1). Сформулируем теперь этапы решения задачи целочисленного линейного
программирования методом Гомори.
Этап

1.

Используя симплекс-метод, решаем исходную задачу (4.1) без ограничений на
целочисленность. Если задача с ослабленными ограничениями не имеет решения, то и
исходная задача не имеет решения. Если решение задачи оказывается целочисленным, то оно
является решением исходной задачи (4.1), и процесс поиска решения завершен.

Этап 2. Выбирается одна из нецелых компонент полученного на этапе 1 решения (как правило,
выбирается компонента, имеющая наибольшую дробную часть). Исходя из выбранной
компоненты строится правильное отсечение (4.3).
Этап 3. Неравенство (4.3), полученное на этапе 2, преобразуется в равенство путем добавления новой
неотрицательной переменной
xn+1 = −{b′k } + {−a′k,m+1 }xm+1 + . . . + {−a′k,n }xn ,

xn+1

Эти соотношения присоединяем к ограничениям задачи, рассмотренной на этапе 1.
Этап 4. Решаем задачу с модифицированными на этапе 3 ограничениями. Если ее оптимальное
решение является целочисленным, то это и есть оптимальное решение исходной задачи,
иначе возвращаемся к этапу 2.
Оказывается, что если исходная задача имеет решение, то данный алгоритм позволяет его найти за
конечное число шагов.
Пример. Решить следующую задачу целочисленного линейного программирования:
−7x1 − 9x2 → min .
6 + x1 − 3x2

0,

35 − 7x1 − x2

0,

x1 , x2

∈ N,

(4.4)

где N – множество натуральных чисел, начиная с нуля.
Решение. Область допустимых решений задачи с ослабленными ограничениями (четырехугольник
ABCD), получаемой путем отбрасывания требования целочисленности переменных, а также
оптимальное решение этой задачи изображены на рис. 4.1.

�Содержание

Рис. 4.1. ОДР задачи с ослабленными ограничениями
Добавляя в задаче с ослабленными ограничениями две новые неотрицательные переменные,
приведем задачу к стандартному виду
−7x1 − 9x2 → min .
x3
x4

=6

+x1

= 35 −7x1

x1 ,

x2 ,

x3 ,

−3x2 ,

(4.5)

−x2 ,
x4 ∈ N.

Применяя симплекс-метод (этап 1) для решения задачи (4.5), получим последнюю симплексную
таблицу, определяющую оптимальное решение, в следующем виде (табл. 4.1).
Табл. 4.1 Симплекс-таблица 1
Ñâ. ÷.

x4

x3

L

−63

15
11

28
11

x2

7
2

1
− 22

7
− 22

x1

9
2

3
− 22

1
22

Табл. 4.2 Симплекс-таблица 2
Ñâ. ÷.

x4

x3

L

−63

15
11

28
11

x2

7
2

1
− 22

7
− 22

x1

9
2

3
− 22

1
22

x5

− 12

1
22

7
22

Оптимальное значение целевой функции L = –63 достигается в точке x* = (x 1*, x 2*, x3*, x4*) с
координатами x 1* = 9/2, x2* = 7/2, x3* = 0, x 4* = 0.

�Содержание

Поскольку оптимальное решение задачи с ослабленными ограничениями не является целочисленным,
то необходимо переходить к этапу 2, то есть строить правильное отсечение. Поскольку обе компоненты
оптимального решения нецелочисленны и их дробные части равны, то выберем в качестве
переменной, на базе которой строится отсечение, например переменную x 2. Тогда, добавляя новую
неотрицательную переменную x 5, получаем согласно (4.3) дополнительное ограничение следующего
вида:
{ } { }
{ }
x5 = −

7
2

+

7
x3 +
22

1
x4
22

или
1
7
1
x5 = − + x3 + x4 .
2 22
22

(4.6)

Добавляя новое ограничение (4.6) к ограничениям задачи (4.5), получаем модифицированную задачу
линейного программирования со следующей исходной симплекс-таблицей (табл. 4.2). Продолжая
решение симплекс-методом, приходим к следующей заключительной симплекс-таблице (табл. 4.3).
Оптимальное значение целевой функции L = –59 достигается в точке x* = (x 1*, x 2*, x3*, x4*, x5*) с
координатами x 1* = 32/7, x 2* = 3, x3 = 11/7, x 4* = 0, x 5* = 0.
Поскольку оптимальное решение задачи с ослабленными ограничениями опять не является
целочисленным, то необходимо переходить к этапу 2, т. е. строить еще одно правильное отсечение.
Поскольку две компоненты оптимального решения нецелочисленны, то выберем в качестве
переменной, на базе которой строится отсечение, переменную х 1. Тогда, добавляя новую
неотрицательную переменную х6, получаем согласно (4.3) дополнительное ограничение следующего
вида:
{

или

32
x6 = −
7

}

}
{ }
{
1
1
+
x4 + −
x5
7
7

6
4 1
x6 = − + x4 + x5 .
7 7
7

(4.7)

Добавляя новое ограничение (4.7) к ограничениям задачи, рассмотренной на предыдущем шаге,
получаем модифицированную задачу линейного программирования со следующей исходной
симплекстаблицей (табл. 4.4).
Продолжая решение симплекс-методом, приходим к следующей заключительной симплекс-таблице
(табл. 4.5).
Оптимальное значение целевой функции L = -55 достигается в точке x* = (x 1*, x 2*, x3*, x4*, x5*, x6*) с
координатами x 1* = 4, x 2* = 3, x 3* = 1, x 4* = 4, x 5* = 0, x 6* = 0. Поскольку оптимальное решение
задачи с ослабленными ограничениями является целочисленным, то процесс поиска оптимального
решения исходной задачи (4.4) завершен – оптимальной точкой является точка (4,3) со значением
целевой функции L = –55.
Табл. 4.3 Симплекс-таблица 3
Ñâ. ÷.

x4

x5

L

−59

1

8

x2

3

0

−1

x1

32
7

− 17

1
7

x3

11
7

− 17

22
7

�Содержание

Табл. 4.4 Симплекс-таблица 4
Ñâ. ÷.

x4

x5

L

−59

1

8

x2

3

0

−1

x1

32
7

− 17

1
7

x3

11
7

− 17

22
7

x6

− 47

1
7

6
7

Табл. 4.5 Симплекс-таблица 5
Ñâ. ÷.

x6

x5

L

−55

7

2

x2

3

0

−1

x1

4

−1

1

x3

1

−1

4

x4

4

7

−6

В ходе решения задачи по методу Гомори было построено два дополнительных линейных отсечения.
Для того чтобы представить себе геометрический смысл построенных отсечений, преобразуем
ограничение (4.6), выразив переменные x 3 и х 4 через исходные переменные x 1 и x 1 из уравнений (4.5).
А именно:

или x 2 + x 5 = 3, что эквивалентно, учитывая неотрицательность переменной x 5
(4.8)

Рис. 4.2. Геометрическая интерпретация метода отсекающих плоскостей

�Содержание

Аналогичным образом преобразуем линейное отсечение (6.7), выразив переменную х 3 и х 4 из
уравнений (6.5) и переменную х 5 из уравнения (6.6), а именно:
−

7
1
1
(6 + x1 − 3x2 ) − (35 − 7x1 − x2 ) + x5 = − ,
22
22
2

или х 1 +х2 + х6 = 7, что эквивалентно, учитывая неотрицательность переменной х 6,
x2

(4.8)

3.

Изобразив ограничения (4.8) и (4.9) эквивалентные, как мы показали, линейным отсекающим
ограничениям (4.6) и (4.7), мы получим геометрическую интерпретацию метода отсекающих
плоскостей (рис. 4.2). Новое допустимое множество решений, получившееся после отсечений, есть
многоугольник ABCDEF.

Рис. 4.2. Геометрическая интерпретация метода отсекающих плоскостей
Аналогичным образом преобразуем линейное отсечение (6.7), выразив переменную х3 и х4 из
уравнений (6.5) и переменную х5 из уравнения (6.6), а именно:
6 1 7
1
4
1
− (35−7x1 −x2 )− (− + (6+x1 −3x2 )+ (35−7x1 −x2 ))+x6 = − ,
7 2 22
7
7
22

или х1 + х2 + х6 = 7, что эквивалентно, учитывая неотрицательность переменной х6,
x1 + x2

7.

(4.9)

Изобразив ограничения (4.8) и (4.9) эквивалентные, как мы показали, линейным отсекающим
ограничениям (4.6) и (4.7), мы получим геометрическую интерпретацию метода отсекающих
плоскостей (рис. 4.2). Новое допустимое множество решений, получившееся после отсечений, есть
многоугольник ABCDEF.

�Содержание

4.4. Примеры и задачи
Найти целочисленное решение задачи методом Гомори:

�Содержание

ъ

�Содержание

�Содержание

Глава 5. Элементы теории игр
В предшествующих главах мы рассмотрели задачи принятия решений, в которых выбор оптимального
решения осуществлялся одним "лицом, принимающим решения". В этой главе мы остановимся на
задачах принятия решений в условиях неопределенности, в которых участвуют несколько "лиц,
принимающих решения", а оптимальное значение целевой функции для каждого из них зависит и от
решений, принимаемых всеми остальными участниками. Математическую дисциплину, исследующую
ситуации, в которых принятие решения зависит от нескольких участников, называют теорией игр.
Предметом теории игр являются такие ситуации, в которых важную роль играют конфликты и
совместные действия. Типичными примерами подобных ситуаций могут служить планирование
боевик операций противоборствующих армий и рекламирование конкурирующих товаров. Теория игр
хорошо развита и имеет обширные приложения. В главе излагаются лишь некоторые сведения из этой
области, которые помогут при изучении специальной литературы.

�Содержание

5.1. Основные понятия, классификация и описание игр
В теории игр "лиц, принимающих решения", называют игроками, а целевую функцию – платежной
функцией. Каждый игрок располагает конечным или бесконечным набором допустимых решений,
называемых стратегиями. Выигрыш каждого игрока определяется его платежной функцией, значения
которой зависят от стратегий всех участников игры. Фактически игра представляет собой совокупность
правил, известных всем игрокам.
Эти правила, с одной стороны, определяют множества стратегий игроков, а с другой – последствия и
выигрыши в результате выбора каждой из стратегий. Заметим, что в теории игр понятие стратегии
является одним из центральных. Классификацию игр проводят по различным признакам:
а)
по числу игроков;
б)
по числу стратегий;
в)
по свойствам платежной функции;
г)
по характеру предварительной договоренности между игроками.
Игру, в которой участвует n игроков, называют игрой с n участниками. Количество n участников может
быть равным 2, 3 и т. д. При наличии двух игроков могут возникать и конфликтные ситуации, и
необходимость в координированных действиях (кооперация). Если в игре участвует не менее трех
игроков, то могут создаваться коалиции, т. е. группы из двух или более игроков, имеющих общую цель
и координирующих свои стратегии. По количеству стратегий различают игры конечные и бесконечные.
Если хотя бы один из игроков располагает бесконечным множеством стратегий, то игру называют
бесконечной. Если же каждый из игроков располагает конечным множеством стратегий, то игру
называют конечной. Еще один способ классификации игр – по свойствам платежной функции.
В игре с нулевой суммой общая сумма выигрышей всех игроков равна нулю. В игре с нулевой суммой и
двумя участниками выигрыш одного из них равен проигрышу другого. Таким образом, в играх с
нулевой суммой существует конфликт между игроками, и поэтому их называют также
антагонистическими играми. В общем случае в игре с нулевой суммой, как правило, имеют место и
конфликты, и согласованные действия игроков. Прямой противоположностью играм с нулевой суммой
являются игры двух игроков с постоянной разностью, в которых оба игрока выигрывают или
проигрывают одновременно. Поэтому игрокам выгодно действовать согласованно. В зависимости от
характера предварительной договоренности между игроками различают кооперативные и
некооперативные игры.
Игра кооперативная, если до ее начала игроки образуют коалиции и принимают взаимообязывающие
соглашения о координации своих стратегий. В противном случае игра будет некооперативной. Прежде
чем переходить к рассмотрению основных способов описания и анализа любой конкретной игры,
введем еще два понятия, широко используемых в теории игр.
Ход – это момент игры, когда игроки должны выбрать один из возможных вариантов действий, т. е.
принять одно из допустимых решений.
Партия игры – это определенная совокупность ходов и выборов возможных вариантов действий.
Существуют два основных способа описания и анализа любой конкретной игры.
Первый способ предполагает следующее:
1) перечисление ходов, которые могут делать игроки;
2) определение информации, которой располагают игроки в процессе игры;
3) определение возможных вариантов действий игроков;
4) указание предельных размеров платежей в конце игры.

�Содержание

Игру, описанную подобным образом, называют игрой в развернутой, или экстенсивной, форме, а само
описание, как правило, составляют в виде дерева игры, аналогичного дереву решений.
Игры в развернутой форме называют также позиционными играми.
Пример 1. На рис. 5.1 изображено дерево игры для упрощенного варианта игры двух лиц в покер
(карточная игра). В этой игре ставка каждого из игроков равна 5 денежным единицам. После сдачи
карт на руках у игроков остается определенное количество карт. Набор карт может быть либо
"старшим", который мы обозначим через С, либо "младшим", который мы обозначим через М.
У первого игрока имеются две возможности: либо раскрыть карты (Р), либо повысить игру (В). При
раскрытых картах старший набор карт выигрывает банк, если же карты у игроков равны, то банк
делится пополам. Если первый игрок повышает игру, то он вкладывает в банк еще 5 денежных единиц.

Рис. 5.1. Дерево игры двух лиц в покер
После этого у второго игрока имеются две альтернативы: либо пасовать (П), либо уравнивать (У). Если
он пасует, то первый игрок выиграет банк при любых картах. Если же второй игрок уравнивает игру,
то вносит в банк еще 5 денежных единиц, после чего либо старшие карты выиграют банк, либо при
равных картах банк делится пополам. На дереве игры (см. рис. 5.1) изображены все возможные
ситуации игры и указаны соответствующие им платежи. Римскими цифрами обозначены стадии игры:
I

– первый случайный ход, обозначающий определение ставок и сдачу карт;

II – сложившаяся после сдачи карт ситуация: С обозначает старшую карту, а М – младшую, первая
буква обозначает карту первого игрока, а вторая – второго. Например, (С, М) обозначает старшую
карту у первого игрока и младшую – у второго;
III – второй ход в игре, в котором решение за первым игроком: раскрыть карты (Р) или повысить
ставки (В);
IV – третий ход в игре, в котором решение принимает второй игрок. Он может пасовать (П) или
уравнять игру (У);
V

– завершение партии, когда подводятся ее итоги. При этом положительное значение обозначает
выигрыш первого игрока (и проигрыш второго), а отрицательное значение – выигрыш второго
игрока (и проигрыш первого).

Пояснение: Игру в развернутой форме называют игрой с полной информацией, если в ней нельзя
делать одновременно несколько ходов и если участникам известны выборы, сделанные при
предшествующих ходах, включая и случайные ходы. Примером игры с полной информацией являются
шахматы. Покер представляет собой игру с неполной информацией, так как игрокам неизвестно,
какие карты находятся на руках у противника.

�Содержание

Второй способ описания игры предполагает рассмотрение всех возможных стратегий каждого игрока
и определение платежей, соответствующих любым возможным комбинациям стратегий всех игроков.
Игру, описанную вторым способом, обычно называют игрой в нормальной форме. Естественно, зная
развернутую форму игры, всегда можно представить ее в нормальной форме.
Нормальная форма игры двух участников состоит из двух платежных матриц, содержащих суммы
выигрышей и проигрышей каждого из игроков для любой из возможных пар стратегий. Обычно эти
две матрицы объединяются в одну, как это изображено в таблице 5.1.
Табл. 5.1. Платежная матрица
X12

X22

...

Xn2

X11

( C11 , C12 )

( C11 , C22 )

...

( C11 , Cn2 )

X21

( C21 , C12 )

( C21 , C22 )

...

( C21 , Cn2 )

...

...

...

1
Xm

...

1
( Cm
,

C12 )

1
( Cm
,

C22 )

...

...

1
( Cm
,

Cn2 )

Если первый игрок располагает множеством стратегий {Xi1}mi=1= 1, а второй игрок – множеством
стратегий {Xj2}ni=1= 1, то на пересечении i-й строки и j-гo столбца объединенной платежной матрицы
находится пара чисел (С1ij, С2ij), соответственно. Единая платежная матрица состоит из m строк и n
столбцов, где m – число стратегий первого игрока, an – второго (имеется в виду конечная игра).
Считается, что каждому из игроков известны все элементы единой платежной матрицы игры.

�Содержание

5.2. Игры двух участников с нулевой суммой
Игры двух участников с нулевой суммой представляют собой наиболее разработанный раздел теории
игр. Если игра двух участников с нулевой суммой представлена в нормальной форме, то для всех
i = 1,…, m; и j = 1,…, n
Cli + C2j = 0,
где Cli и C2j – выигрыши первого и второго игроков при выборе ими стратегий X1i и X2j
соответственно.
Табл. 5.2. Платежная матрица игры с нулевой суммой
X12

X22

...

Xn2

X11

C1,1

C1,2

...

C1,n

X21

C2,1

C2,2

...

C2,n

...

...

...

...

...

1
Xm

Cm,1

Cm,2

...

Cm,n

При этом первый игрок располагает m стратегиями, а второй – n стратегиями. Поэтому в данном
случае вместо единой платежной матрицы используют платежную матрицу первого игрока (таблица
5.2), в которой
1
2
Cij = Cij
= − Cij

∀i = 1, . . . , m;

è

j = 1, . . . , n.

Пример 2. Первый и второй игроки одновременно и независимо друг от друга показывают один, два
или три пальца. Выигрыш или проигрыш (в денежных единицах) равен общему количеству показанных
пальцев. Если это количество четное, то выиграет первый игрок, а второй ему платит. Если же оно
нечетное, то выиграет второй игрок, а первый ему платит. Требуется построить платежную матрицу. В
рассмотренном случае у каждого игрока имеется по три стратегии: показать один, два или три пальца.
Если стратегия Хkn k-го игрока заключается в том, чтобы показать n пальцев, k = 1, 2, n = 1, 2, 3, то
платежную матрицу можно записать следующим образом:


2 −3



4





C =  −3
4 −5 


4 −5
6

Как мы уже знаем, в задачах принятия решений выбор критерия оптимальности в значительной
степени предопределяется информацией, которой располагает "лицо, принимающее решения". Игры
двух лиц с нулевой суммой в определенном смысле представляют собой предельный случай полного
отсутствия информации, когда противники находятся в состоянии конфликта. Именно поэтому в играх
двух лиц с нулевой суммой в нормальной форме, называемых также матричными играми, как правило,
используют наиболее "пессимистический" минимаксный (максиминный) критерий, рассмотренный
выше при анализе задач принятия решений в условиях неопределенности. Но ситуация в играх
принципиально отличается от ситуации в задачах принятия решений в условиях неопределенности, в
которых "природа" не рассматривалась нами как активный или недоброжелательный противник.
В нашем случае каждый игрок действует разумно и пытается активно помешать противнику. Поэтому
попытаемся уяснить для себя обоснованность использования минимаксного (максиминного) критерия
в играх двух лиц с нулевой суммой.

�Содержание

Сначала предположим, что мы выступаем на стороне первого игрока. Мы располагаем стратегиями
X1i, i = 1,…, m и делаем первый ход. Если мы выбираем стратегию X1i, то второй игрок, являющийся
разумным противником, будет стараться минимизировать наш выигрыш из множества возможных
выигрышей Сij, j = 1,…, n, выбирая одну из стратегий X2j, j = 1,… , n. Таким образом, величина
Ci∗ = min Cij
j

представляет наш гарантированный наименьший выигрыш при выборе стратегии X1i безотносительно
к решениям второго игрока. Естественно, что из всех возможных стратегий X1i мы выбираем ту,
которая максимизирует наш гарантированный наименьший выигрыш, равный
C∗ = max Ci∗ = max min Cij .
i

i

j

Величину C* называют нижней ценой игры, а соответствующую ей стратегию X1i* – максиминной
стратегией.
Очевидно, что если мы будем придерживаться максиминной стратегии, то при любых действиях
противника нам гарантирован выигрыш Ci* который, во всяком случае, не меньше C*. Поэтому
величину C* и называют нижней ценой игры.
Естественно, что аналогичные рассуждения можно провести и за второго игрока, который является
нашим противником. Он заинтересован в минимизации нашего выигрыша, и, как следствие, для
каждой своей стратегии X2j, j = 1,… , n, он должен сначала определить наш максимально возможный
выигрыш:
Cj∗ = max Cij , j = 1, . . . , n,
i

а затем минимизировать эти максимально возможные выигрыши путем выбора соответствующей
стратегии. Величину
C ∗ = min Cj∗ = min max Cij
j

j

i

называют верхней ценой игры, а соответствующую ей стратегию X*j – минимаксной стратегией.
Придерживаясь минимаксной стратегии, противник имеет гарантии, что в любом случае проиграет (а
первый игрок выиграет) не больше чем C*.
Пример 3. Система противовоздушной обороны (ПВО) обороняет от воздушного налета участок
территории, располагая двумя зенитно-ракетными комплексами (ЗРК), зоны действия которых не
перекрываются (рис. 5.3). Каждый ЗРК с единичной вероятностью поражает самолет противника в
зоне своего действия, если его система наведения начинает отслеживать цель и вырабатывать данные
для стрельбы еще за пределами зоны. Противник располагает двумя самолетами, каждый из которых
может быть направлен в зону действия любого ЗРК.

Рис. 5.3. Зоны действия ЗРК

�Содержание

В момент, когда система ПВО решает задачу целераспределения, т. е. решает, какому ЗРК по какой цели
стрелять, самолеты противника могут применить обманный маневр (см. рис. 5.3) и изменить маршрут.
Цель системы ПВО – поразить как можно больше самолетов противника, а цель противника – потерять
как можно меньше самолетов.
В рассматриваемом случае мы имеем игру двух лиц с нулевой суммой. В распоряжении первого игрока
(система ПВО) имеются четыре стратегии:
X11 – система наведения каждого ЗРК отслеживает цель, направляющуюся в его зону, т. е. k- му ЗРК
назначена k-я цель, k = 1, 2;
X12 – система наведения первого ЗРК отслеживает вторую цель, а система наведения второго ЗРК
отслеживает первую цель;
X13 – системы наведения обоих ЗРК отслеживают первую цель;
X14 – системы наведения обоих ЗРК отслеживают вторую цель.
У второго игрока (противника) также имеются четыре стратегии:
X21 – оба самолета не меняют своего курса, т. е. k-й самолет следует в зону действия k-гo ЗРК, k = 1, 2;
X22 - оба самолета применяют обманный маневр и меняют курс, т. е. первый самолет следует в зону
действия второго ЗРК, а второй самолет следует в зону действия первого ЗРК;
X23 – первый самолет применяет обманный маневр, а второй нет, т. е. оба самолета следуют в зону
действия второго ЗРК;
X24 – второй самолет применяет обманный маневр, а первый нет, т. е. оба самолета следуют в зону
действия первого ЗРК.
Составим платежную матрицу:



2 0



 0 2
C=

 1 1

1 1

1 1



1 1 
,

1 1 

1 1

определим верхнюю и нижнюю цены игры, а также минимаксную и максиминную стратегии игроков.
Для первого игрока имеем
C1∗ = C12 = 0;

C2∗ = C21 = 0;

C3∗ = C3j = 1 ∀j;

C4∗ = C4j = 1 ∀j.

Нижняя цена игры равна C* = 1, а первый игрок располагает двумя макcиминными стратегиями X13,
X14.
Для второго игрока имеем
C1∗ = C11 = 2;

C2∗ = C22 = 2;

C3∗ = Ci3 = 1 ∀i;

C4∗ = Ci4 = 1 ∀i.

Верхняя цена игры равна C* = C* = 1, а второй игрок располагает двумя минимаксными стратегиями
X23 = X24*.

�Содержание

В данном случае верхняя и нижняя цены игры совпадают и равны единице. Это означает, что при
использовании системой ПВО любой из максиминных стратегий она гарантированно сбивает один
самолет, а при использовании противником любой из своих минимаксных стратегий, он
гарантированно теряет лишь один самолет.
В теории игр оптимальность решения связывают с ситуацией, в которой ни одному из игроков
невыгодно изменять свою стратегию. В этом случае игра считается стабильной, или находящейся в
состоянии равновесия. В примере 3 рассмотрена игра, для которой нижняя цена равна верхней:
C ∗ = min max Cij = max min Cij = C∗ .
j

i

i

j

Это равенство является проявлением свойства устойчивости минимаксных (максиминных)
стратегий. Свойство устойчивости заключается в том, что если один из игроков придерживается
своей минимаксной (максиминной) стратегии, то другой игрок никак не может улучшить свое
положение, отступая от своей максиминной (минимаксной) стратегии.
Игры, в которых нижняя цена равна верхней, занимают особое место в теории игр, их называют
играми с седловой точкой. В платежной матрице любой игры с седловой точкой всегда существует
элемент, являющийся одновременно минимальным в своей строке и максимальным в своем столбце.
Такой элемент называется седловой точкой. Заметим, что седловая точка может быть и не
единственной. Так, платежная матрица игры из примера 3 имеет четыре седловые точки,
расположенные на пересечении двух ее последних строк и двух последних столбцов. В играх с
седловой точкой общее значение нижней и верхней цены
ν = C ∗ = C∗

называют чистой ценой игры. Очевидно, что седловой точке соответствует максиминная стратегия
первого игрока и минимаксная стратегия второго. До тех пор пока игроки будут придерживаться этих
стратегий, выигрыш остается постоянным и равным чистой цене игры. Если второй игрок отклонился
от своей минимаксной стратегии, то первый игрок сразу получает преимущество, так как элемент v
является минимальным в своей строке и подобное отклонение не может быть выгодным для второго
игрока. Проводя аналогичные рассуждения для первого игрока, приходим к выводу: в играх с седловой
точкой максиминная стратегия первого игрока и минимаксная стратегия второго являются
оптимальными. Поэтому совокупность этих двух стратегий называют решением игры.
Из минимаксного и максиминного критериев следует, что верхняя цена игры всегда не меньше ее
нижней цены, т. е.
C ∗ = min max Cij
j

i

max min Cij = C∗ ,
i

j

причем это неравенство превращается в равенство для игры с седловой точкой. Чтобы убедиться в
том, что существуют игры с нулевой суммой без седловой точки, т. е. C * &lt; C*, достаточно вновь
обратиться к примеру 2.
Пример 4. Продолжим анализ игры "три пальца" из примера 2 и определим нижнюю и верхнюю цены
игры с помощью платежной матрицы. Для первого игрока имеем
C ∗ = min max Cij
j

i

max min Cij = C∗ ,
i

j

Таким образом, нижняя цена игры равна C* = –3, и ей соответствует макcиминная стратегия X11
первого игрока.
Для второго игрока имеем

C1∗ = C31 = 4, C2∗ = C22 = 4, C3∗ = C33 = 6.

Верхняя цена равна C* = 4, и ей соответствуют две минимаксные стратегии X12 и X22 второго игрока.

�Содержание

В рассматриваемой игре
C∗ = −3 &lt; C ∗ = 4,

что означает отсутствие седловой точки. Для наглядности нашего анализа предположим, что каждый
из игроков делает свой ход в порядке очередности. Пусть второй игрок выбрал минимаксную
стратегию X12. В ответ на это первый игрок, отступая от своей максиминной стратегии, может
воспользоваться стратегией X31 и выиграет 4. Тогда второй игрок, продолжая игру, реализует вторую
минимаксную стратегию X22 и выигрывает 5, на что первый игрок отвечает стратегией X21 и
выигрывает 4. Таким образом, если один из игроков будет придерживаться своей минимаксной
(максиминной) стратегии, то другой игрок может улучшить свое положение, отступив от своей
максиминной (минимаксной) стратегии. В рассматриваемом случае минимаксные (макеиминные)
стратегии не обладают свойством устойчивости.
Пояснение: В играх двух участников с нулевой суммой выигрыш одного из них равен проигрышу
другого. Поэтому, если целью одного из игроков является максимизация своего выигрыша, то целью
другого игрока является минимизация своего проигрыша. Если фиксированная стратегия одного из
игроков (допустим, первого) не обладает свойством устойчивости, то она не может быть
оптимальной, так как в этом случае второй игрок может улучшить свое положение (увеличить свой
выигрыш или уменьшить свой проигрыш) за счет, ухудшения положения первого игрока.
Итак, среди игр двух лиц с нулевой суммой существуют игры без седловых точек. В таких играх нижняя
цена игры строго меньше ее верхней цены, а минимаксные и макеиминные стратегии не являются
оптимальными, т. е. их совокупность не является решением игры. Анализу подобных игр и посвящен
следующий параграф.

�Содержание

5.3. Решение игр двух участников с нулевой суммой в смешанных
стратегиях
В теории игр элементы множеств допустимых решений игроков принято называть чистыми
стратегиями. Как мы уже знаем, в игре двух участников с нулевой суммой при наличии седловых точек
решение игры находится в чистых стратегиях, а оптимальными являются максиминная и минимаксная
стратегии.
На практике в играх двух участников с нулевой суммой гораздо чаще встречается случай, когда
седловых точек нет, т. е. верхняя С* и нижняя С* цены игры различаются. Если искать решения
подобных задач в чистых стратегиях, то в расчете на разумного противника мы должны
воспользоваться минимаксным (максиминным) критерием. В этом случае первый игрок гарантирует
себе выигрыш, равный нижней цене игры С*. При этом естественное желание первого игрока
гарантировать себе выигрыш больше чем С* и естественное желание второго игрока гарантировать
себе проигрыш меньше чем С* при использовании чистых стратегий приводят к нарушению
стабильности игры, что мы и наблюдали в примере 4.
Для преодоления нестабильности игры используют смешанные стратегии, которые заключаются в
случайном чередовании чистых стратегий. С вероятностной точки зрения, если рk1 ≥ 0 – вероятность
выбора первым игроком чистой стратегии Хk1,k = 1,…, m, где
m
∑

p1k = 1,

k=1

то его смешанная стратегия – это m-мерный вектор
SX1 = (p , p , . . . , p1m)T .

Таким образом, множество смешанных стратегий содержит в себе и все чистые стратегии, так как для
любой чистой стратегии Xk1 можно записать вектор
с координатами

 1 i = k,
p1i =
 0 i=
̸ k.

Фактически смешанные стратегии представляют собой математическую модель гибкой, изменчивой
тактики; при применении этой тактики противник не знает и не может знать заранее, с какой
ситуацией ему предстоит столкнуться.
Пусть p1i, i = 1,…, m и p2j, j = 1,…, n – вероятности выбора первым и вторым игроками чистых
стратегий Xi1 и Xj1, т. е.
– смешанная стратегия первого игрока, а
– смешанная стратегия второго игрока.
m
∑
При этом
1
1
1
pi = P[Xi ]

0, i = 1, . . . , m;

pi = 1;

i=1

p2j = P[Xj2 ]

0, j = 1, . . . , n;

n
∑

p2j = 1;

j=1

В этом случае платежная матрица игры имеет следующий вид:




C11



 C21
C=

 ...

Cm1

C12

...

C22

...

...

...

Cm2

...

C1n



C2n 
.

... 

Cmn

�Содержание

При использовании смешанных стратегий выигрыш первого игрока есть дискретная случайная
величина, множество возможных значений которой представлено матрицей ( Cij). Игроки выбирают
свои смешанные стратегии независимо друг от друга. Поэтому вероятность того, что первый игрок
выберет стратегию Xi1, а второй игрок – стратегию Xj1, равна произведению pi1pj2. Так как этой паре
стратегий соответствует выигрыш Cij первого игрока, то для определения ожидаемого выигрыша
первого игрока и ожидаемого проигрыша второго в случае использования ими смешанных стратегий
и
достаточно вычислить математическое ожидание дискретной случайной величины. Таким
образом, ожидаемый выигрыш первого игрока (и ожидаемый проигрыш второго игрока) равен
νSX 1 ,SX 2 =

m ∑
n
∑

p1i p2j Cij .

i=1 j=1

Мы предполагаем, что в игре участвуют разумные противники. Поэтому первому игроку
целесообразно выбирать свою смешанную стратегию, т. е. набор вероятностей p1i, i = 1,…, m выбора
чистых стратегий X1i, исходя из условия максимальности своего наименьшего ожидаемого выигрыша.
А так как в множестве его смешанных стратегий содержатся и все чистые стратегии, то ожидаемый
выигрыш C1 не может быть меньше нижней цены игры безотносительно к действиям второго игрока:
C 1 = max
min
1

C∗

pi

m
(∑

j

)
p1i Cij .

i=1

Второму игроку целесообразно выбирать свою смешанную стратегию, исходя из условия
минимальности своего наибольшего ожидаемого проигрыша. Проведя аналогичные рассуждения, мы
приходим к выводу о том, что этот проигрыш не может быть больше верхней цены игры:
n
)
(∑
2
p
C
.
C 2 = min
max
ij
j
2

C∗

pj

i

j=1

При этом можно доказать, что, как и в случае чистых стратегий, выполняются неравенства
C∗

C1

C2

C ∗.

Мы можем также утверждать следующее. Если вероятности выбора чистых стратегий pi1*, i = 1,…, m и
pj2*, j = 1,…, n определяют оптимальные решения игроков, то ожидаемый максиминный выигрыш C1
первого игрока и ожидаемый минимаксный проигрыш C2 второго равны между собой и равны
ожидаемой цене игры:
νS∗ ∗ 1 ,S ∗ 2 = C 1 = C 2 =
X

X

∗
1∗ 1∗
1∗ T
SX
1 = (p1 , p2 , . . . , pm ) ,

m ∑
n
∑

2∗
p1∗
i pj Cij ,

i=1 j=1
∗
2∗ 2∗
2∗ T
SX
2 = (p1 , p2 , . . . , pm ) .

Известно не так много методов нахождения оптимальных смешанных стратегий
, и
, т. е.
1
2
оптимальных вероятностей pi * и pj * выбора чистых стратегий в играх двух участников с нулевой
суммой. Рассмотрим некоторые из них.

�Содержание

5.4. Метод линейного программирования
Использование линейного программирования наиболее эффективно для игр двух участников с нулевой
суммой без седловых точек и большим количеством стратегий у обоих игроков. В принципе любая
конечная игра двух участников с нулевой суммой может быть преобразована в соответствующую задачу
линейного программирования и, наоборот, каждую задачу линейного программирования можно
интерпретировать как конечную игру двух участников с нулевой суммой.
Действительно, пусть (Cij) – m × n платежная матрица в игре двух участников с нулевой суммой без
седловых точек. Как мы уже знаем, в этом случае оптимальная смешанная стратегия первого игрока
определяется условиями:
ν ∗ = max
min
1
pi

j

m
∑

m
∑

Cij p1i ,

i=1

p1i = 1,

∀i = 1, . . . , m,

i=1

где v* – ожидаемая цена игры; Cij – элемент платежной матрицы, расположенный на пересечении ее iй строки и j-гo столбца и равный выигрышу первого игрока, если он использует стратегию Xi1, а его
противник использует стратегию Xj2; pi1 – вероятность выбора первым игроком стратегии Xi1. При
этом величина
ν = min
j

m
∑

Cij p1i

i=1

представляет собой ожидаемый выигрыш первого игрока при Т использовании им смешанной
стратегии
. Таким образом,
ν ∗ = max
ν
1
pi

и имеют место неравенства
ν

m
∑

Cij p1i , ∀j = 1, . . . , n.

i=1

Поэтому задача об определении оптимальной смешанной стратегии для первого игрока может быть
представлена в следующем виде:
v → max
при ограничениях:
 ∑
m

Cij p1i ν j = 1, . . . , n;



 i=1
m
∑
p1i = 1;


i=1


 1
pi 0, i = 1, . . . , m.

Предположим, что ожидаемая цена игры v* этой задачи положительна, т. е. v* &gt; 0. Введем новые
переменные
xi =

p1i
,
ν∗

i = 1, . . . , m.

Так как значению max v соответствует значение
min

m
m
m
∑
∑
1
1∑ 1
p1i
= min
pi = min
= min
xi ,
ν
ν i=1
ν
i=1
i=1

то мы приходим к задаче линейного программирования для первого игрока
m
∑
i=1

xi → min

�Содержание

при ограничениях:

 m
∑


Cij xi

1 j = 1, . . . , n;

i=1


 xi

0,

i = 1, . . . , m.

Заметим, что в этой задаче отсутствует ограничение типа равенства, связывающее вероятности выбора
первым игроком своих чистых стратегий. Данное обстоятельство обусловлено наличием
функциональной зависимости между координатами x i* оптимального решения рассматриваемой
задачи линейного программирования, координатами pi1* оптимальной смешанной стратегии первого
игрока и ожидаемой ценой игры:
x∗i =

Таким образом,

p1∗
i
,
ν∗

m
∑

i = 1, . . . , m.

p1∗
i =1

i=1

тогда и только тогда, когда

m
∑

x∗i =

i=1

1
ν∗.

Найдя оптимальное решение (x 1*, …, x m*) задачи линейного программирования для первого игрока,
мы можем вычислить ожидаемую цену игры v* и затем оптимальную смешанную стратегию
первого игрока.
Для второго игрока оптимальная смешанная стратегия определяется условиями:
ν ∗ = min
max
2
pj

i

n
∑

Cij p2j ,

j=1

n
∑

p2j = 1,

∀j = 1, . . . , n.

j=1

где pj2 – вероятность выбора вторым игроком
стратегии Xj2. В новых переменных
2
pj
,
ν∗

yj =

j = 1, . . . , n.

Приходим к задаче линейного программирования для второго игрока
n
∑

yj → max

j=1

при ограничениях:

 n
∑


Cij yj

1 i = 1, . . . , m;

j=1


 y
j

0,

j = 1, . . . , n.

являющейся двойственной задачей по отношению к задаче линейного программирования для первого
игрока.
Прежде чем переходить к рассмотрению примера, отметим следующее.
1. Если v &lt; 0, то ко всем элементам платежной матрицы (Cij) можно прибавить настолько большое
положительное число
, что все элементы платежной матрицы станут положительными.
В этом случае цена игры увеличится на K, а решение не изменится.
2. Двойственность задач линейного программирования для первого и второго игроков приводит к
тому, что решение одной из них автоматически приводит к решению другой. Учитывая это, как
правило, решают задачу, имеющую меньшее число ограничений. А это, в свою очередь, зависит от
числа чистых стратегий, находящихся в распоряжении каждого из игроков.

�Содержание

Пример 10.
Вернемся к игре "три пальца", которую мы рассматривали ранее. Для нее


2 −3


4





( Cij ) =  −3
4 −5  .


4 −5
6

C∗ = −3 &lt; 4 = C ∗ .

Прибавляя ко всем элементам матрицы (Cij) число K = 5, приходим к матрице модифицированной
игры




7 2



( Cij ) =  2 9

9 0

9



0 ,

11

которой соответствует задача линейного программирования
x1 + x2 + x3 → min

при ограничениях:



7x1 + 2x2 + 9x3





 2x1 + 9x2 + 0x3

1
1


9x1 + 0x2 + 11x3 1





 xi 0, i = 1, 2, 3.

Воспользовавшись симплекс-методом, находим решение:
x∗1 =

1
,
20

x∗2 =

1
,
10

x∗3 =

1
.
20

Таким образом, цена модифицированной игры
(ν 1 )∗ =

1
= 5,
x∗1 + x∗2 + x∗3

а цена исходной игры v* = (v 1)* – 5 = 0. При этом
pi1∗�=�(ν1)∗�·�x∗i ,

т. е. оптимальная смешанная стратегия первого игрока
1 1 1 T
∗
SX
, ) .
1 = ( ,

Нетрудно найти оптимальную смешанную стратегию
В рассматриваемой игре (Cij)T = (Cij) и
второго игрока, решив соответствующую задачу линейного программирования, и убедиться в том, что
она совпадает с оптимальной смешанной стратегией первого игрока.
Пояснение: Завершая рассмотрение игр двух участников с нулевой суммой без седловых точек,
заметим, что при использовании смешанных стратегий перед каждой партией игры каждым
игроком запускается некий механизм (бросание монеты, игральной кости или использование датчика
случайных чисел), обеспечивающий выбор каждой чистой стратегии с заданной вероятностью. Как
мы уже отмечали, смешанные стратегии представляют собой математическую модель гибкой
тактики, при использовании которой противник не знает заранее, с какой обстановкой ему придется
столкнуться в каждой следующей партии игры. При этом ожидаемые теоретические результаты
игры, при неограниченном возрастании числа разыгрываемых партий, стремятся к их истинным
значениям.

�Содержание

5.5. Игры двух участников с ненулевой суммой
В играх двух участников с нулевой суммой интересы игроков являются диаметрально
противоположными и им невыгодно информировать друг друга о своих предполагаемых действиях.
Иная картина может наблюдаться в играх двух участников с ненулевой суммой. В частности,
совершенно очевидна необходимость координированных действий игроков в игре с постоянной
разностью (см. таблицу 5.1):
1
2
Cij
− Cij
≡ C = const,

i = 1, . . . , m

j = 1, . . . , n,

когда они выигрывают и проигрывают одновременно. При этом (Cijk) – платежная матрица k- го
отрока, k = 1, 2.
Пример. Два человека оказались в горящем доме. Они могут покинуть дом и спастись лишь через
входную дверь, которую заклинило так сильно, что открыть ее можно только совместными усилиями. В
данном случае каждый из игроков (k = 1, 2) располагает двумя стратегиями:
Хk1 – толкать дверь и пытаться ее открыть;
Хk1 – не толкать дверь.
Действуя вместе, игроки могут спастись – выигрыш каждого равен 1; в противном случае могут
пострадать оба – выигрыш каждого равен 0. Таким образом, платежная матрица имеет вид


2
1
)=
, Cij
( Cij



(1, 1)

(0, 0)

(0, 0)

(0, 0)

,

и мы имеем игру с постоянной (нулевой) разностью, в которой игрокам целесообразно координировать
свои действия.
Выше было отмечено, что игры с ненулевой суммой могут, быть кооперативными и
некооперативными. В некооперативных играх, которые рассматриваются в этом параграфе, игроки
принимают решения независимо друг от друга либо потому, что координация действий запрещена,
либо потому, что она невозможна. Примером подобной ситуации могут, служить антитрестовские
законы, запрещающие некоторые виды, соглашений между крупными фирмами.
Один из подходов к решению некооперативных игр двух участников связан с понятием точки
равновесия игры. Пусть Хi1, i = 1,…, m и Хj2, j = 1,…, n – чистые стратегии первого и второго игроков
соответственно, а Ck = (Ckij) это m × n – платежная матрица k-го игрока, k = 1, 2, в которой Ckij –
выигрыш k-го игрока при использовании первым игроком стратегии Хi1, а вторым игроком –
стратегии Хj2. Обозначим через S1 и S2 множества смешанных стратегий первого и второго игроков,
т. е.
1

S =

(p11 , p12 , . . . , p1m )T ,

m
∑

p1i = 1,

p1i

0,

i = 1, . . . , m;

p2j = 1,

p2j

0,

j = 1, . . . , n.

i=1

S 2 = (p21 , p22 , . . . , p1n )T ,

n
∑
j=1

Величина рkr: – это вероятность выбора k-м игроком своей чистой стратегии Хkr.
Под точкой равновесия некооперативной игры двух участников понимают пару оптимальных
смешанных стратегий
и2
, т. е.
X

∗
(SX 1 )T C 1 SX
2

∗
T
∗
(SX
C 1 SX
1)
2,

∀SX 1 ∈ S 1 ;

∗
T
(SX
C 2 SX 2
1)

∗
T
∗
(SX
C 2 SX
1)
2,

∀SX 2 ∈ S 2 .

�Содержание

Таким образом, как и в играх двух участников с нулевой суммой, в рассматриваемом подходе к
решению некооперативных игр оптимальность решения связывают с состоянием равновесия игры, т.
е. с ситуацией, в которой ни одному из игроков невыгодно изменять свою стратегию. Следует
отметить, что в некооперативной игре может быть несколько точек равновесия и различным парам
смешанных оптимальных стратегий игроков могут соответствовать различные значения ожидаемых
выигрышей.

�Содержание

5.6. Вопросы и задачи
1. Какие способы описания игр вы знаете? В чем заключается их принципиальное различие?
2. Дайте определение игры двух участников с нулевой суммой. Почему игры двух участников с
нулевой суммой называют антагонистическими играми?
3. Почему в играх двух участников с нулевой суммой участникам целесообразно использовать
максиминные и минимаксные стратегии? Что представляет собой:
a) нижняя цена игры;
b) верхняя цена игры?
4. Докажите, что игра двух участников с нулевой суммой обладает следующими свойствами:
a) седловая точка может быть не единственной, но чистая цена игры определена однозначно;
b) чистая цена игры является неубывающей непрерывной функцией элементов платежной
матрицы.
5. Всегда ли оптимальное решение в играх двух участников с нулевой суммой соответствует седловой
точке?
6. Найдите оптимальное решение и цену игры в игре двух участников с нулевой суммой и платежной
матрицей:
Вариант 1

Вариант 2

�Содержание

Вариант 3

Вариант 4

Вариант 5

Вариант 6

�Содержание

Вариант 7

Вариант 8

Вариант 9

Вариант 10

�Содержание

Вариант 11

Вариант 12

�Содержание

Приложение
Функция linprog пакета MatLab
Функция linprog обеспечивает решение задачи линейного программирования.
Задача:
min fT x
x

при условиях
A x
Aeq x

b,

= beq,

Здесь: A, Aeq – матрицы; f, b, beq, xL, x, xU – векторы.
Запись:
x = linprog(f, A, b, Aeq, beq)
возвращает решение задачи линейного программирования при заданных векторе коэффициентов
линейной целевой функции f и при наличии ограничений в форме линейных неравенств Ax &lt; b, а
также при наличии дополнительных ограничений в форме равенств Aeq x = beq; причем если
ограничения в форме неравенств отсутствуют, задаются A = [ ] и b = [ ].
x = linprog( f, A, b, Aeq, beq, lb, ub)
то же, что и предыдущая функция, но при наличии дополнительных граничных ограничений
lb &lt; x &lt; ub; при отсутствии граничных ограничений задаются lb = [ ] и/или ub = [ ].
x = linprog( f, A, b, Aeq, beq, lb, ub, x0)
то же, что и предыдущая функция, но при наличии начального допустимого решения x0.
x = linprog(f, A, b, Aeq, beq, lb, ub, x0, options)
то же, что и предыдущая функция, но при задании (изменении) опций (cм. ниже);
[x, fval] = linprog(...)
возвращается не только оптимальное значение векторного аргумента, но и значение целевой функции в
точке минимума fval;
[x, fval, exitflag] = linprog(...)
то же, что и предыдущая функция, но возвращается еще информация о характере завершения
вычислений exitflag;
[x, fval, exitflag, output] = linprog(...)
то же, что и предыдущая функция, но возвращается еще информация о результатах оптимизации
(выходная структура) output;
[x, fval, exitflag, output, lambda] = linprog(...)
то же, что и предыдущая функция, но возвращаются еще множители Лагранжа lambda.

�Содержание

Аргументы и возвращаемые величины здесь аналогичны рассмотренным ранее для других функций за
одним исключением: здесь введен дополнительный аргумент f – вектор коэффициентов линейной
целевой функции. Функция может использовать алгоритм большой размерности lipsol или алгоритм
средней размерности (метод проекций).
Options – опции (их можно изменять, используя функцию optimset):
•

exitflag – информация о характере завершения вычислений: если эта величина положительна, то
вычисления завершились нахождением решения x, если она равна нулю, то останов произошел в
результате выполнения предельного числа итераций, если данная величина отрицательна, то
решение не найдено;

•

lambda – множители Лагранжа, соответственно, для различных типов ограничений:

•

–

lambda.lower – для нижней границы lb;

–

lambda.upper – для верхней границы ub;

–

lambda.ineqlin – для линейных неравенств;

–

lambda.eqlin – для линейных равенств;

–

lambda.ineqnonlin – для нелинейных неравенств;

–

lambda.eqnonlin – для нелинейных равенств;

output – информация о результатах оптимизации:
–

output.iterations – число выполненных итераций;

–

output.f uncCount – число вычислений функции;

–

output.algorithm – используемый алгоритм

Пример. Требуется
соотношениями

найти

решение

задачи

линейного

программирования,

описывающейся

f (x)�=�−5x1�−�4x2�−�6x3,
x1�−�x2�+�x3�&lt;�20,
3x1� +�2x2� +�4x3� &lt;�42,
3x1� +�2x2� �30,
0� �x1,�0� �x2,�0� �x3.

Для нахождения решения при помощи функции linprog в Mat Lab, вводим в командной строке
следующие команды:
f = [-5; -4; -6]; % Ввод вектора коэф-тов целевой функции
A = [1-11;32 4;320];% Ввод матрицы коэффициентов
b = [20; 42; 30]; % Ввод вектора ограничений-неравенств
lb = zeros(3,l); % Задание нижних границ переменных (нулей)
После ввода данных вводим обращение к самой функции для нахождения ответа:
[x,fval,exitflag] = linprog(f,A,b,[ ],[ ],lb)
Из возвращенной информации следует:
•

что оптиммьное решение x = [0.0000 15.0000 3.0000];

•

минимальное значение целевой функции fval = –78.0000;

•

процесс завершился нахождением решения (exitflag = 1).

�Содержание

Заключение
Исследование эффективности проведения военных операций во Второй мировой войне, а также
интенсивное развитие вычислительной техники во второй половине XX века породило множество
исследований в области принятия решений (управлении), в том числе такими "операциями", как
планирование и регулирование в различных объектах экономики. Все это вызвано желанием
повышения эффективности функционирования исследуемых объектов. При этом основными
математическими методами, используемыми при решении поставленных задач, стали методы
оптимизации. В курс включены некоторые важные разделы этой дисциплины: задачи линейного
программирования (симплекс-метод и транспортная задача), целочисленное линейное
программирование (метод отсечения Гомори), элементы теории игр. В процессе обучения студенты
практикуются в применении изучаемых методов решения задач, в том числе и с использованием
пакета MatLab, имеющего богатые возможности применения.

�Содержание

Список использованной литературы
1. Вагнер, Г. Основы исследования операций : в 3 т. / Г. Вагнер. – Москва : Мир, 1973. – Т. 1.
2. Вентцель, Е. С. Исследование операций / Е. С. Вентцель. – Москва : Советское радио, 1972.
3. Волков, И. К. Исследование операций / И. К. Волков, Е. А. Загоруйко. – Москва : МГТУ им. И. Э.
Баумана, 2000.
4. Интриллигатор, М. Математические методы оптимизации и математическая теория / М.
Интриллигатор. – Москва : Прогресс, 1975.

�</text>
                  </elementText>
                </elementTextContainer>
              </element>
            </elementContainer>
          </elementSet>
        </elementSetContainer>
      </file>
    </fileContainer>
    <collection collectionId="96">
      <elementSetContainer>
        <elementSet elementSetId="1">
          <name>Dublin Core</name>
          <description>The Dublin Core metadata element set is common to all Omeka records, including items, files, and collections. For more information see, http://dublincore.org/documents/dces/.</description>
          <elementContainer>
            <element elementId="50">
              <name>Title</name>
              <description>A name given to the resource</description>
              <elementTextContainer>
                <elementText elementTextId="1458">
                  <text>Чеботарев, Сергей Всеволодович</text>
                </elementText>
              </elementTextContainer>
            </element>
          </elementContainer>
        </elementSet>
      </elementSetContainer>
    </collection>
    <elementSetContainer>
      <elementSet elementSetId="1">
        <name>Dublin Core</name>
        <description>The Dublin Core metadata element set is common to all Omeka records, including items, files, and collections. For more information see, http://dublincore.org/documents/dces/.</description>
        <elementContainer>
          <element elementId="50">
            <name>Title</name>
            <description>A name given to the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1460">
                <text>Исследование операций</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="49">
            <name>Subject</name>
            <description>The topic of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1461">
                <text>1. Математика. 2. Математическая кибернетика. 3. Исследование операций. 4. линейное программирование (ЛП). 5. теория игр. 6. метод Гомори. 7. симплекс-метод.</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="41">
            <name>Description</name>
            <description>An account of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1462">
                <text>Исследование операций [Электронный ресурс] : учебное пособие / С. В. Чеботарев ; Алтайский государственный педагогический университет. — Барнаул : АлтГПУ, 2017. — 149 с. : ил. — Дата подписания к использованию: 1.02.2018. — Библиогр.: с. 149 (4 назв.).&#13;
&#13;
В учебном пособии излагается материал односеместрового курса по исследованию операций и методам оптимизации, читаемого автором в АлтГПУ студентам института физико-математического образования. В курс вошли следующие разделы: основные понятия, задачи линейного программирования (симплекс-метод и транспортная задача), целочисленное линейное программирование (метод отсечения Гомори), элементы теории игр. Для самостоятельной работы студентов, изучающих основы исследования операций. Рекомендовано к изданию редакционно-издательским советом АлтГПУ 30.11.2017 г.</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="39">
            <name>Creator</name>
            <description>An entity primarily responsible for making the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1463">
                <text>&lt;div&gt;&lt;a href="http://library.altspu.ru/ecat/zgate?ACTION=follow&amp;amp;SESSION_ID=44460&amp;amp;TERM=%D0%A7%D0%B5%D0%B1%D0%BE%D1%82%D0%B0%D1%80%D0%B5%D0%B2,%20%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B9%20%D0%92%D1%81%D0%B5%D0%B2%D0%BE%D0%BB%D0%BE%D0%B4%D0%BE%D0%B2%D0%B8%D1%87%5B1,1004,4,6%5D&amp;amp;LANG=rus"&gt;Чеботарев, Сергей Всеволодович&lt;/a&gt;&lt;/div&gt;</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="48">
            <name>Source</name>
            <description>A related resource from which the described resource is derived</description>
            <elementTextContainer>
              <elementText elementTextId="1464">
                <text>Алтайский государственный педагогический университет, 2017</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="45">
            <name>Publisher</name>
            <description>An entity responsible for making the resource available</description>
            <elementTextContainer>
              <elementText elementTextId="1465">
                <text>Алтайский государственный педагогический университет</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="40">
            <name>Date</name>
            <description>A point or period of time associated with an event in the lifecycle of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1466">
                <text>1.02.2018</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="47">
            <name>Rights</name>
            <description>Information about rights held in and over the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1467">
                <text>©Алтайский государственный педагогический университет, 2017</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="42">
            <name>Format</name>
            <description>The file format, physical medium, or dimensions of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1468">
                <text>pdf, exe</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="44">
            <name>Language</name>
            <description>A language of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1469">
                <text>русский</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="51">
            <name>Type</name>
            <description>The nature or genre of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1470">
                <text>Учебное пособие</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="43">
            <name>Identifier</name>
            <description>An unambiguous reference to the resource within a given context</description>
            <elementTextContainer>
              <elementText elementTextId="1471">
                <text>&amp;lt;URL:&lt;a href="http://library.altspu.ru/dc/pdf/chebotarev.pdf" target="_blank"&gt;http://library.altspu.ru/dc/pdf/chebotarev.pdf&lt;/a&gt;&amp;gt;.</text>
              </elementText>
              <elementText elementTextId="1472">
                <text>&amp;lt;URL:&lt;a href="http://library.altspu.ru/dc/exe/chebotarev.exe" target="_blank"&gt;http://library.altspu.ru/dc/exe/chebotarev.exe&lt;/a&gt;&amp;gt;.</text>
              </elementText>
            </elementTextContainer>
          </element>
        </elementContainer>
      </elementSet>
    </elementSetContainer>
    <tagContainer>
      <tag tagId="613">
        <name>Исследование операций</name>
      </tag>
      <tag tagId="614">
        <name>линейное программирование (ЛП)</name>
      </tag>
      <tag tagId="12">
        <name>Математика</name>
      </tag>
      <tag tagId="109">
        <name>Математическая кибернетика</name>
      </tag>
      <tag tagId="616">
        <name>метод Гомори</name>
      </tag>
      <tag tagId="617">
        <name>симплекс-метод</name>
      </tag>
      <tag tagId="615">
        <name>теория игр</name>
      </tag>
    </tagContainer>
  </item>
  <item itemId="152" public="1" featured="0">
    <fileContainer>
      <file fileId="406">
        <src>http://books.altspu.ru/files/original/106/152/_[650].png</src>
        <authentication>5eadc290e590567f9e5fe60ffb2d7518</authentication>
      </file>
      <file fileId="407">
        <src>http://books.altspu.ru/files/original/106/152/yanov.pdf</src>
        <authentication>44dc92d8effe6f344bbde3771bc84855</authentication>
      </file>
    </fileContainer>
    <collection collectionId="106">
      <elementSetContainer>
        <elementSet elementSetId="1">
          <name>Dublin Core</name>
          <description>The Dublin Core metadata element set is common to all Omeka records, including items, files, and collections. For more information see, http://dublincore.org/documents/dces/.</description>
          <elementContainer>
            <element elementId="50">
              <name>Title</name>
              <description>A name given to the resource</description>
              <elementTextContainer>
                <elementText elementTextId="1759">
                  <text>Янов, Сергей Иванович</text>
                </elementText>
              </elementTextContainer>
            </element>
          </elementContainer>
        </elementSet>
      </elementSetContainer>
    </collection>
    <elementSetContainer>
      <elementSet elementSetId="1">
        <name>Dublin Core</name>
        <description>The Dublin Core metadata element set is common to all Omeka records, including items, files, and collections. For more information see, http://dublincore.org/documents/dces/.</description>
        <elementContainer>
          <element elementId="50">
            <name>Title</name>
            <description>A name given to the resource</description>
            <elementTextContainer>
              <elementText elementTextId="2123">
                <text>Исследование операций</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="49">
            <name>Subject</name>
            <description>The topic of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="2124">
                <text>1. Математика. 2. Исследование операций. 3. задачи (математика). 4. линейное программирование. 5. транспортные задачи. 6. динамическое программирование.</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="41">
            <name>Description</name>
            <description>An account of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="2125">
                <text>Исследование операций : учебно-методическое пособие / С. И. Янов ; Алтайский государственный педагогический университет. — Барнаул : АлтГПУ, 2020. — 72 с. — Дата подписания к использованию: 24.11.2020. — Библиогр.: с. 72.&#13;
В пособии кратко приводится теоретический материал, примеры решения типовых задач и задачи для самостоятельного решения. Пособие разработано в соответствии с программой курса «Исследование операций» направления подготовки «Прикладная математика» и предназначено для студентов 4-го курса очной формы обучения по направлению подготовки «Прикладная математика», также оно будет полезно работникам сферы управления, занимающихся вопросами выбора решений.</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="39">
            <name>Creator</name>
            <description>An entity primarily responsible for making the resource</description>
            <elementTextContainer>
              <elementText elementTextId="2126">
                <text>&lt;strong&gt;&lt;a href="http://library.altspu.ru/ecat/zgate?ACTION=follow&amp;amp;SESSION_ID=52840&amp;amp;TERM=%D0%AF%D0%BD%D0%BE%D0%B2,%20%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B9%20%D0%98%D0%B2%D0%B0%D0%BD%D0%BE%D0%B2%D0%B8%D1%87%5B1,1004,4,6%5D&amp;amp;LANG=rus"&gt;Янов, Сергей Иванович&lt;/a&gt;&lt;/strong&gt;</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="48">
            <name>Source</name>
            <description>A related resource from which the described resource is derived</description>
            <elementTextContainer>
              <elementText elementTextId="2127">
                <text>Алтайский государственный педагогический университет, 2020</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="45">
            <name>Publisher</name>
            <description>An entity responsible for making the resource available</description>
            <elementTextContainer>
              <elementText elementTextId="2128">
                <text>Алтайский государственный педагогический университет</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="40">
            <name>Date</name>
            <description>A point or period of time associated with an event in the lifecycle of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="2129">
                <text>24.11.2020</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="47">
            <name>Rights</name>
            <description>Information about rights held in and over the resource</description>
            <elementTextContainer>
              <elementText elementTextId="2130">
                <text>©Алтайский государственный педагогический университет, 2020</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="42">
            <name>Format</name>
            <description>The file format, physical medium, or dimensions of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="2131">
                <text>pdf, exe</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="44">
            <name>Language</name>
            <description>A language of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="2132">
                <text>русский</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="51">
            <name>Type</name>
            <description>The nature or genre of the resource</description>
            <elementTextContainer>
              <elementText elementTextId="2133">
                <text>учебно-методическое пособие</text>
              </elementText>
            </elementTextContainer>
          </element>
          <element elementId="43">
            <name>Identifier</name>
            <description>An unambiguous reference to the resource within a given context</description>
            <elementTextContainer>
              <elementText elementTextId="2134">
                <text>URL: &lt;a href="http://library.altspu.ru/dc/pdf/yanov.pdf" target="_blank"&gt;http://library.altspu.ru/dc/pdf/yanov.pdf&lt;br /&gt;&lt;/a&gt;URL: &lt;a href="http://library.altspu.ru/dc/exe/yanov.exe" target="_blank"&gt;http://library.altspu.ru/dc/exe/yanov.exe&lt;/a&gt;</text>
              </elementText>
            </elementTextContainer>
          </element>
        </elementContainer>
      </elementSet>
    </elementSetContainer>
    <tagContainer>
      <tag tagId="840">
        <name>динамическое программирование</name>
      </tag>
      <tag tagId="837">
        <name>задачи (математика)</name>
      </tag>
      <tag tagId="613">
        <name>Исследование операций</name>
      </tag>
      <tag tagId="838">
        <name>линейное программирование</name>
      </tag>
      <tag tagId="12">
        <name>Математика</name>
      </tag>
      <tag tagId="839">
        <name>транспортные задачи</name>
      </tag>
    </tagContainer>
  </item>
</itemContainer>
